期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
一种基于GF(2^3)的(K,N)有意义无扩张图像分存方案 被引量:4
1
作者 欧阳显斌 邵利平 《计算机科学》 CSCD 北大核心 2015年第12期251-256,共6页
传统有意义图像分存存在像素扩张,通常只对分存信息以较短的认证信息进行甄别,从而导致重构的秘密像素真实性无法准确鉴别。针对此问题,提出一种基于GF(2^3)的(K,N)有意义无扩张图像分存方案。在该方案中,首先生成加密映射表并利用... 传统有意义图像分存存在像素扩张,通常只对分存信息以较短的认证信息进行甄别,从而导致重构的秘密像素真实性无法准确鉴别。针对此问题,提出一种基于GF(2^3)的(K,N)有意义无扩张图像分存方案。在该方案中,首先生成加密映射表并利用秘密像素的位置信息对秘密像素进行加密;然后将秘密像素的认证信息和加密像素在GF(2^3)有限域下进行(K,N)分存,嵌入到掩体图像对应的像素中;最后将映射表的生成密钥进行(K,N)分存,计算每个子密钥的MD5值并公布到第3方公信方以防止掩体图像持有者作弊。实验结果表明,所提方案能准确地识别出秘密图像攻击区域,不存在任何像素扩张,掩体图像与秘密图像等大且嵌入分存信息的掩体图像具有较好的视觉质量。 展开更多
关键词 图像分存 有意义图像分存 (k n)门限方案 GF有限域 无扩张
下载PDF
A Threshold Scheme under Peer-to-Peer Network
2
作者 XIE Yumin SHI Feng +2 位作者 MING Yang MUHAMMAD Kamran XU Jianqiang 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1741-1744,共4页
Resource sharing among peers is one of important application in Peer-to-Peer(P2P) network. Inexistenee of server makes P2P network to be a less trustable tool for property owners to distribute their resource. In ord... Resource sharing among peers is one of important application in Peer-to-Peer(P2P) network. Inexistenee of server makes P2P network to be a less trustable tool for property owners to distribute their resource. In order to protect intelligent property, reputation management strategy is adopted in many P2P network. As long as a P2P network reputation strategy is confirmed, application designer can employ a special detailed distribution scheme to fulfill content distribution within the net. Shmir (k, n) threshold scheme, for example, is an encryption scheme to enhance the distribution se curity of this kind of design. (k*, n) threshold scheme is a new tool similar to Shmir scheme is proposed in this paper. The new scheme based on polynomial expansion and its security is decided by the one way function used in the secret distribution procedure. The scheme efficiency and its features as well as comparison between new and Shmir scheme are also discussed in this paper. 展开更多
关键词 (k n) threshold scheme P2P (k n) threshold scheme reputation management
下载PDF
广义(k,n)-门限方案 被引量:13
3
作者 刘焕平 杨义先 《通信学报》 EI CSCD 北大核心 1998年第8期72-77,共6页
1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的人参与才能进行。... 1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的人参与才能进行。本文考查了此类情形,将(k,n)-门限方案加以推广,提出了更为一般的(t,k,n)-门限方案,给出(t,k,n)-秘密分享矩阵的概念,并利用(t,k,n)-秘密分享矩阵实现(t,k,n)-门限方案。 展开更多
关键词 通信保密 密码学 密钥分散管理 门限方案
下载PDF
一个新的广义(k,n)-门限密钥方案 被引量:6
4
作者 任平安 马建峰 《计算机工程》 CAS CSCD 北大核心 2005年第3期43-44,71,共3页
1979 年,Shamir 提出的(k,n) -门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的群体参与才能进行。该文考查了此类... 1979 年,Shamir 提出的(k,n) -门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的群体参与才能进行。该文考查了此类情形,将(k1, n1; k2, n2;…;kt,nt)–门限方案加以推广,提出了更为一般的 k-(k1, n1; k2, n2;…;kt,nt)-门限方案及其实现方法。 展开更多
关键词 门限方案 密钥管理 实现方法 广义 系统 安全 灵活 考查 参与 要求
下载PDF
一种简单阈值方案的优化 被引量:7
5
作者 苏中民 林行良 戴一奇 《软件学报》 EI CSCD 北大核心 1997年第2期128-136,共9页
秘密分存是一种安全有效的密钥管理技术,现已广泛应用于数据安全的各个方面.以往的(k,n)阈值方案,计算量较大.本文提出了用赋标号降低数据扩展的优化方法,给出了一种优化后的简单(k,n)阈值方案论证了其安全性并分析了其... 秘密分存是一种安全有效的密钥管理技术,现已广泛应用于数据安全的各个方面.以往的(k,n)阈值方案,计算量较大.本文提出了用赋标号降低数据扩展的优化方法,给出了一种优化后的简单(k,n)阈值方案论证了其安全性并分析了其数据扩展. 展开更多
关键词 秘密分存 密钥管理 阈值方案 密码学
下载PDF
结合调整差值变换的(K,N)有意义图像分存方案 被引量:6
6
作者 欧阳显斌 邵利平 陈文鑫 《中国图象图形学报》 CSCD 北大核心 2015年第5期633-642,共10页
目的针对传统有意义分存方法存在的像素扩张和分发掩体图像视觉质量不高等问题,提出一种结合调整差值变换的(K,N)有意义图像分存方案,该方案可用于与掩体等大且同为自然图像的密图分存。方法在分存阶段,首先用调整差值变换将密图转换为... 目的针对传统有意义分存方法存在的像素扩张和分发掩体图像视觉质量不高等问题,提出一种结合调整差值变换的(K,N)有意义图像分存方案,该方案可用于与掩体等大且同为自然图像的密图分存。方法在分存阶段,首先用调整差值变换将密图转换为差值图和位置图;其次将差值图和位置图进行(K,N)分存,分别嵌入到掩体图像中,并使用密钥确定位置图分存信息的嵌入位置和根据位置图中不同的差值类型选择不同的差值嵌入方法;再次对密钥进行(K,N)分存,将子密钥和分发掩体对应的MD5值公布到第3方公信方作为认证码;最后将子密钥和分发掩体分发给参与者进行保管。在恢复阶段,首先核对参与者的子密钥和分发掩体对应的MD5值,若认证通过的人数小于K,则恢复失败;否则,使用认证通过的子密钥还原出密钥,然后根据密钥提取并恢复出位置图;其次根据位置图中的差值类型来提取和恢复出差值图;最后使用逆调整差值变换还原出最终密图。结果同现有方法相比,所提策略不存在像素扩张且分发掩体图像视觉质量较高,具有较强的恶意参与者检测能力。结论本文方法的掩体图像与密图等大且同为自然图像,同经典有意义图像分存方案相比,克服了像素扩张问题,嵌入信息后的掩体图像具有较高的视觉质量,使用第3方公信方存储的MD5值作为认证码,具有较强的恶意参与者识别能力。 展开更多
关键词 有意义图像分存 MD5 (k n)门限方案 调整差值变换
原文传递
施肥对闽楠根系形态及苗木质量的调控作用 被引量:7
7
作者 王妍 冯金玲 +5 位作者 吴小慧 黄蓝明 吴娟 陈宇 赵城昊 杨志坚 《西北农林科技大学学报(自然科学版)》 CSCD 北大核心 2022年第10期44-56,共13页
【目的】对不同氮磷钾施肥条件下闽楠幼苗根系形态和苗木质量进行研究,为闽楠壮苗培育提供科学依据。【方法】以1年生闽楠盆栽实生苗为材料,采用“3414”施肥试验方法,设氮、磷、钾3个因素,每个因素设不施肥和低、中、高施肥4个水平,其... 【目的】对不同氮磷钾施肥条件下闽楠幼苗根系形态和苗木质量进行研究,为闽楠壮苗培育提供科学依据。【方法】以1年生闽楠盆栽实生苗为材料,采用“3414”施肥试验方法,设氮、磷、钾3个因素,每个因素设不施肥和低、中、高施肥4个水平,其中中水平为常用施肥量(当地N、P_(2)O_(5)和K_(2)O的常用施肥量分别为0.532,0.133和0.356 g/株),低水平为中水平的0.5倍,高水平为中水平的1.5倍,共计14个处理。采用田间随机区组试验和常规田间管理,分析不同施肥处理对闽楠幼苗根系形态指标(总根表面积、总根体积、根平均直径、根尖数、根系总根长、小细根长、粗细根长、粗根长、比表面积、组织密度和比根长)的影响;通过相关分析,揭示各根系形态指标与植株形态(苗高、地径和苗木质量指数)、植株营养元素(N、P、K和C)积累量、叶片生理生化指标(叶绿素总量、净光合速率(P_(n))、水分利用效率(W)、淀粉含量、酸性磷酸酶和硝酸还原酶活性)的相互关系;通过极差分析,筛选最佳氮磷钾施肥方式;通过逐步回归分析和通径分析,构建苗木质量的施肥调控途径,筛选影响苗木质量的关键指标。【结果】施肥可以显著提高闽楠幼苗的总根表面积、总根体积、根尖数、小细根长和根总长度,其中以中水平NPK配施(N 0.532 g/株,P_(2)O_(5)0.133 g/株,K_(2)O 0.356 g/株)时的根系养分吸收量最大,低水平P肥与中低水平NK肥配施(N 0.532 g/株,P_(2)O_(5)0.067 g/株,K_(2)O 0.178 g/株)时的养分输运能力最强,低水平N肥与中水平的PK肥配施(N 0.266 g/株,P_(2)O_(5)0.133 g/株,K_(2)O 0.356 g/株)时的养分利用效率最高。粗细根长随P肥施用量增加相应增加,比表面积随P肥施用量增加先降后升,组织密度随N和K肥施用量增加先降后升,而施磷肥对其无显著作用;其余指标大部分均随N、P和K肥施用量增加先增后降。在施肥方式中,氮磷钾3因素配施时闽楠根系生长最好;在双因素配施中,粗根生长以磷钾肥配施最好,其余指标均以氮磷肥配施最好;在单因素施肥中,以氮肥对闽楠根系生长最好,磷肥最差。总根表面积、比根长、粗根长、根尖数、比表面积、硝酸还原酶活性和植株N积累量是培育闽楠壮苗的主导因素,其中以提高植株N积累量最为关键。【结论】氮磷钾配施条件下,闽楠主要通过提高根尖数、延长小细根和粗细根长度,提高根系总长度和总表面积,调节根平均直径,改变比表面积和比根长,保持总根表面积和比表面积在一定水平上的平衡,促进营养元素特别是N元素的吸收,调控地上部分和地下部分各器官的平衡生长,提高苗木质量指数。 展开更多
关键词 闽楠 施肥方案 氮磷钾肥 根系形态 苗木质量 植株元素积累量
下载PDF
施肥措施对砂姜黑土小麦生长性状、营养元素累积及产量的影响 被引量:15
8
作者 郑学博 崔键 +3 位作者 马超 周静 房春兴 詹其厚 《中国生态农业学报》 CAS CSCD 北大核心 2012年第5期550-555,共6页
通过田间试验,设不施肥、常规施肥、推荐施肥、施控失肥和施缓释肥5个处理,研究其对砂姜黑土小麦单株次生根数、单株分蘖数、叶面积指数、植株干物质和N、P、K累积及产量的影响。结果表明:缓释肥处理小麦单株次生根数、单株分蘖数、叶... 通过田间试验,设不施肥、常规施肥、推荐施肥、施控失肥和施缓释肥5个处理,研究其对砂姜黑土小麦单株次生根数、单株分蘖数、叶面积指数、植株干物质和N、P、K累积及产量的影响。结果表明:缓释肥处理小麦单株次生根数、单株分蘖数、叶面积指数在抽穗期表现最好,较不施肥、常规施肥、推荐施肥和控失肥处理,单株次生根数分别增加24.7%、19.7%、7.2%、22.1%,极显著高于不施肥、常规施肥和控失肥处理,显著高于推荐施肥处理;单株分蘖数分别增加25.0%、11.1%、11.1%、20.0%,叶面积指数分别增加39.1%、23.1%、10.3%、8.5%。缓释肥处理促进了小麦生长中后期植株干物质与N、P、K的累积与转移,氮、磷(P2O5)肥利用率分别为43.35%、19.92%,极显著高于常规施肥处理,分别提高13.66%和8.15%;其钾(K2O)肥利用率为37.63%,显著高于常规施肥和推荐施肥处理,分别提高12.01%和9.47%。产量方面,缓释肥处理小麦单产(烘干重)6 424 kg.hm 2,极显著高于不施肥处理,较不施肥、常规施肥、推荐施肥和控失肥处理分别增产71.8%、6.4%、4.5%、5.3%。 展开更多
关键词 施肥措施 控失肥 缓释肥 砂姜黑土 小麦产量 n、P、k素累积 叶面积指数
下载PDF
可选子密钥的秘密共享方案 被引量:4
9
作者 申一頔 刘焕平 《哈尔滨师范大学自然科学学报》 CAS 2006年第1期54-57,共4页
1979年,Sham ir和B lakley分别独立地提出了密钥分散管理的思想后,人们又提出了很多方案来实现它.目前已有的秘密共享方案多是由系统为每个成员分配子密钥,这给实际应用带了许多不便.本文给出了一个可以重复使用子密钥并且可以由子密钥... 1979年,Sham ir和B lakley分别独立地提出了密钥分散管理的思想后,人们又提出了很多方案来实现它.目前已有的秘密共享方案多是由系统为每个成员分配子密钥,这给实际应用带了许多不便.本文给出了一个可以重复使用子密钥并且可以由子密钥持有者自主选择子密钥的(k,n)-门限方案. 展开更多
关键词 秘密共享 (k n)-门限方案 密钥分散管理 子密钥
下载PDF
基于线性分组码的(k,n)门限方案的研究 被引量:2
10
作者 梅挺 代群 张明 《通信技术》 2007年第11期288-290,共3页
首先探讨了纠错码与(k,n)门限方案间的内在联系,然后分析了(n,k)MDS码用于构造(k,n)门限方案的充要条件及具体方法;给出了纠错码门限方案的几个重要定理和构造(k,n)门限方案的方法。
关键词 (k n)门限方案 纠错码 级联码
原文传递
Torus网络中移动气泡流控及其自适应路由实现 被引量:1
11
作者 王永庆 谢伦国 付清朝 《计算机研究与发展》 EI CSCD 北大核心 2014年第8期1854-1862,共9页
在torus网络中气泡流控是一种有效、实用的死锁避免技术.关键气泡机制使用虚跨步技术,只需要使用一个报文缓冲区就可以避免torus网络中的环内死锁,但是可能存在阻塞.首先提出了伪报文协议,然后结合伪报文协议设计了移动气泡流控策略,克... 在torus网络中气泡流控是一种有效、实用的死锁避免技术.关键气泡机制使用虚跨步技术,只需要使用一个报文缓冲区就可以避免torus网络中的环内死锁,但是可能存在阻塞.首先提出了伪报文协议,然后结合伪报文协议设计了移动气泡流控策略,克服了关键气泡不能移动时引起的阻塞.伪报文协议基于简单的请求-应答,移动气泡流控则使用传统的信用传输方法.采用该机制,路由器只需要最少两条虚通道,每条虚通道最少一个报文空间就可以实现无死锁完全自适应路由.通过对经典路由器进行适当修改,给出了实现移动气泡流控的方法.采用模拟器比较了各种气泡流控的性能,结果表明,移动气泡流控性能超出传统的气泡机制,而加入自适应机制后的性能明显高于其他非自适应方法,不仅降低了延迟,吞吐率也提高20%以上,最大幅度甚至达100%. 展开更多
关键词 流控 k-ary n-CUBE 关键气泡机制 死锁 虚跨步
下载PDF
一类理想的存取结构的构造 被引量:1
12
作者 李志慧 徐廷廷 张娜 《信息网络安全》 2016年第5期15-22,共8页
构造理想的存取结构对于设计信息率高的秘密共享方案具有重要作用。Shamir(k,n)型方案(区别于Shamir门限方案)对应的存取结构是理想的,但如何求出这类方案对应的互不同构的存取结构是一个需要解决的问题。文章首先提出Shamir(k,n)型方... 构造理想的存取结构对于设计信息率高的秘密共享方案具有重要作用。Shamir(k,n)型方案(区别于Shamir门限方案)对应的存取结构是理想的,但如何求出这类方案对应的互不同构的存取结构是一个需要解决的问题。文章首先提出Shamir(k,n)型方案中两组迹等价的概念,然后将Shamir(k,n)型方案中极小存取结构的同构的判定转化为对应的两组迹的等价问题。文章进而给出了Shamir(k,n)型方案中求极小特权数组的一个算法,利用这个算法可以求出Shamir(k,n)型方案中所有互不等价的迹,从而在理论上完满地解决了Shamir(k,n)型方案中互不同构的理想的存取结构的构造问题。特别地,文章给出有限域F13中当有7个参与者时的所有极小特权数组,并得到了互不等价的迹,进而利用文中的判定方法给出了当有7个参与者时,Shamir(k,n)型方案的所有互不同构的理想的极小存取结构。 展开更多
关键词 Shamir(k n)型方案 极小特权数组 极小存取结构 理想的存取结构
下载PDF
移动自组网中一种轻量型的密钥分量更新协议
13
作者 王国军 杨丽娟 施荣华 《计算机应用研究》 CSCD 北大核心 2006年第12期115-117,共3页
提出一种面向移动自组网环境的轻量型的密钥分量更新协议,是对Am irHerzberg等人提出的密钥分量更新协议的改进方案。该协议在每个更新周期开始时选举一个认证节点作为辅助节点,辅助节点在更新自己的密钥分量的同时辅助其他认证节点完... 提出一种面向移动自组网环境的轻量型的密钥分量更新协议,是对Am irHerzberg等人提出的密钥分量更新协议的改进方案。该协议在每个更新周期开始时选举一个认证节点作为辅助节点,辅助节点在更新自己的密钥分量的同时辅助其他认证节点完成密钥分量的更新。因此,该协议可有效地降低密钥分量更新时所花费的通信代价,从而可以满足移动自组网中每个节点地位平等且可以自由移动等要求。研究结果表明:增设辅助节点不会影响密钥分量更新协议的安全性。 展开更多
关键词 移动自组网 移动敌手 认证 (n k)门限秘密共享方案
下载PDF
一种适用于彩色图像的秘密共享方案
14
作者 刘丽 王安红 +1 位作者 刘文杰 王钢飞 《太原科技大学学报》 2012年第6期411-415,共5页
提出了一种有效的适用于彩色图像的秘密共享方案。首先对彩色图像进行压缩,然后利用Shamir的(k,n)门限思想将压缩的彩色图像分为n个影子图像,利用收到的k(k≤n)个影子图像恢复原始的彩色图像。该方案克服了彩色图像大数据量的缺点,在保... 提出了一种有效的适用于彩色图像的秘密共享方案。首先对彩色图像进行压缩,然后利用Shamir的(k,n)门限思想将压缩的彩色图像分为n个影子图像,利用收到的k(k≤n)个影子图像恢复原始的彩色图像。该方案克服了彩色图像大数据量的缺点,在保证恢复图像质量的前提下,将影子图像的尺寸减小为原图像的1/2k,将所传输数据量缩减为原图像的1/6k,不仅大量节省了图像的存储空间,同时也缩减了图像的传输时间。实验结果证明了该方案的可行性。 展开更多
关键词 秘密共享 (k n)门限方案 影子图像 GSBTC
下载PDF
一种安全的图像秘密共享方案 被引量:5
15
作者 赵荣 戴芳 赵凤群 《计算机工程》 CAS CSCD 北大核心 2008年第16期171-172,176,共3页
提出一种安全、可靠的(k,n)门限图像秘密共享方案。在该方案中影子图像的大小小于原秘密图像,图像恢复具有无质量损失的特性。由于新方案将秘密图像分割成一些块图像,因此对图像可以进行实时处理。该方案在对图像保密有较高要求的场合... 提出一种安全、可靠的(k,n)门限图像秘密共享方案。在该方案中影子图像的大小小于原秘密图像,图像恢复具有无质量损失的特性。由于新方案将秘密图像分割成一些块图像,因此对图像可以进行实时处理。该方案在对图像保密有较高要求的场合有一定的实用价值。 展开更多
关键词 (k n)门限方案 秘密共享 投影矩阵 图像
下载PDF
非等量备份和双认证自修复有限域图像分存 被引量:5
16
作者 欧阳显斌 邵利平 乐志芳 《软件学报》 EI CSCD 北大核心 2017年第12期3306-3346,共41页
传统有意义图像分存方案存在认证能力偏低、攻击后不具备修复能力或修复能力整体较弱以及嵌入掩体视觉质量不高等问题.针对以上问题,提出一种结合非等量备份和双认证自修复有限域图像分存方案,包含分存和恢复阶段.在分存阶段,首先对密图... 传统有意义图像分存方案存在认证能力偏低、攻击后不具备修复能力或修复能力整体较弱以及嵌入掩体视觉质量不高等问题.针对以上问题,提出一种结合非等量备份和双认证自修复有限域图像分存方案,包含分存和恢复阶段.在分存阶段,首先对密图做1级离散小波变换,取LL子带按密钥置乱,并对置乱后LL子带每个系数比特按比特位重要程度分组进行非等量备份来构造与密图等大备份图;然后对密图和备份图每个像素及其对应7K-13位认证信息在GF(2~7)有限域进行(K,N)分存,将产生的7位分存信息和使用密钥产生的1位认证信息使用优化LSB法嵌入到N个掩体2×2分块中;最后对密钥进行(K,N)分存,将子密钥对应的MD5值公开到第3方公信方并将子密钥和嵌入掩体分发给参与者.在恢复阶段,首先对参与者提供的子密钥真实性进行检验,利用检验通过子密钥对密钥进行恢复;其次对分发掩体2×2分块嵌入的分存信息和1位认证信息使用密钥进行第1重认证,利用第1重认证通过分存信息重建GF(2~7)有限域分存多项式,提取出密图和备份图每个像素及其对应的7K-13位认证信息并对其进行第2重检验和构造初步密图、备份图以及认证图;再次由备份图和认证图重构密图LL子带,然后对其做逆置乱和逆离散小波变换得到密图修复参考图;最后对认证图每一个认证不通过秘密像素,根据其周围像素认证情况选择多项式插值拟合或进行修复参考图像素替代修复.理论和实验结果表明,与现有方法相比,所提方法具备更好的认证能力,并能充分使用双认证和自然图像邻近像素相关性来提升其攻击后修复能力,且分发掩体具备较高视觉质量. 展开更多
关键词 图像分存 有意义图像 (k n)门限方案 有限域 备份图 非等量备份 比特位分组 双认证 自修复 多项式插值拟合
下载PDF
三级四阶显式辛R-K-N格式的完全构造 被引量:3
17
作者 徐松 侯晓荣 《系统科学与数学》 CSCD 北大核心 2009年第9期1211-1221,共11页
s级p阶辛Runge-Kutta-Nystr(o|¨)m(R-K-N)方法的一种充要条件是用关于参数的非线性方程组来表示的,辛R-K-N格式的构造问题因而转化为该方程组的求解问题.在一些特殊的限定条件下,已有该方程组在s=3,p=4时的两组解,即得到了两个三... s级p阶辛Runge-Kutta-Nystr(o|¨)m(R-K-N)方法的一种充要条件是用关于参数的非线性方程组来表示的,辛R-K-N格式的构造问题因而转化为该方程组的求解问题.在一些特殊的限定条件下,已有该方程组在s=3,p=4时的两组解,即得到了两个三级四阶显式辛格式.对于s=3,p=4情形,基于吴方法,利用计算机代数系统Maple及软件包wsolve给出了对应的非线性方程组的全部解,这样就构造了所有的三级四阶显式辛R-K-N格式,并证明了三级四阶显式辛R-K-N方法所满足的条件方程有冗余.数值实验结果显示出新的辛格式在一定的条件下有着较好的误差精度. 展开更多
关键词 辛格式 R-kn方法 完全构造 吴方法
原文传递
一般接入结构上的可自选子密钥的秘密共享方案 被引量:1
18
作者 申一迪 张威 《哈尔滨师范大学自然科学学报》 CAS 2008年第1期45-47,共3页
1979年,(k,n)-门限方案提出后,人们又将秘密共享思想由(k,n)-门限推广到一般接入结构上,使其拥有更加广泛的应用范围.目前已有的秘密共享方案多是由系统为每个成员分配子密钥,这给实际应用带了许多不便.本文给出了一个可以重复使用子密... 1979年,(k,n)-门限方案提出后,人们又将秘密共享思想由(k,n)-门限推广到一般接入结构上,使其拥有更加广泛的应用范围.目前已有的秘密共享方案多是由系统为每个成员分配子密钥,这给实际应用带了许多不便.本文给出了一个可以重复使用子密钥并且可以由子密钥持有者自主选择子密钥的一般接入结构上的秘密共享方案. 展开更多
关键词 秘密共享 (k n)-门限方案 一般接入结构 最小授权子集
下载PDF
K(m,n,P)方程多-Compacton相互作用的数值研究
19
作者 王光辉 王林雪 +2 位作者 王灯山 刘丛波 石玉仁 《物理学报》 SCIE EI CAS CSCD 北大核心 2014年第18期61-68,共8页
采用有限差分法对非线性色散K(m,n,p)方程的多-Compacton之间的相互作用进行了数值研究.该差分方法为二阶精度且线性意义下绝对稳定的无耗散格式,通过添加人工耗散项有效防止了数值解的爆破现象.首先对单-Compacton的长时间演化行为进... 采用有限差分法对非线性色散K(m,n,p)方程的多-Compacton之间的相互作用进行了数值研究.该差分方法为二阶精度且线性意义下绝对稳定的无耗散格式,通过添加人工耗散项有效防止了数值解的爆破现象.首先对单-Compacton的长时间演化行为进行了数值模拟,验证了数值方法的有效性.然后对双-CompaCton和三-Compacton的碰撞过程进行了数值研究,发现多-Compacton碰撞之后基本保持碰撞之前的波形和波速,但在波后产生小振幅的Compacton-Anticompacton对. 展开更多
关键词 k(m n p)方程 COMPACTOn 有限差分法
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部