期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
一种安全协议的机器证明算法 被引量:1
1
作者 黄连生 王新兵 +1 位作者 谢锋 杨克 《计算机工程与应用》 CSCD 北大核心 2001年第4期23-25,28,共4页
安全协议的形式化验证是网络安全的一个重要领域。文章介绍了一种机器的自动证明算法。与传统算法不同,文章的算法是证伪的从“攻击者”的角度出发,避免了“有限状态机”方法的复杂“状态空间”的搜索。
关键词 安全协议 机器证明算法 网络安全 人工智能 密钥
下载PDF
随机Petri网模型到马尔可夫链的转换算法的证明 被引量:3
2
作者 何炎祥 沈华 《小型微型计算机系统》 CSCD 北大核心 2014年第2期339-342,共4页
随机Petri网具有很强的模型描述能力,马尔可夫链是一种常用的性能分析模型.为了有效利用随机Petri网进行性能的定量分析,给出了一个详细完整的随机Petri网模型转换为同构马尔可夫链的算法.运用Floyd不变式断言法证明了算法的部分正确性... 随机Petri网具有很强的模型描述能力,马尔可夫链是一种常用的性能分析模型.为了有效利用随机Petri网进行性能的定量分析,给出了一个详细完整的随机Petri网模型转换为同构马尔可夫链的算法.运用Floyd不变式断言法证明了算法的部分正确性,运用良序集法证明了算法的终止性.算法是部分正确的且是可终止的,这个证明结论说明算法是完全正确的.为了佐证证明结论,基于Java和SQL Server设计开发了一个软件平台,在此平台上实现了转换算法,测试实例的测试结果验证了算法的正确性.对算法时间复杂性的分析表明算法是有效的. 展开更多
关键词 随机PETRI网 马尔可夫链 算法正确性证明 Floyd不变式断言法 良序集法 算法复杂性分析
下载PDF
论法定犯的算法证明方法 被引量:2
3
作者 王士博 《证据科学》 2022年第4期417-428,共12页
算法颠覆了传统要件事实的单一人工认定模式。算法参数根据构成要件来搭建,海量数据集作为证据的“此岸”通过算法证明到达要件事实的“彼岸”,因此算法是一种技术证明方法。但算法证明并非适用全部犯罪形态,法定犯因其行为规范的强结... 算法颠覆了传统要件事实的单一人工认定模式。算法参数根据构成要件来搭建,海量数据集作为证据的“此岸”通过算法证明到达要件事实的“彼岸”,因此算法是一种技术证明方法。但算法证明并非适用全部犯罪形态,法定犯因其行为规范的强结构化、行为证据的电子数据化及事实认定的“形式化”,便于算法证明的框架建构。自方法论意义而言,算法证明的本质是利用数学统计方法解决证据推论问题。算法证明方法与印证并无冲突,算法证明方法具有证明过程的进阶性、证明方向的一致性特征,是权力主导型证明结构,因此算法证明与印证证明是包含关系。鉴于此,基于法官既有的规范依赖型事实认知模式,应当建立算法的技术标准以解决证明领域的算法解释黑箱。 展开更多
关键词 算法证明 法定犯 事实认定 算法标准
原文传递
区块链的激励机制权益证明共识算法改进方案 被引量:2
4
作者 王捷 葛丽娜 张桂芬 《郑州大学学报(工学版)》 CAS 北大核心 2023年第5期62-68,共7页
针对权益证明PoS出块奖励分配不合理这一问题,提出了一种基于激励机制的权益证明共识算法(Incentive-PoS)。首先,对研究问题进行描述,即PoS决定了持币更多的节点获得记账权的概率更大,并且出块奖励由出块者独占;其次,为解决奖励分配的问... 针对权益证明PoS出块奖励分配不合理这一问题,提出了一种基于激励机制的权益证明共识算法(Incentive-PoS)。首先,对研究问题进行描述,即PoS决定了持币更多的节点获得记账权的概率更大,并且出块奖励由出块者独占;其次,为解决奖励分配的问题,提出基于激励机制的PoS共识算法Incentive-PoS,利用博弈论中的沙普利原理对出块奖励进行再分配,信用度高、积极参与共识的节点都能得到分红,小节点获得收益的可能性变大;最后,对改进算法进行模拟实验与结果分析,相比于原算法,改进方案在分配收益上表现更加合理,提升了获得分红的节点数量、缩小了节点的贫富差距、提高了共识积极性,并且在吞吐量、时延、安全性方面都明显提升。Incentive-PoS算法有利于改善区块链中因财富差距过大而产生的分层现象,进一步促进了区块链网络的健康运行和发展。 展开更多
关键词 区块链 权益证明共识算法 激励机制 沙普利值 时间戳
下载PDF
基于综合选举的DPoS共识算法 被引量:6
5
作者 王兵 李辉灵 牛新征 《计算机工程》 CAS CSCD 北大核心 2022年第6期50-56,共7页
区块链技术是一种信任机制,具有去中心化、防篡改、可追溯的特性。共识算法是区块链核心技术之一,可维持区块链网络的运行,相较于工作量证明、权益证明等其他公有链共识算法,股份授权证明(DPoS)共识算法具有低延时、高吞吐量、几乎不分... 区块链技术是一种信任机制,具有去中心化、防篡改、可追溯的特性。共识算法是区块链核心技术之一,可维持区块链网络的运行,相较于工作量证明、权益证明等其他公有链共识算法,股份授权证明(DPoS)共识算法具有低延时、高吞吐量、几乎不分叉等优势。但由于按股份权重进行投票选举,选取的委托人总是持币量大的节点,导致其余节点出现投票政治冷漠性的情况,同时节点出块顺序随机,增大了节点通信的消耗。针对上述问题,提出一种综合选举算法CE-DPoS,该算法通过节点之间的通信消耗预先设定网络信息表,根据节点的意愿权重进行投票,投票后计算每个节点的最终得分。选择所有节点中分数最高的节点作为第一个委托人节点,再从该节点的网络信息表中选择得分最高的节点作为第二个委托人节点,直至选定委托人节点数达到系统规定。仿真实验结果表明,与DPoS、BFT-DPoS共识算法相比,CE-DPoS共识算法能动态地选择委托人节点,节点之间选举相对公平,节点活跃度提升至85%,同时出块时间降至0.4 s,能更好地应对日益增长的交易量。 展开更多
关键词 共识算法 区块链 股份授权证明算法 委托人选举 出块时间
下载PDF
Gauss诱导核模糊c均值聚类算法 被引量:3
6
作者 文传军 詹永照 《计算机应用与软件》 2017年第8期257-264,295,共9页
针对核模糊聚类算法优异的非线性表达能力,提出一种Gauss诱导核模糊c均值聚类算法(GIKFCMs)。首先,基于核目标函数和梯度法,得到特征空间聚类中心表达式,并通过内积运算得到聚类中心与样本的核矩阵表达式。其次,取核目标函数中的核函数... 针对核模糊聚类算法优异的非线性表达能力,提出一种Gauss诱导核模糊c均值聚类算法(GIKFCMs)。首先,基于核目标函数和梯度法,得到特征空间聚类中心表达式,并通过内积运算得到聚类中心与样本的核矩阵表达式。其次,取核目标函数中的核函数为Gauss核函数,并利用梯度法得到输入空间聚类中心表达式。最后将聚类中心与样本的核矩阵代入输入空间聚类中心表达式中,从而得到GIKFCMs核聚类中心计算方法,同时得到相应的GIKFCMs核聚类算法。研究GIKFCMs算法的相关性质,分析算法的收敛性和初始化约束。GIKFCMs算法克服了原有核聚类算法在收敛性与初始化约束方面的缺陷。通过仿真实验验证了该算法的有效性。 展开更多
关键词 核方法 模糊聚类 非线性映射 核聚类中心 算法等价性证明
下载PDF
基于扩展逻辑变换系统_μTS证明循环优化正确性 被引量:2
7
作者 王昌晶 《计算机研究与发展》 EI CSCD 北大核心 2012年第9期1863-1873,共11页
循环优化对于提高Cache性能、发掘程序的并行性以及减少执行循环的开销都有着重要的作用,证明带循环优化功能的现代编译器的正确性已成为可信编译的一个挑战性的问题.形式化证明一个羽翼丰满的优化编译器本质上是不可行的,可以使用替代... 循环优化对于提高Cache性能、发掘程序的并行性以及减少执行循环的开销都有着重要的作用,证明带循环优化功能的现代编译器的正确性已成为可信编译的一个挑战性的问题.形式化证明一个羽翼丰满的优化编译器本质上是不可行的,可以使用替代的方法,即不是证明优化编译器本身,而是形式化证明每一次循环变换前后编译对象的正确性.提出一种新颖的基于扩展逻辑变换系统μTS来证明循环优化正确性的方法.系统μTS在逻辑变换系统TS的基础上扩展了若干条派生规则,经谓词抽象将源程序与目标程序转换为形式化Radl语言后,使用μTS的派生规则能证明常见循环变换的正确性,如循环融合、循环分配、循环交换、循环反转、循环分裂、循环脱皮、循环调整、循环展开、循环铺盖、循环判断外提、循环不变代码外提等.循环优化可以看作一系列循环变换的组合,从而系统μTS能证明循环优化的正确性.为了支持自动化证明循环优化的正确性并出示证据,进一步提出了一个辅助证明算法.最后通过一个典型实例对这一方法进行了详细的阐述,实际效果表明了该方法的有效性.该方法对设计高可信优化编译器具有重要的指导意义. 展开更多
关键词 循环优化 可信编译 扩展逻辑变换系统 循环变换 辅助证明算法
下载PDF
一种基于自证明公钥的P2PSIP可认证密钥协商方案
8
作者 蒋华 曲艳博 +1 位作者 潘文吉 杨磊 《北京电子科技学院学报》 2014年第2期1-5,共5页
在使用P2P网络代替SIP服务器实现SIP功能的系统中,如何有效认证无可信中心的网络中,用户身份及用户间的密钥交换的问题必须得到解决以提供安全通信。本文分析了P2PSIP结构中的安全威胁,针对基于SIP的P2P通信提出了一种基于自证明公钥的... 在使用P2P网络代替SIP服务器实现SIP功能的系统中,如何有效认证无可信中心的网络中,用户身份及用户间的密钥交换的问题必须得到解决以提供安全通信。本文分析了P2PSIP结构中的安全威胁,针对基于SIP的P2P通信提出了一种基于自证明公钥的可认证密钥协商方案,并分析了该方案的正确性和安全性。 展开更多
关键词 P2PSIP 证明公钥算法 双向身份认证 密钥协商
下载PDF
一个用于指针程序验证的自动定理证明器的设计与实现 被引量:2
9
作者 王振明 陈意云 王志芳 《小型微型计算机系统》 CSCD 北大核心 2010年第5期801-806,共6页
对高可信软件需求的增加使得指针程序的验证成为近期的研究热点.指针逻辑作为Hoare逻辑的扩展,可以对指针程序进行精确的分析.介绍一个针对指针逻辑的自动定理证明器的设计和实现,描述了一些算法.实验结果表明,该定理证明器可以完全自... 对高可信软件需求的增加使得指针程序的验证成为近期的研究热点.指针逻辑作为Hoare逻辑的扩展,可以对指针程序进行精确的分析.介绍一个针对指针逻辑的自动定理证明器的设计和实现,描述了一些算法.实验结果表明,该定理证明器可以完全自动的证明用类C语言编写的关于单链表,双链表和二叉树的指针程序的验证条件,并生成机器可检查的证明. 展开更多
关键词 指针逻辑 验证条件 自动定理证明 证明检查算法
下载PDF
一种符号超稳定自适应递归滤波算法
10
作者 黄庆收 丁钟琦 《仪器仪表学报》 EI CAS 1986年第1期60-67,共8页
本文提出一种符号超稳定自适应递归滤波算法。该算法避免选择误差平滑系数,自适应滤波器参数迭代利用信号的符号而不是幅度。新算法的计算复杂性大约为传统HARF算法的1/3。
关键词 滤波算法 超稳定 算法收敛 计算复杂性 滤波器参数 均方误差 传输函数 证明算法 非线性时变 参数误差
下载PDF
基于区块链与边缘计算的物联网数据访问控制研究
11
作者 姜垚 《无线互联科技》 2024年第14期120-122,共3页
在物联网快速发展的背景下,设备数量急剧增加导致网络请求日益频繁。传统的中央处理方式难以应对大规模设备所产出的海量数据,这引发了吞吐量问题和多样化场景应用的挑战。为了解决这一问题,文章提出基于区块链与边缘计算的物联网数据... 在物联网快速发展的背景下,设备数量急剧增加导致网络请求日益频繁。传统的中央处理方式难以应对大规模设备所产出的海量数据,这引发了吞吐量问题和多样化场景应用的挑战。为了解决这一问题,文章提出基于区块链与边缘计算的物联网数据访问控制研究。该研究通过小波包分析处理振动信号,提取初级特征,再经过深度卷积神经网络输出故障深度特征信号,构建了轻量级区块链,通过边缘计算实现控制访问。测试结果表明:该方法具有高稳定性和适应性,能确保物联网模型在响应时间内对请求作出反馈。 展开更多
关键词 工作证明共识算法 哈希链接 轻量级区块链 边缘计算 权限裁决点 访问信息属性 拟合关系
下载PDF
Radl形式规格说明相对正确性研究 被引量:6
12
作者 王昌晶 薛锦云 《软件学报》 EI CSCD 北大核心 2013年第4期715-729,共15页
在形式规格说明的获取任务中,一个重要问题是验证获取得到的形式规格说明的正确性.即给定一个问题需求P,往往可以获取多种不同形式的规格说明,如何验证这些不同形式的规格说明均正确?问题需求的非(半)形式化与形式规格说明的形式化两者... 在形式规格说明的获取任务中,一个重要问题是验证获取得到的形式规格说明的正确性.即给定一个问题需求P,往往可以获取多种不同形式的规格说明,如何验证这些不同形式的规格说明均正确?问题需求的非(半)形式化与形式规格说明的形式化两者之间差异的本性,使得该问题成为软件需求工程中一个具有挑战性的问题.提出一种基于形式化推导的方法来验证同一问题不同形式规格说明的相对正确性,通过证明不同形式规格说明与问题需求某个最为直截明了的形式规格说明Si等价来实现,而Si使用PAR方法和PAR平台转换为可执行程序,通过测试已经得到确认.为了支持该方法,进一步提出了扩展的逻辑系统和辅助证明算法.使用Radl语言作为形式规格说明语言,通过排序搜索、组合优化领域的两个典型实例对该方法进行了详细的阐述.实际使用效果表明,该方法不仅能够有效地验证Radl形式规格说明的正确性,还具备良好的可扩充性.该方法在规格说明的正确性验证、算法优化、程序等价性证明等研究领域具有潜在的理论意义与应用价值. 展开更多
关键词 形式规格说明 相对正确性 确认 扩展的逻辑系统 辅助证明算法
下载PDF
基于SIP协议的安全网关设计 被引量:1
13
作者 蒋华 杨磊 胡荣磊 《计算机技术与发展》 2015年第7期120-123,共4页
SIP(会话传输协议)是基于文本的传输协议,信令发起简单,使用方便,是下一代通信网的核心协议之一,近年来得到了很大的应用。然而由于SIP协议的设计之初没有考虑到安全性问题,导致SIP协议在应用中很容易受到安全威胁。所以文中针对SIP协... SIP(会话传输协议)是基于文本的传输协议,信令发起简单,使用方便,是下一代通信网的核心协议之一,近年来得到了很大的应用。然而由于SIP协议的设计之初没有考虑到安全性问题,导致SIP协议在应用中很容易受到安全威胁。所以文中针对SIP协议面临的安全威胁进行研究,结合基于椭圆曲线的自证明公钥密码算法,提出一种解决方案;结合此方案设计一种安全网关,该网关拥有SIP代理服务器的功能,任何SIP终端用户都可以方便地接入进来,从而有效提高了SIP网络的机密性、完整性、不可否认性。 展开更多
关键词 会话传输协议 SIP代理服务器 椭圆曲线 证明公钥密码算法 安全网关
下载PDF
试析云计算技术在计算机安全存储中的应用分析 被引量:6
14
作者 王红梅 《新型工业化》 2021年第5期96-97,111,共3页
云计算在计算机网络技术体系中的应用具有极强优势,主要用来处理数据信息,为用户带来所需内容。结合近年来云计算技术应用情况分析,现如今随着网络技术应用范围的扩大,数据信息量的增加,传统意义上的计算方式已经无法满足现如今的系统... 云计算在计算机网络技术体系中的应用具有极强优势,主要用来处理数据信息,为用户带来所需内容。结合近年来云计算技术应用情况分析,现如今随着网络技术应用范围的扩大,数据信息量的增加,传统意义上的计算方式已经无法满足现如今的系统运行需求。因此,本文在了解计算机安全储存系统设计内容的基础上,分析基于云计算技术的关键内容和应用算法。 展开更多
关键词 云计算 计算机 安全储存 身份认证 加密 可取回性证明算法 MC-R
下载PDF
Philosophical Study of Scientific Proof
15
作者 Bondarenko Stanislav Borisovich 《Journal of Philosophy Study》 2015年第1期24-28,共5页
The scientific proof is the highest type of the rational proof. The mankind is looking for the best technology of the reasonable demonstration. What is a proof?. What is a scientific proof?. Philosophical investigat... The scientific proof is the highest type of the rational proof. The mankind is looking for the best technology of the reasonable demonstration. What is a proof?. What is a scientific proof?. Philosophical investigations of proofs have the long history. Philosophy is exploring physics, mathematics, astronomy, biology, history, and so on. Science demands strict proofs. Science uses the specific methods as the optimum technologies for the achievement of the truth. Strictness of the proof depends on the aim algorithm: the distribution of the functions between parts of the proof. The beginning stage, the middle parts, and the ending stage are the unit of the proof. Philosophy can make the correct model of the scientific proof only! Science and its methodology develop and the growth of knowledge has not the finish. The rational ideals improve continually. Science is looking for the criterion of the demonstrative strictness. The adaptation algorithm of the scientific method is the best technology for the achievement of the truth. 展开更多
关键词 SCIENCE PROOF model method UNIT ALGORITHM
下载PDF
On the Isolation Property over a Database Domain
16
作者 Bektur S. Baizhanov Beibut Sh. Kulpesho 《Journal of Mathematics and System Science》 2013年第2期96-100,共5页
The authors consider relational databases organized over an ordered domain with some additional relations - a typical example is the ordered domain of rational numbers together with the operation of addition. In the f... The authors consider relational databases organized over an ordered domain with some additional relations - a typical example is the ordered domain of rational numbers together with the operation of addition. In the focus of our study are the FO (first-order) queries that are invariant under order-preserving permutations-such queries are called order-generic. It was discovered that for some domains order-generic FO queries fail to express more than pure order queries. The collapse result theorem was proved for locally genetic queries over a linearly ordered domain with the Pseudo finite Homogeneity Property (or / and the Isolation Property) by Belegradek et al.. Here the authors consider a circularly ordered domain and prove the collapse result theorem over a quasi circularly minimal domain. 展开更多
关键词 O-MINIMALITY database query circularly ordered domain.
下载PDF
A new proof for the correctness of the F5 algorithm 被引量:2
17
作者 SUN Yao WANG DingKang 《Science China Mathematics》 SCIE 2013年第4期745-756,共12页
In 2002, Faugere presented the famous F5 algorithm for computing GrSbner basis where two cri- teria, syzygy criterion and rewritten criterion, were proposed to avoid redundant computations. He proved the correctness o... In 2002, Faugere presented the famous F5 algorithm for computing GrSbner basis where two cri- teria, syzygy criterion and rewritten criterion, were proposed to avoid redundant computations. He proved the correctness of the syzygy criterion, but the proof for the correctness of the rewritten criterion was left. Since then, F5 has been studied extensively. Some proofs for the correctness of F5 were proposed, but these proofs are valid only under some extra assumptions. In this paper, we give a proof for the correctness of F5B, an equivalent version of F5 in Buchberger's style. The proof is valid for both homogeneous and non-homogeneous polynomial systems. Since this proof does not depend on the computing order of the S-pairs, any strategy of selecting S-pairs could be used in F5B or F5. Furthermore, we propose a natural and non-incremental variant of F5 where two revised criteria can be used to remove almost all redundant S-pairs. 展开更多
关键词 GrSbner basis F5 F5B correctness of F5
原文传递
Observability Analysis and Navigation Algorithm for Distributed Satellites System Using Relative Range Measurements 被引量:4
18
作者 SU Qiya HUANG Yi 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2018年第5期1206-1226,共21页
The problem of navigation for the distributed satellites system using relative range mea- surements is investigated. Firstly, observability for every participating satellites is analyzed based on the nonlinear Kepleri... The problem of navigation for the distributed satellites system using relative range mea- surements is investigated. Firstly, observability for every participating satellites is analyzed based on the nonlinear Keplerian model containing J2 perturbation and the nonlinear measurements. It is proven that the minimum number of tracking satellites to assure the observability of the distributed satellites system is three. Additionally, the analysis shows that the J2 perturbation and the nonlinearity make little contribution to improve the observability for the navigation. Then, a quasi-consistent extended Kalman filter based navigation algorithm is proposed, which is quasi-consistent and can provide an on- line evaluation of the navigation precision. The simulation illustrates the feasibility and effectiveness of the proposed navigation algorithm for the distributed satellites system. 展开更多
关键词 Distributed satellites system (DSS) NAVIGATION OBSERVABILITY quasi-consistent extendedKalman filter (QCEKF) relative range.
原文传递
ELIMINATION IN WEYI ALGEBRA AND q-IDENTITIES
19
作者 Yujuan HUANG Tianming WANG 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2007年第4期601-609,共9页
In this paper, the following are introduced briefly: the basic concept of q-proper-hypergeometric; an algorithmic proof theory for q-proper-hypergeometric identities; and elimination in the non- commutative Weyl alge... In this paper, the following are introduced briefly: the basic concept of q-proper-hypergeometric; an algorithmic proof theory for q-proper-hypergeometric identities; and elimination in the non- commutative Weyl algebra. We give an algorithm for proving the single-variable q-proper-hypergeometric identities that is based on Zeilberger's approach and the elimination in Weyl algebra. Finally, we test several examples that have been proven by D. Zeilberger and H. Will using the WZ-pair method and Gosper algorithm. 展开更多
关键词 Algorithm proof ELIMINATION q-hypergeometric identities.
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部