期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于逆问题算法的ITER超导线缆断线率检测 被引量:1
1
作者 田淑侠 李广棵 +4 位作者 陈振茂 张鹏辉 房占鹏 谢贵重 张德海 《核电子学与探测技术》 CAS 北大核心 2019年第4期508-516,共9页
为解决ITER超导线缆断线率检测问题,提出了基于线缆周边磁场反演重构导体内部电流分布状态的检测和信号处理方法。首先结合实际超导线缆形状及尺寸建立了多级绞缆螺旋导线模型,开发了绞缆螺旋导线周边磁场计算正问题和基于共轭梯度方法... 为解决ITER超导线缆断线率检测问题,提出了基于线缆周边磁场反演重构导体内部电流分布状态的检测和信号处理方法。首先结合实际超导线缆形状及尺寸建立了多级绞缆螺旋导线模型,开发了绞缆螺旋导线周边磁场计算正问题和基于共轭梯度方法的导体内部电流重构逆问题计算方法和程序,通过大量数值模拟计算验证了所开发方法和程序的有效性,并分析了磁场测点分布对电流重构结果的影响规律。 展开更多
关键词 ITER 超导线缆 断线率 磁场测量 问题计算
下载PDF
匿名CLPKC-TPKI异构签密方案 被引量:16
2
作者 张玉磊 张灵刚 +2 位作者 张永洁 王欢 王彩芬 《电子学报》 EI CAS CSCD 北大核心 2016年第10期2432-2439,共8页
异构签密可以保证不同公钥密码系统之间数据传输的机密性和不可伪造性.本文定义了从无证书公钥密码环境到传统公钥密码环境(CLPKC→TPKI)异构签密方案的形式化模型,并利用双线性对提出了一个CLPKC→TPKI异构签密方案.在随机预言模型下,... 异构签密可以保证不同公钥密码系统之间数据传输的机密性和不可伪造性.本文定义了从无证书公钥密码环境到传统公钥密码环境(CLPKC→TPKI)异构签密方案的形式化模型,并利用双线性对提出了一个CLPKC→TPKI异构签密方案.在随机预言模型下,基于计算Diffie-Hellman和修改逆计算Diffie-Hellman困难假设,证明方案满足内部安全的机密性和不可伪造性.同时,方案满足密文匿名性,可以有效地保护收发双方的身份隐私.方案使用不同的密码系统参数,更接近于实际应用环境.与已有异构签密方案相比,方案的效率较高,适合于收发双方身份保密和带宽受限的应用需求. 展开更多
关键词 异构签密 无证书公钥密码 密文匿名 计算Diffie-Hellman困难问题 修改计算Diffie-Hellman困难问题
下载PDF
无证书签名改进方案的安全性证明 被引量:3
3
作者 张玉磊 王彩芬 +2 位作者 张永洁 韩亚宁 程文华 《计算机工程》 CAS CSCD 北大核心 2010年第12期170-172,共3页
分析明洋等提出的无证书签名方案(电子科技大学学报,2008年第37卷第2期),指出该方案不能抵抗公钥替换攻击。采用"绑定"公钥到哈希函数的方法对明方案进行改进,改进方案可以抵抗公钥替换攻击并具有较高的效率,其安全性依赖于q-... 分析明洋等提出的无证书签名方案(电子科技大学学报,2008年第37卷第2期),指出该方案不能抵抗公钥替换攻击。采用"绑定"公钥到哈希函数的方法对明方案进行改进,改进方案可以抵抗公钥替换攻击并具有较高的效率,其安全性依赖于q-SDH困难问题和扩展逆计算Diffie-Hellman困难问题。在随机预言机模型下,证明改进方案能够抵抗适应性选择消息攻击下的存在性伪造。 展开更多
关键词 无证书签名 公钥替换攻击 q-SDH问题 扩展计算Diffie—Hellman问题
下载PDF
一个改进的无证书签名方案
4
作者 任锡沣 赵泽茂 余婷 《杭州电子科技大学学报(自然科学版)》 2012年第5期67-69,共3页
该文分析了无证书签名方案,指出该方案不能抵抗公钥替换攻击。采用绑定公钥到Hash函数的方法对洪方案进行改进,改进的方案可以抵抗替换公钥攻击,并且具有较高的效率,其安全性依赖于q强Diffie-Hellman(q-SDH)困难问题和逆计算Diffie-Hell... 该文分析了无证书签名方案,指出该方案不能抵抗公钥替换攻击。采用绑定公钥到Hash函数的方法对洪方案进行改进,改进的方案可以抵抗替换公钥攻击,并且具有较高的效率,其安全性依赖于q强Diffie-Hellman(q-SDH)困难问题和逆计算Diffie-Hellman(Inv-CDH)困难问题。 展开更多
关键词 无证书签名 公钥替换攻击 逆计算问题
下载PDF
一种无证书签名方案的安全性分析及改进 被引量:1
5
作者 潘帅 高德智 翟正元 《计算机工程》 CAS CSCD 2013年第5期156-159,164,共5页
分析洪东招等人提出的无证书签名方案(计算机应用,2010年第7期),指出该方案不能抵抗公钥替换攻击和恶意的私钥产生器(PKG)攻击,同时采用由PKG生成用户公钥并公开的方法对方案进行改进。安全性分析结果表明改进方案可抵抗公钥替换攻击和... 分析洪东招等人提出的无证书签名方案(计算机应用,2010年第7期),指出该方案不能抵抗公钥替换攻击和恶意的私钥产生器(PKG)攻击,同时采用由PKG生成用户公钥并公开的方法对方案进行改进。安全性分析结果表明改进方案可抵抗公钥替换攻击和恶意PKG攻击,并基于q-SDH问题和扩展逆计算Diffie-Hellman问题是困难的假设,在随机预言模型中证明该方案的安全性。 展开更多
关键词 无证书签名 双线性对 q-SDH问题 公钥替换攻击 扩展计算Diffie—Hellman问题 恶意私钥产生器攻击
下载PDF
Inverse kinematic deriving and actuator control of Delta robot using symbolic computation technology
6
作者 冯李航 张为公 +2 位作者 林国余 龚宗洋 陈刚 《Journal of Southeast University(English Edition)》 EI CAS 2014年第1期51-56,共6页
In order to effectively derive the inverse kinematic solution of the Delta robot and realize actuator control a description of the linear graph principle for automatically generating kinematic equations in a mechanica... In order to effectively derive the inverse kinematic solution of the Delta robot and realize actuator control a description of the linear graph principle for automatically generating kinematic equations in a mechanical system as well as the symbolic computation implementation of this procedure is reviewed and projected into the Delta robot. Based on the established linear graph representation the explicit symbolic expression of constraint equations and inverse kinematic solutions are obtained successfully using a symbolic computation engine Maple so that actuator control and trajectory tracking can be directly realized.Two practical motions the circular path and Adept motion are simulated for the validation of symbolic solutions respectively.Results indicate that the simulation satisfies the requirement of the quick motion within an acceptable threshold. Thus the precision of kinematic response can be confirmed and the correctness of inverse solution is verified. 展开更多
关键词 delta robot SYMBOLIC COMPUTATION inverse kinematic problems linear graph theory
下载PDF
无证书公钥密码体制→传统公钥基础设施异构环境下部分盲签密方案 被引量:4
7
作者 王彩芬 许钦百 +2 位作者 刘超 成玉丹 赵冰 《电子与信息学报》 EI CSCD 北大核心 2019年第8期1823-1830,共8页
该文提出在无证书公钥密码体制(CLPKC)和传统公共密钥基础设施体制(TPKI)下部分盲签密方案的形式化定义,并在此基础上提出一个在CLPKC-TPKI环境下具有双线性对的部分盲签密方案。依据随机预言模型,计算Diffie-Hellman困难问题(CDHP)和... 该文提出在无证书公钥密码体制(CLPKC)和传统公共密钥基础设施体制(TPKI)下部分盲签密方案的形式化定义,并在此基础上提出一个在CLPKC-TPKI环境下具有双线性对的部分盲签密方案。依据随机预言模型,计算Diffie-Hellman困难问题(CDHP)和修改逆计算Diffie-Hellman困难问题(MICDHP)假设,使得方案在异构环境下满足不可伪造性、机密性、部分盲性、不可跟踪性、不可否认性等性质。最后和相关方案进行了比较分析,该文方案在增加了盲性同时并未显著增加计算量的开销。 展开更多
关键词 异构签密 部分盲签密 修改计算Diffie-Hellman困难问题
下载PDF
可证明安全的短代理签名方案
8
作者 黄茹芬 黄振杰 +1 位作者 陈群山 农强 《计算机工程》 CAS CSCD 北大核心 2017年第12期255-260,266,共7页
为避免网络阻塞问题,降低网络的数据流量,基于双线性映射提出只有一个群元素的短代理签名方案,包括签名的定义、新方案的构造和安全性分析。采用随机预言机模型,基于离散对数、计算Diffie-Hellman和逆计算Diffie-Hellman困难假设,证明... 为避免网络阻塞问题,降低网络的数据流量,基于双线性映射提出只有一个群元素的短代理签名方案,包括签名的定义、新方案的构造和安全性分析。采用随机预言机模型,基于离散对数、计算Diffie-Hellman和逆计算Diffie-Hellman困难假设,证明方案的安全性。通过与其他现有代理签名方案的比较,分析该方案在性能上的优势。分析结果表明,该方案在签名产生阶段不需要任何双线性对运算,在签名验证阶段也仅需要2个双线性对运算,具有签名短、高效、安全等优点。 展开更多
关键词 代理签名 短签名 双线性对 双线性DIFFIE-HELLMAN问题 计算Diffie-Hellman问题 随机预言机模型
下载PDF
Neural Network Inversion for Multilayer Quaternion Neural Networks 被引量:1
9
作者 Takehiko Ogawa 《Computer Technology and Application》 2016年第2期73-82,共10页
Recently, solutions to inverse problems have been required in various engineering fields. The neural network inversion method has been studied as one of the neural network-based solutions. On the other hand, the exten... Recently, solutions to inverse problems have been required in various engineering fields. The neural network inversion method has been studied as one of the neural network-based solutions. On the other hand, the extension of the neural network to a higher-dimensional domain, e.g., complex-value or quaternion, has been proposed, and a number of higher-dimensional neural network models have been proposed. Using the quatemion, we have the advantage of expressing 3D (three-dimensional) object attitudes easily. In the quaternion domain, we can define inverse problems where the cause and the result are expressed by the quaternion. In this paper, we extend the neural network inversion method to the quatemion domain. Further, we provide the results of the computer experiments to demonstrate the process and effectiveness of our method. 展开更多
关键词 Inverse problems neural network inversion quatemion inverse mapping inverse kinematics.
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部