期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
改进的减轮E2算法中间相遇攻击
1
作者 杜小妮 孙瑞 +1 位作者 郑亚楠 梁丽芳 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第6期2655-2662,共8页
E2算法是AES首轮征集的15个候选算法之一,具有优良的软硬件实现效率和较强的安全性。该文利用多重集和差分枚举技术,对E2算法进行中间相遇攻击。首先以E2-128为例,改进了已有的4轮中间相遇区分器,将5轮密钥恢复攻击预计算复杂度降低为2^... E2算法是AES首轮征集的15个候选算法之一,具有优良的软硬件实现效率和较强的安全性。该文利用多重集和差分枚举技术,对E2算法进行中间相遇攻击。首先以E2-128为例,改进了已有的4轮中间相遇区分器,将5轮密钥恢复攻击预计算复杂度降低为2^(31)次5轮算法加密。其次针对E2-256,将所得区分器向后增加两轮,构造了6轮中间相遇区分器,并实现了9轮中间相遇攻击,攻击所需的数据复杂度为2^(105)个选择明文,存储复杂度为2^(200)Byte,时间复杂度为2^(205)次9轮算法加密。与现有对E2算法的安全性分析结果相比,该文实现了对E2-256最长轮数的攻击。 展开更多
关键词 分组密码 e2算法 中间相遇攻击 差分枚举技术
下载PDF
基于多Agent并行采样和学习经验复用的E^3算法 被引量:2
2
作者 刘全 杨旭东 +1 位作者 荆玲 肖飞 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2013年第1期135-140,共6页
针对E3算法所需的收敛时间界限太大,在实际问题中难以有效应用的问题,提出了一种基于多Agent并行采样和学习经验复用的改进算法。该算法在探索阶段,通过多Agent并行采样,快速收集模型信息,加速了模型构建过程;在利用阶段,通过保留最优... 针对E3算法所需的收敛时间界限太大,在实际问题中难以有效应用的问题,提出了一种基于多Agent并行采样和学习经验复用的改进算法。该算法在探索阶段,通过多Agent并行采样,快速收集模型信息,加速了模型构建过程;在利用阶段,通过保留最优值函数的方式复用算法的学习经验,提高了算法迭代计算值函数的效率。仿真实验结果表明,所提方法与原始的E3算法相比,在收敛速度和精度方面都具有很大的提高,与其他两种并行强化学习方法相比也具有很大的性能优势。 展开更多
关键词 人工智能 强化学习 e3算法 多AGeNT 并行采样 学习经验复用
下载PDF
基于E_0算法的猜测决定攻击 被引量:2
3
作者 詹英杰 丁林 关杰 《通信学报》 EI CSCD 北大核心 2012年第11期185-190,共6页
对短距离无线蓝牙技术中使用的E0序列密码算法进行了猜测决定攻击,攻击中利用线性逼近的方法做出了一个巧妙的攻击假设,降低了攻击所需的猜测量,并且通过一个检验方程降低了候选状态的数量,攻击的计算复杂度为O(276),需要约988bit密钥流... 对短距离无线蓝牙技术中使用的E0序列密码算法进行了猜测决定攻击,攻击中利用线性逼近的方法做出了一个巧妙的攻击假设,降低了攻击所需的猜测量,并且通过一个检验方程降低了候选状态的数量,攻击的计算复杂度为O(276),需要约988bit密钥流,属于短密钥流攻击。相对于长密钥流攻击,短密钥流攻击所需的密钥流不超过2 745bit,对E0的安全性更具威胁。与目前已有的针对E0的短密钥流攻击相比,所提出猜测决定的攻击结果是最好的。 展开更多
关键词 密码分析 e0算法 猜测决定攻击 检验方程
下载PDF
基于一种有效攻击的蓝牙E0加密算法的改进 被引量:2
4
作者 戴迎珺 阚先宏 郭锋 《通化师范学院学报》 2004年第8期15-17,共3页
介绍蓝牙协议所采用的E0加密算法的基础上 ,对E0算法的安全性能进行了详细的分析 ,并针对E0算法弱点提出了一种有效的攻击手段 .最后给出了基于该攻击手段的E0算法的改进方案 ,及改进后的算法的理论分析和实验数据 .
关键词 蓝牙协议 e0算法 加密算法 安全性 无线联网技术
下载PDF
Arduino环境下冗余度机械臂E47算法的实现 被引量:1
5
作者 李克讷 王温鑫 +4 位作者 胡旭初 马玉如 贺之祥 袁伟明 叶洪涛 《广西科技大学学报》 2022年第2期74-82,共9页
针对目前机械臂运动规划与控制系统成本较高,机器人技术难以普及等问题,选择8位单片机实现机械臂运动规划算法;为提高机械臂执行任务的实时性,提出了一种基于Simulink的机械臂运动规划硬件实现模型。首先,对机械臂进行运动学分析,建立... 针对目前机械臂运动规划与控制系统成本较高,机器人技术难以普及等问题,选择8位单片机实现机械臂运动规划算法;为提高机械臂执行任务的实时性,提出了一种基于Simulink的机械臂运动规划硬件实现模型。首先,对机械臂进行运动学分析,建立数学模型;其次,将机械臂的运动规划问题转化成二次规划问题,同时引入误差补偿函数以减小机械臂运动过程中产生的位置误差;在Arduino Mega2560平台下,利用E47数值算法对机械臂运动规划问题进行求解;利用Matlab对机械臂执行圆形和正方形轨迹跟踪任务进行仿真实验;最后,通过硬件实现模型对机械臂执行正方形轨迹进行实物验证。结果表明:8位单片机对机械臂运动规划算法的实现具有可行性和可适用性,在硬件实现模型中具有有效性,为后续更好地研究机械臂运动规划提供了参考。 展开更多
关键词 8位单片机 机械臂运动规划 e47数值算法 误差补偿 硬件实现模型
下载PDF
蓝牙E0加密算法的改进
6
作者 戴迎珺 《杭州电子科技大学学报(自然科学版)》 2005年第1期52-55,共4页
在简要介绍蓝牙协议所采用的E0加密算法的基础上,对E0算法的安全性能进行了详细的分析,并针对E0算法弱点提出了一种有效的攻击手段。最后给出了基于该攻击手段的E0算法的改进方案,及改进后的算法的理论分析和实验数据。
关键词 安全性 e0加密算法 蓝牙协议 密流算法
下载PDF
面向冗余度机械臂QP问题求解的E47和94LVI数值算法 被引量:2
7
作者 谢清 张雨浓 +2 位作者 余晓填 郭东生 金龙 《计算机工程与科学》 CSCD 北大核心 2015年第7期1405-1411,共7页
冗余度机械臂的二次规划(QP)问题同时受制于等式约束、不等式约束和双端约束,且面向冗余度机械臂实时控制的该类QP问题的求解对运算实时性有较高要求。考虑同时受制于上述三种约束的二次规划问题的求解,给出并研究两种数值算法(E47和94... 冗余度机械臂的二次规划(QP)问题同时受制于等式约束、不等式约束和双端约束,且面向冗余度机械臂实时控制的该类QP问题的求解对运算实时性有较高要求。考虑同时受制于上述三种约束的二次规划问题的求解,给出并研究两种数值算法(E47和94LVI算法)。这类带约束的二次规划问题被等价转换为分段线性投影方程。应用E47和94LVI算法求解上述分段线性投影方程,从而得到二次规划问题的最优数值解。同时,通过大量的数值实验,研究两种算法面向冗余度机械臂的QP问题求解性能,并给出E47、94LVI算法与经典有效集算法的对比实验结果。最终证实了E47和94LVI两种算法在求解二次规划问题上的高效性和优越性。 展开更多
关键词 二次规划 数值算法 e47算法 94LVI算法 冗余度机械臂
下载PDF
一种AES候选算法——128比特分组加密算法E2
8
作者 邓元庆 《重庆邮电学院学报(自然科学版)》 2002年第1期65-68,共4页
12 8比特分组加密算法 E2是日本密码学家 M.Kanda等人向 NIST提交的一种 AES候选算法 ,详细介绍 E2的基本特征、算法描述以及安全特性。研究结果表明 ,E2不仅具有十分优异的抗差分攻击和抗线性攻击的性能 。
关键词 分组密码 AeS候选算法 e2算法描述 安全特性 128比特分组加密算法e2
下载PDF
抵制轨迹相似性攻击的轨迹(k,e)-匿名算法 被引量:1
9
作者 贾俊杰 黄贺 《计算机工程与科学》 CSCD 北大核心 2019年第5期828-834,共7页
针对轨迹匿名集中轨迹间的相似性过高导致的轨迹隐私泄露问题,提出抵制轨迹相似性攻击的轨迹(k,e)-匿名算法。该算法在预处理过程中,采用轨迹同步化处理方法减少信息损失;生成匿名集时,将轨迹斜率作为轨迹数据的敏感值,选择至少k条不同... 针对轨迹匿名集中轨迹间的相似性过高导致的轨迹隐私泄露问题,提出抵制轨迹相似性攻击的轨迹(k,e)-匿名算法。该算法在预处理过程中,采用轨迹同步化处理方法减少信息损失;生成匿名集时,将轨迹斜率作为轨迹数据的敏感值,选择至少k条不同轨迹斜率的轨迹来满足轨迹k-匿名,并要求每个类中轨迹斜率差异值至少为e,以防止集合中轨迹的斜率相似性过高而导致隐私泄露。实验结果表明,该算法可以有效抵制轨迹相似性攻击,在减少信息损失的同时增强了轨迹数据可用性,更好地实现了轨迹隐私保护。 展开更多
关键词 隐私保护 轨迹匿名 斜率差异 轨迹(k e)-匿名算法
下载PDF
基于流密码算法构造跳频序列簇(英文) 被引量:2
10
作者 郭锋 庄奕琪 胡斌 《电子器件》 CAS 2007年第5期1696-1699,共4页
跳频序列的性能对跳频通信系统性能有着决定性的影响.本文基于密码学的流密码加密机制,提出构造一种跳频序列簇的方法.文中以蓝牙技术采用的E0流加密算法为例,对输出的二进制加密流进行多位组合构成跳频序列的频隙号.并在此基础上对产... 跳频序列的性能对跳频通信系统性能有着决定性的影响.本文基于密码学的流密码加密机制,提出构造一种跳频序列簇的方法.文中以蓝牙技术采用的E0流加密算法为例,对输出的二进制加密流进行多位组合构成跳频序列的频隙号.并在此基础上对产生的跳频序列从安全性,均匀性,线性复杂度,汉明相关性等各个方面进行了全面的理论分析和计算机仿真,证明基于流密码算法产生的跳频序列族有着优秀的性能,完全满足跳频序列簇的要求. 展开更多
关键词 跳频 跳频序列 流密码 e0算法
下载PDF
蓝牙系统加密算法的改善方案 被引量:1
11
作者 杨红丽 郑之光 《郑州大学学报(理学版)》 CAS 2003年第2期42-45,共4页
首先从理论上分析了蓝牙技术中信息加密的关键问题即E0 流加密算法 ,得出了蓝牙技术在安全性方面存在的问题 .主要问题是E0 流加密所用的参数易被替换及E0 流加密算法本身存在有一定的缺陷 .针对这些问题提出用DES分组加密算法作为蓝牙... 首先从理论上分析了蓝牙技术中信息加密的关键问题即E0 流加密算法 ,得出了蓝牙技术在安全性方面存在的问题 .主要问题是E0 流加密所用的参数易被替换及E0 流加密算法本身存在有一定的缺陷 .针对这些问题提出用DES分组加密算法作为蓝牙系统加密算法的硬件和软件解决方案 .硬件加密方案采用低成本的可编程逻辑器件和现成的用于高级加密处理的智力产权 (IP)产品实现 . 展开更多
关键词 蓝牙系统 加密算法 蓝牙技术 e0流加密算法 DeS分组加密算法 无线网络 密钥管理 网络安全
下载PDF
基于竞选算法的移动机器人路径规划 被引量:1
12
作者 李劲 吕文阁 侯梦华 《机床与液压》 北大核心 2009年第1期30-31,68,共3页
提出了一种路径规划的新方法,利用链接图法(MAKLINK Graph)建立规划环境模型,将规划分为两个层次:用E.W.Dijkstra算法求链接图的最短路径,得到初始路径点;用竞选算法来调整各个初始路径点,得到最优的或近似最优的移动路径点。分析结果... 提出了一种路径规划的新方法,利用链接图法(MAKLINK Graph)建立规划环境模型,将规划分为两个层次:用E.W.Dijkstra算法求链接图的最短路径,得到初始路径点;用竞选算法来调整各个初始路径点,得到最优的或近似最优的移动路径点。分析结果表明该方法是有效的。 展开更多
关键词 移动机器人 路径规划 链接图 e.W.Dijkstra算法 竞选算法
下载PDF
基于流密码算法构造跳频序列族 被引量:1
13
作者 胡江 《无线通信技术》 2007年第1期10-13,共4页
本文基于密码学的流密码加密机制,提出构造一种跳频序列族的方法。文中以蓝牙技术采用的E0流加密算法为例,对输出的二进制加密流进行多位组合构成跳频序列的频隙号。并在此基础上对产生的跳频序列从安全性,均匀性,汉明相关性等各个方面... 本文基于密码学的流密码加密机制,提出构造一种跳频序列族的方法。文中以蓝牙技术采用的E0流加密算法为例,对输出的二进制加密流进行多位组合构成跳频序列的频隙号。并在此基础上对产生的跳频序列从安全性,均匀性,汉明相关性等各个方面进行了全面的理论分析和计算机仿真,证明基于流密码算法产生的跳频序列族有着优良的性能,完全满足跳频序列族的要求。 展开更多
关键词 跳频 跳频序列 流密码 e0算法
下载PDF
非线性Bayes动态模型的研究
14
作者 徐传胜 高理峰 《山东师范大学学报(自然科学版)》 CAS 2003年第3期18-21,共4页
对正态误差下的非线性Bayes动态模型进行了处理 .对模型分观测误差已知和未知常数两种情况进行了研究 ,利用Taylor展开来近似参数分布 ,并引入E -M算法 ,完成了模型的修正。
关键词 非线性Bayes动态模型 正态误差 先验分布 后验分布 TAYLOR展开 e—M算法 参数分布
下载PDF
移动网格任务调度算法研究
15
作者 吴香林 蒋青 唐宏 《信息通信技术》 2012年第6期59-63,共5页
针对移动网格中同一网格域的任务调度问题进行研究。考虑Min-Min算法的负载不均衡和移动终端的能量受限因素,改进一种结合移动终端能量受限和Min-Min算法的EnergyMin-Min算法(即E-mm算法)进行任务调度,来提高任务执行成功率并优化系统... 针对移动网格中同一网格域的任务调度问题进行研究。考虑Min-Min算法的负载不均衡和移动终端的能量受限因素,改进一种结合移动终端能量受限和Min-Min算法的EnergyMin-Min算法(即E-mm算法)进行任务调度,来提高任务执行成功率并优化系统的负载性能。通过仿真验证分析,改进后的E-mm算法相对于Min-Min算法不仅能满足上述要求和提高资源利用率,而且系统负载均衡效果得到明显改善。 展开更多
关键词 移动网格 e—mm算法 剩余能量 任务调度
下载PDF
IEEE 802.16d MAC层QoS调度架构的实现
16
作者 高磊 《电信快报(网络与通信)》 2006年第8期31-33,43,共4页
文章简要介绍了IEEE802.16演进的历史,详细分析了802.16d协议中MAC层的QoS调度架构及其相关的MAC层机制,提出了一种新颖的QoS调度架构,并对其调度策略进行了深入的研究,给出了算法模型。这个调度架构能够区分不同的调度业务类型,并在其... 文章简要介绍了IEEE802.16演进的历史,详细分析了802.16d协议中MAC层的QoS调度架构及其相关的MAC层机制,提出了一种新颖的QoS调度架构,并对其调度策略进行了深入的研究,给出了算法模型。这个调度架构能够区分不同的调度业务类型,并在其中引入了补偿模型,解决了无线信道产生的与时间和位置相关的错误所带来的问题。 展开更多
关键词 Ieee 802.16d/e协议 宽带无线接入 调度算法
下载PDF
Provably Secure General Aggregate Signcryption Scheme in the Random Oracle Model 被引量:13
17
作者 Qi Zhenghua Ren Xunyi Yang Geng 《China Communications》 SCIE CSCD 2012年第11期107-116,共10页
To reduce the size of certificate chains and the ciphertext size in secure routing protocols, a General Aggregate Signcryption Scheme (GASC) is presented. In GASC, an identity-based signcryption algorithm and an aggre... To reduce the size of certificate chains and the ciphertext size in secure routing protocols, a General Aggregate Signcryption Scheme (GASC) is presented. In GASC, an identity-based signcryption algorithm and an aggregate signature algorithm are combined in a practical and secure manner to form the general aggregate signcryption scheme's schema and concept, and a new secure, efficiently general aggregate signcryption scheme, which allows the aggregation of n distinct signcryptions by n distinct users on n distinct messages, is proposed. First, the correction of the GASC scheme is analyzed. Then, we formally prove the security of GASC in the random oracle models IND-CCA2 and EUF-CMA under the DBDHP assumption and the DLP assumption, respectively. The results show that the GASC scheme is not only secure against any probabilistic polynomial-time IND-GASC-CCA2 and EUF-GASC-CMA adversary in the random oracle models but also efficient in pairing ê computations. In addition, the GASC scheme gives an effective remedy to the key escrow problem, which is an inherent issue in IBC by splitting the private key into two parts, and reduces the communication complexity by eliminating the interaction among the senders (signers) before the signcryption generation. 展开更多
关键词 identity-based cryptography SIGNCRYPTION aggregate signature bilinear pairing
下载PDF
一种改进的ε法 被引量:1
18
作者 鲁建华 王能超 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2004年第8期98-100,共3页
把ε法加速看成是一个逐步松弛加速的过程 ,分析了相应松弛因子的渐近行为 ,在一种特殊情况下给出了一系列松弛因子的极限表达式 ,并在此基础上提出了一种改进的ε法 .理论分析和数值计算实例均表明 ,该方法运算量仅相当于ε法的一半强 ... 把ε法加速看成是一个逐步松弛加速的过程 ,分析了相应松弛因子的渐近行为 ,在一种特殊情况下给出了一系列松弛因子的极限表达式 ,并在此基础上提出了一种改进的ε法 .理论分析和数值计算实例均表明 ,该方法运算量仅相当于ε法的一半强 ,但加速效果仍与ε法相当 . 展开更多
关键词 外推加速算法 e算法 松弛技术
下载PDF
考虑多个风电机组接入配电网的多目标无功优化 被引量:42
19
作者 汪文达 崔雪 +2 位作者 马兴 汪颖翔 刘会金 《电网技术》 EI CSCD 北大核心 2015年第7期1860-1865,共6页
针对多个风电机组接入配电网带来的不确定性问题,采用基于拉丁超立方采样的Monte Carlo概率潮流计算方法(correlation Latin hypercube sampling Monte Carlo simulation,CLMCS)以及场景缩减技术得到风机组输出功率的典型场景,将不确定... 针对多个风电机组接入配电网带来的不确定性问题,采用基于拉丁超立方采样的Monte Carlo概率潮流计算方法(correlation Latin hypercube sampling Monte Carlo simulation,CLMCS)以及场景缩减技术得到风机组输出功率的典型场景,将不确定性问题转化为单场景确定性潮流问题。并建立以有功网损最小、电压偏差最小作为目标函数的配电网无功优化数学模型。采用e正交多目标差分进化算法(e-orthogonal differential evolution multi-objective algorithm,e-ODEMO)进行计算得到非劣解集,该算法基于一般差分演化算法,结合正交实验方法使初始个体均匀分布在决策变量空间,利用e占优技术对Archive群体进行更新,能得到均匀分布的非劣解集。应用IEEE 33节点以及PG&E 69节点配电网系统进行了测试,结果验证了所提方法和模型的可行性与有效性。 展开更多
关键词 风电机组 场景缩减 e占优技术 无功优化 e正交多目标差分进化算法
下载PDF
基于多模式公共交通系统的武汉市旅游景区空间可达性分析 被引量:2
20
作者 邓广然 刘耀林 《国土与自然资源研究》 2019年第1期61-66,共6页
景区空间可达性深刻影响着旅游业发展和居民生活质量,并决定着一个地区旅游业的发展程度。本文以武汉市旅游景区为研究对象,并基于多模式公共交通系统,运用增强的二步移动搜索算法(E2SFCA)对研究区域内景区的空间可达性进行分析研究。... 景区空间可达性深刻影响着旅游业发展和居民生活质量,并决定着一个地区旅游业的发展程度。本文以武汉市旅游景区为研究对象,并基于多模式公共交通系统,运用增强的二步移动搜索算法(E2SFCA)对研究区域内景区的空间可达性进行分析研究。研究结果表明,基于多模式公共交通系统武汉市景区的空间可达性良好,大部分景区可以在1个小时内通过公共交通出行方式到达,但空间上呈现出不均衡的格局,主要表现在中心城区可达性较高,边缘城区可达性较低的结构上。 展开更多
关键词 多模式公共交通系统 增强的二步移动搜索算法(e2SFCA) 景区的空间可达性
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部