30 第 34 卷 数字签名是在认证 授权及不可抵赖性中常用的一个密码原语. 当考虑签名方案的安全性时, 通常是指自适应选择消息攻击下存在性不可伪造 []. 多数不可伪造的签名方案是可延展的 [2], 即一个消 [3-4] 息存在多个合法签名. 然而, 有些实际应用需要更强的安全性 强不可伪造 [5

Size: px
Start display at page:

Download "30 第 34 卷 数字签名是在认证 授权及不可抵赖性中常用的一个密码原语. 当考虑签名方案的安全性时, 通常是指自适应选择消息攻击下存在性不可伪造 []. 多数不可伪造的签名方案是可延展的 [2], 即一个消 [3-4] 息存在多个合法签名. 然而, 有些实际应用需要更强的安全性 强不可伪造 [5"

Transcription

1 203 年 5 月 May203 第 34 卷第 3 期 Vol.34 No.3 doi:0.3969/j.isn 标准模型下高效的强不可伪造短签名方案 刘振华,2, 胡予濮 3 4, 张襄松 (. 西安电子科技大学数学系, 陕西西安 7007;2. 中国科学院信息工程研究所信息安全国家重点实验室, 北京 00093; 3. 西安电子科技大学通信工程学院, 陕西西安 7007;4. 西安工业大学理学院, 陕西西安 70032) 摘要 : 针对现有在标准模型下强不可伪造签名方案效率不高的问题, 提出了 个新的高效签名方案. 利用椭圆曲线上的双线性对, 基于计算性 Difie Helman 数学困难问题假设, 证明新方案具有强存在性不可伪造. 在新方案中, 用户的公 / 私钥分别包含 6 个和 个乘法循环群 中的元素, 签名中含有 2 个群 中的元素, 在签名阶段需要 3 个指数运算, 在验证阶段需要 2 个双线性对运算和 个指数运算. 结果表明, 与现有的标准模型下强不可伪造签名方案相比, 新方案具有更短的公 / 私钥长度和签名长度, 降低了签名和验证阶段的计算耗时, 具有高效性, 适用于资源受限的环境. 关键词 : 数字签名 ; 哈希函数 ; 强不可伪造 ; 标准模型 ; 双线性对中图分类号 :TP309 文献标志码 :A 文章编号 : (203) Eficientandstronglyunforgeableshortsignaturescheme instandardmodel LiuZhenhua,2,HuYupu 3,ZhangXiangsong 4 (.DepartmentofMathematics,XidianUniversity,Xi an,shaanxi7007,china;2.statekeylaboratoryofinformationsecurity,institute ofinformationengineering,chineseacademyofsciences,beijing00093,china;3.schooloftelecommunicationandengineering,xidian University,Xi an,shaanxi7007,china;4.schoolofscience,xi antechnologicaluniversity,xi an,shaanxi70032,china) Abstract:Tosolvethelow eficiencyofexistingstronglyunforgeablesignatureschemesinstandard model,anew eficientsignatureschemewasproposed.basedonthecomputationaldifie Helman (CDH)hardproblemasumptionofbilinearpairingonelipticcurves,theproposedschemewasproved tobestronglyunforgeable.fortheproposedscheme,thepublickeycontainssixgroupelementswitha singlegroupelementofsecretkey,andthesignatureincludestwogroupelements.therearethreeexpo nentialcomputationsinthesigningalgorithm withoneexponentialandtwopairingcomputationsinthe verificationstage.theresultsshowthatcomparedwiththeexistingstronglyunforgeablesignatureschemes instandardmodel,thenewschemehasashorterlengthofpublic\secretkeyandsignaturewithdecreased computationtimeofsigningandverificationalgorithms.theproposedschemeissuitablefortheconstrai nedresourcecommunicationenvironmentswithhigheficiency. Keywords:digitalsignature;hashfunction;strongunforgeability;standardmodel;bilinearpairing 收稿日期 : 基金项目 : 国家自然科学基金资助项目 (600229,6735,032); 信息安全国家重点实验室开放基金资助项目 (GW ); 网络与数据安全四川省重点实验室开放基金资助项目 (DF ); 中央高校基本科研业务费资助项目 (K ); 陕西省教育厅科研计划项目 (2JK0852) 作者简介 : 刘振华 (978 ), 男, 河南潢川人, 博士, 副教授 (zh_liu@mail.xidian.edu.cn), 主要从事密码学与信息安全研究. 胡予濮 (955 ), 男, 河南濮阳人, 教授, 博士生导师 (yphu@mail.xidian.edu.cn), 主要从事密码学与信息安全研究.

2 30 第 34 卷 数字签名是在认证 授权及不可抵赖性中常用的一个密码原语. 当考虑签名方案的安全性时, 通常是指自适应选择消息攻击下存在性不可伪造 []. 多数不可伪造的签名方案是可延展的 [2], 即一个消 [3-4] 息存在多个合法签名. 然而, 有些实际应用需要更强的安全性 强不可伪造 [5-7]. 目前已有的强不可伪造性的签名方案中, 文献 [8-9] 方案的安全性依赖随机预言机 ; 文献 [0-] 方案的安全性建立在强 -RSA 假设. 标准模型下可证明安全的密 [2,2] 码方案不借助于随机预言机假设, 避免了随机预言机模型下因使用哈希函数而在实际使用中可能出现的不安全因素. 最有效的标准模型下具有强不可伪造性的签名方案由文献 [3] 提出. 此后, 相继提出文献 [4-7] 方案, 然而这些方案的签名长度与计算代价都比文献 [3] 方案大得多. 文献 [8] 指出文献 [3] 方案的安全证明中用到的抗碰撞 (coli sionresistant,cr) 哈希函数, 可以用较弱的基于密钥的目标抗碰撞 (targetcolisionresistant,tcr) 哈希函数代替. 文中在文献 [3] 的基础上, 提出一个标准模型下强不可伪造的签名方案, 并对方案的安全性和有效性进行证明和对比分析. 预备知识 本节将简要介绍与可证明安全的强不可伪造签名方案有关的基础知识, 分别是双线性对映射, 安全性归约中基于的困难问题假设和所要达到的安全目标. 双线性对映射定义 令 和 T 分别是 2 个大素数 p 阶乘法循环群, 双线性映射 e: T 满足下列条件 : ) 双线性性. 对任意的 u,v 和 a,b p, 有 e(u a,v b )=e(u,v) ab 成立. 2) 非退化性. 若 g 为群 的生成元, 那么 e(g, g). 3) 可计算性. 对任意的 u,v, 映射 e(u,v) 在有效时间内可计算. 一个具体的双线性对映射可以参考文献 [9]. 2 ComputationalDifie Helman 困难问题定义 2 令 是大素数 p 阶乘法循环群,g 为该群的一个生成元. 群 上的 ComputationalDifie Helman(CDH) 困难问题为 : 给定 g,g a,g b, 计 算 g ab, 其中随机选择 a,b p. 若有效时间内, 任意概率多项式时间算法的求解优势可忽略, 则称群 上 CDH 困难问题假设成立. 3 强不可伪造签名安全模型 一般地, 签名方案包含 3 个算法 : 密钥生成 (KeyGen) 算法, 签名 (Sign) 算法和验证 (Verify) 算法. 在自适应性选择消息攻击下强不可伪造性 (strongly existentialunforgeability underadaptively chosen mesageatacks,seu CMA) 可以由下面敌手与挑战者之间的游戏来定义 : 系统建立 (Setup): 挑战者运行密钥生成算法, 将所获得的公钥发送给敌手, 而自己保留私钥. 签名询问 (SignatureQueries): 敌手自适应地选择消息 M,M 2,,M q, 并向挑战者询问签名. 为了应答询问, 挑战者对消息 M i (i=,2,,q) 运行签名算法产生签名 σ i, 并将签名值 σ i 返回给敌手. 输出 (Output): 最后, 敌手决定停止询问, 并输出一对消息 - 签名 (M,σ ). 如果根据验证算法 σ 是 M 的有效签名, 且 (M,σ ) 不出现在询问阶段的消息 - 签名 {(M,σ ),(M 2,σ 2 ),, (M q,σ q )} 集合中, 则敌手赢得游戏. 我们定义敌手攻击签名方案的优势是敌手赢得上述游戏的概率. 定义 3 如果不存在进行至多 q 次签名询问, 在 t 时间内以至少 ε 优势赢得上述游戏的敌手, 则称签名方案是 (t,q,ε)- 强不可伪造的 (SEU CMA). 2 新签名方案 改进 Waters 签名方案 [2], 设计一个标准模型下强不可伪造的签名方案. 令, T,g 和 e 如第 节定义. 令 ={H k } 表示一类抗碰撞哈希函数 H k : {0,} {0,} n, 其中密钥 k. 假设 p>2 n 以便哈希函数输出结果可以看成 p 中的元素. 签名方案具体算法如下 : 密钥生成算法 为了生成公钥, 首先随机选择 α p, 令 g =g α ; 然后随机选择 5 个元素 g 2,h,v, m 0,m ; 最后随机选择哈希密钥 k. 因此, 公钥 PK=(g,g,g 2,v,m 0,m,k), 私钥 SK=g 2. α 注意到私钥是 个群元素, 而公钥包含 6 个群元素. 签名算法对消息 M {0,} 生成签名如下 : ) 随机选择一个元素 s p. 2) 令 σ =g s.

3 第 3 期刘振华等 : 标准模型下高效的强不可伪造短签名方案 3 3) 计算 h H k (M σ ) {0,} n, 将 h 看作 p 中的元素. 4) 检查 σ 的 χ- 坐标的最右边比特值 γ {0, }. 5) 计算 σ 2 g2(m α γ v h ) s, 输出签名 (σ,σ 2 ). 验证算法如下 : 对消息 M 的签名 σ=(σ,σ 2 ) 验证 ) 计算珘 h H k (M σ ), 将珘 h 看作 p 的元素. 2) 检查 σ 的 χ- 坐标的最右边比特值 γ {0, }. 珘 3) 检查 e(σ 2,g)=e(σ,m γ v h ) e(g,g 2 ) 是否成立. 如果成立, 那么就接受消息 M 的签名 σ, 否则拒绝. 3 安全性证明 定理 如果 是 (t,ε/2)- 抗碰撞的, 或者 上的 (t,ε/4)-cdh 假设成立, 那么上述的签名方案是 (t,q,ε)- 强不可伪造的. 证明 假设存在敌手 能攻破上述方案 (t,q, ε)- 强不可伪造性, 下面证明将存在一个模拟器, 能解决 上的 (t,ε/2)-cdh 假设, 或者能够找到哈希函数 的 (t,ε/2)- 碰撞. 可以将公开参数 PK=(g,g,g 2,v,m 0,m,k) 发给敌手. 敌手 可以询问消息 M,M 2,,M q 的签名, 获取消息 M i 对应的签名 σ i =(σ i,,σ i,2 ), 其中 i=,2,,q. 对 i=,2,,q, 令 h i =H k (M i σ i, ). 假设 (M,σ =(σ,σ 2 )) 是 伪造的消息 - 签名对, 令 h =H k (M σ ). 将敌手的伪造分成下面两类 : 类型 Ⅰ 伪造 : 存在 i {,2,,q}, 使 h =h i. 类型 Ⅱ 伪造 : 任意 i {,2,,q}, 总有 h h i. 一个成功的敌手必须输出类型 Ⅰ 或者类型 Ⅱ 伪造. 我们将证明类型 Ⅰ 伪造能够用来找到 的碰撞 ; 类型 Ⅱ 伪造能够解决计算 Difie Helman 困难假设. 挑战者扮演模拟器的角色, 在模拟开始时扔 枚硬币来猜测敌手产生伪造的类型, 并建立相应的模拟. 两种模拟都是完美的. 首先从类型 Ⅰ 伪造开始. 类型 Ⅰ 伪造 : 假设 是类型 Ⅰ 敌手, 它攻破新签名方案的 (t,q,ε)- 强不可伪造性. 将构造 个模拟器算法, 它以 (t,ε) 找到哈希函数 的 个碰撞. 算法 获得 个随机密钥 k. 模拟器 的目标是输出一对消息 ( 珚 m, 珚 m 2 ), 使得珚 m 珚 m 2 且 H k ( 珚 m )=H k ( 珚 m 2 ). 执行如下的操作 : 系统建立 : 算法 置 k k, 并根据新方案产生公私钥. 将生成的公钥 PK =(g,g,g 2,v,m 0,m, k) 发送给敌手, 并秘密保存私钥 SK. 签名询问 : 敌手 自适应地询问 q 个消息 M, M 2,,M q 的签名, 模拟器 对消息 M i 运行新签名方案的签名算法, 并返回签名值 σ i =(σ i,,σ i,2 ) 给, 其中 i=,2,,q. 输出 : 输出一个伪造 (M,σ =(σ,σ 2 )) 满足 (M,σ ) {(M,σ ),(M 2,σ 2 ),,(M q, σ q )}, 且存在 i {,2,,q} 使得 h =h i. 具体地, h =h i 意味着 H k (M σ )=H k (M i σ i, ). 模拟器 输出哈希函数 H k 的一对碰撞 (M σ,m i σ i, ). 只要敌手 能产生 个类型 Ⅰ 伪造, 模拟器 就能成功找到 H k 的一对碰撞. 由于 h =h i, 也即 H k (M σ )=H k (M i σ i, ), 接下来只需要表明 M σ M i σ i,. 采用反证法证明. 如果有 M σ =M i σ i,, 则有 s =s i,γ =γ i, 从而有 σ i,2 = g2(m α γi v h i ) s i =g 2(m α γ v h =σ 2, 也即存在 个 i {,2,,q} 使 (M,σ )=(M i,σ i ) 成立, 这与已知 (M,σ ) {(M,σ ),(M 2,σ 2 ),,(M q,σ q )} 矛盾. 因此,M σ M i σ i,. 下面分析挑战者成功的概率. 如果敌手 成功攻破新方案, 则挑战者 能找到了哈希函数 H k 的一对碰撞 (M σ,m i σ i, ). 由于敌手 成功的概率是 ε, 模拟器没有中断, 选择类型 Ⅰ 的概率是 /2, 所以挑战者成功的概率是 ε/2. 类型 Ⅱ 伪造 : 假设 是类型 Ⅱ 敌手, 它攻破新签名方案的 (t,q,ε)- 强不可伪造性. 我们将构造一个模拟器算法, 它解决 (t,ε)- 计算 Difie Hel man 困难假设. 给定元素 g α,g β, 模拟器 的目标是计算 g αβ. 执行如下的操作 : 系统建立 : 算法 置 g =g α,g 2 =g β, 选择 4 个元素 a,b,c,t p, 令 m 0 =g a,m =g 2g t b, 和 v=g c. 返回公开参数 PK=(g,g,g 2,v,m 0,m,k) 给敌手. 此时 不知道私钥 g αβ. 签名询问 : 敌手 自适应地询问 q 个消息 M, M 2,,M q 的签名, 虽然模拟器 不知道私钥 g αβ, 但仍能模拟 M i 的有效签名值 σ i =(σ i,,σ i,2 ) 并返回给, 其中 i=,2,,q, 操作如下 : ) 随机选择一个 s p, 并计算 σ i, =g - t g s =g s-α t.

4 32 第 34 卷 如果 σ i, 的 χ- 坐标的最右边比特是, 那么 计算 h i =H k (M i σ i, ), 否则重新选择不同的 s p 使 σ i, 满足上述条件. 这样的 s 总是可以找到的, 因为 每次选择使得 σ i, 最右边比特是 的概率是 2. g α 2 2) 计算 σ i,2 =g -b+ch t (m v h i ) s. σ i,2 的正确性如下 :σ i,2 =g -b+ch i t (m v h i g -α 2 g - b+ch i t ( )(m v h i g 2(g α 2g t b+ch i g α 2(g t 2g b g ch i g α 2(m v h i g α 2(m v h i ) s-α t. 3) 返回签名值 σ i =(g s,g α 2(m v h i ) s ), 其中 s =s- α t. 输出 : 输出一个伪造 (M,σ =(σ,σ 2 )) 满足 (M,σ ) {(M,σ ),(M 2,σ 2 ),,(M q, σ q )}, 且对任意的 i {,2,,q} 都有 h h i. 如果 σ 的 χ- 坐标的最右边比特是 0, 则继续进行, 否则模拟器终止. 如果不终止, 则此时 m 0 =g a. 算法 可以计算 σ σ a+ch 2 = gα 2(m 0 v h (g s 2(m 0 v h ) a+ch = gα (g s ) a (g s ) ch = g2(m α 0 v h (g a (g c ) h =g 2=g α αβ. 这意味着模拟器 计算出 CDH 困难问题假设的 个实例. 下面分析挑战者成功的概率. 如果敌手 成功攻破新方案, 则挑战者 能计算出 CDH 困难问题假设的一个实例. 由于敌手 成功伪造签名的概 率是 ε, 模拟器不中断的概率是 2, 选择伪造类型 Ⅱ 的概率是 2, 所以挑战者 成功计算 CDH 困难问 ε 题实例的概率是 4. 4 效率分析 在新方案中, 用户私钥包含 个群 元素, 公钥包含 6 个群 元素 ; 签名算法需要 3 次指数运算和 2 次乘法运算, 签名值包含 2 个群 元素 ; 验证算法需要 2 次双线性对运算, 次指数运算和 次乘 [3,8] 法运算. 与已知的强不可伪造签名算法相比, 新方案具有较大优势, 详见表. 表中 表示元素 长度,E 表示 次指数运算时间,P 表示 次双线性对运算时间,n 为哈希输出的长度. 表 效率比较 方案 公私钥签名签名验证长度长度代价代价 文献 [3] (n+6) 2 + p 4E 2P+2E 文献 [8] (n+4) 2 + p 5E 2P+3E 文中 7 2 3E 2P+E 5 结论 ) 提出了 个强不可伪造的签名方案, 在标准模型下其安全性依赖计算 Difie Helman 困难问题假设. 2) 与现有的方案相比, 文中方案缩短了公 / 私钥长度和签名长度, 降低了签名和验证算法的时间, 提高了效率. 新方案更适用于资源受限的环境. 参考文献 (References) [] GoldwaserS,MicaliS,RivestRL.Adigitalsignature schemesecureagainstadaptivechosen mesagesatacks [J].SIAM JournalonComputing,988,7(2): [2] WatersB.Eficientidentity based encryption without randomoracles[c] ProcedingsoftheAdvancesin Cryptology EUROCRYPT Berlin: Springer Ver lag,2005:4-27. [3] AnJH,DodisY,RabinT.Onthesecurityofjointsig natureandencryption[c] ProcedingsoftheAdvances incryptology EUROCRYPT2002.Berlin:Springer Ver lag,2002: [4] SelviSSD,VivekSS,VinayagamurthyD,etal.ID basedsigncryptionschemeinstandardmodel[c] Procedingsofthe6thInternationalConferenceonPro vablesecurity ProvSec202.Berlin:Springer Verlag, 202: [5] ParkH,Lim S,YieI,etal.Strongunforgeabilityin groupsignatureschemes[j].computerstandards&in terfaces,2009,3(4): [6] ZhangJianhong,LiuXue.AneficientstrongID based signatureschemewithunforgeability[c] Procedings ofthe200fifthinternationalconferenceonfrontierof ComputerScienceand Technology. Piscataway:IEEE ComputerSociety,200: [7] VivekSS,SelviSSD,BalasubramanianG,etal.

5 第 3 期刘振华等 : 标准模型下高效的强不可伪造短签名方案 33 Stronglyunforgeableproxyre signatureschemesinthe standardmodel[eb/ol].[ ].htp: eprint.iacr.org/202/080.pdf,202. [8] BelareM,RogawayP.Theexactsecurityofdigitalsig natures:howtosignwithrsaandrabin[c] Pro cedingsoftheadvancesin Cryptology EUROCRYPT 996.Berlin:Springer Verlag,996: [9] BonehD,LynnB,Shacham H.Shortsignaturesfrom theweilpairing[j].journalofcryptology,2004,7 (4): [0] CramerR,ShoupV.Signatureschemesbasedonthe strongrsaasumption[j].acmtransactionsoninfor mationandsystemsecurity,2000,3(3):6-85. [] GennaroR,HaleviS,RabinT.Securehash and sign signatureswithouttherandomoracle[c] Procedings oftheadvancesincryptology EUROCRYPT999.Ber lin:springer Verlag,999: [2] 祁正华, 杨庚, 任勋益, 等. 标准模型下基于身份的多接收者签密方案 [J]. 江苏大学学报 : 自然科学版, 20,32(5): QiZhenghua,YangGeng,RenXunyi,etal.AnID based signcryption scheme formultiple receiversin standardmodel[j].journalofjiangsuuniversity:na turalscienceedition,20,32(5): (in Chinese) [3] BonehD,ShenE,WatersB.Stronglyunforgeablesig naturesbasedoncomputationaldifie Helman[C] Procedingsofthe9thInternationalConferenceonTheory andpracticeofpublic keycryptography.berlin:sprin ger Verlag,2006: [4] HuangQ,WongDS,LiJ,etal.Generictransforma tionfromweaklytostronglyunforgeablesignatures[j]. JournalofComputerScienceandTechnology,2008,23 (2): [5] SteinfeldR,PieprzykJ,WangHX.Howtostrengthen anyweaklyunforgeablesignatureintoastronglyunfor geablesignature[c] ProcedingsoftheCryptogra phers TrackattheRSAConference.Berlin:Springer Verlag,2007: [6] LiuJK,AuMH,SusiloW,etal.Shortgenerictrans formationtostronglyunforgeablesignatureinthestan dardmodel[c] Procedingsofthe5thEuropean Symposium onresearchincomputersecurity.berlin: Springer Verlag,200:68-8. [7] TeranishiI,OyamaT,OgataW.Generalconversionfor obtaining strongly existentialy unforgeable signatures [C] Procedingsofthe7thInternationalConferenceon Cryptologyin India. Berlin: Springer Verlag, 2006: [8] MatsudaT,AtrapadungN,HanaokaG,etal.Astrong lyunforgeablesignatureunderthecdhasumptionwith outcolisionresistanthashfunction[j].ieicetransac tionsoninformationandsystems,2008,e9-d(5): [9] BonehD,FranklinM.Identity basedencryptionfrom theweilpairing[c] ProcedingsoftheAdvancesin Cryptology.Berlin:Springer Verlag,200: ( 责任编辑梁家峰 )

% %! # % & ( ) % # + # # % # # & & % ( #,. %

% %! # % & ( ) % # + # # % # # & & % ( #,. % !!! # #! # % & % %! # % & ( ) % # + # # % # # & & % ( #,. % , ( /0 ) %, + ( 1 ( 2 ) + %, ( 3, ( 123 % & # %, &% % #, % ( ) + & &% & ( & 4 ( & # 4 % #, #, ( ) + % 4 % & &, & & # / / % %, &% ! # #! # # #

More information

%! # # % % & # ( ) ( +, & +, +, & +, & +, +, &!

%! # # % % & # ( ) ( +, & +, +, & +, & +, +, &! %! # # % % & # ( ) ( +, & +, +, & +, & +, +, &! & &./ 0 # #1 # 2! +, 3 4 4 +,!!!! 4 4 4 4 4 56 7 89 #! 4! 4 4! 4 4! 14 #: 2 4! +,! +, 14 4 ; < = ( 4 < = +14 # : 1 1 4 # : : 3 # (4,! / +, +, +, > +,? 3

More information

# ( + + # + # 6 +,! + # +! +, + # ( + ) ( + ( + ) + 7! + # + /8 + ) ( +! + #. + ( +, +! + # + # + + ( ! ( + ) ( + ) +, + ( + 9% +! +, + ( +

# ( + + # + # 6 +,! + # +! +, + # ( + ) ( + ( + ) + 7! + # + /8 + ) ( +! + #. + ( +, +! + # + # + + ( ! ( + ) ( + ) +, + ( + 9% +! +, + ( + ! ## % & (! ) # (! + ) (, ( + ) ( +! ( + + # + #! + ( + + ( + ) ( + + ( + # + ) +! ( + ( + # +! ( + ) + # ( + ) + # +! ( +. + / 0. + ( + # + # + +, + ) + + ) + 1!, ( 2 1 # 3 )! # ( 4 5 #3 (! # ( 4 # #

More information

标题

标题 第 35 卷第 期西南大学学报 ( 自然科学版 ) 3 年 月 Vol.35 No. JouralofSouthwestUiversity (NaturalScieceEditio) Feb. 3 文章编号 :673 9868(3) 69 4 一类积分型 Meyer-KiḡZeler-Bzier 算子的点态逼近 赵晓娣, 孙渭滨 宁夏大学数学计算机学院, 银川 75 摘要 : 应用一阶 DitziaṉTotik

More information

Ⅰ Ⅱ 1 2 Ⅲ Ⅳ

Ⅰ Ⅱ 1 2 Ⅲ Ⅳ Ⅰ Ⅱ 1 2 Ⅲ Ⅳ !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

More information

) & ( +,! (# ) +. + / & 6!!!.! (!,! (! & 7 6!. 8 / ! (! & 0 6! (9 & 2 7 6!! 3 : ; 5 7 6! ) % (. ()

) & ( +,! (# ) +. + / & 6!!!.! (!,! (! & 7 6!. 8 / ! (! & 0 6! (9 & 2 7 6!! 3 : ; 5 7 6! ) % (. () ! # % & & &! # % &! ( &! # )! ) & ( +,! (# ) +. + / 0 1 2 3 4 4 5 & 6!!!.! (!,! (! & 7 6!. 8 / 6 7 6 8! (! & 0 6! (9 & 2 7 6!! 3 : ; 5 7 6! ) % (. () , 4 / 7!# + 6 7 1 1 1 0 7!.. 6 1 1 2 1 3

More information

Microsoft Word - 第2部分.doc

Microsoft Word - 第2部分.doc SM9 标识密码算法第 2 部分 : 数字签名算法 目 次 1 术语和定义... 2 2 符号... 2 3 算法参数与辅助函数... 3 3.1 总则... 3 3.2 系统参数组... 3 3.3 系统签名主密钥和用户签名密钥的产生... 4 3.4 辅助函数... 4 3.4.1 概述... 4 3.4.2 密码杂凑函数... 4 3.4.2.1 密码杂凑函数 Hv( )... 4 3.4.2.2

More information

<4D F736F F F696E74202D20BDB2D2E531372D31385FCAFDD7D6C7A9C3FBD3EBC9EDB7DDC8CFD6A42E707074>

<4D F736F F F696E74202D20BDB2D2E531372D31385FCAFDD7D6C7A9C3FBD3EBC9EDB7DDC8CFD6A42E707074> 数字签名与身份认证 裴士辉 QQ:1628159305 手工签名 签名 印章 手印 2 电子签名 问题 : 电子签名很容易拷贝 要求 : 电子签名是消息的一个函数, 并且只有 Alice 可以计算 Mihir Bellare and Phillip Rogaway,Introduction to Modern Cryptography 课程讲义 3 令银行和 Alice 共享密钥 K 如果 MAC

More information

! + +, ) % %.!&!, /! 0! 0 # ( ( # (,, # ( % 1 2 ) (, ( 4! 0 & 2 /, # # ( &

! + +, ) % %.!&!, /! 0! 0 # ( ( # (,, # ( % 1 2 ) (, ( 4! 0 & 2 /, # # ( & ! # %! &! #!! %! %! & %! &! & ( %! & #! & )! & & + ) +!!, + ! + +, ) % %.!&!, /! 0! 0 # ( ( # (,, # ( % 1 2 ) (, 3 0 1 ( 4! 0 & 2 /, # # ( 1 5 2 1 & % # # ( #! 0 ) + 4 +, 0 #,!, + 0 2 ), +! 0! 4, +! (!

More information

计 算 机 工 程 年 月 日 能力弱 能源供应有限 安全保护成本高等弊端 提出适应于低端设备的加密方案成为必然 为了降低基于身份的签密体制中的运算开销 并提高加密方案在低端设备上的可行性效率 引入一个服务器来完成验证过程中的复杂运算 为了提高 # 算法的认证效率 文献 提出了服务器辅助验证签名的概

计 算 机 工 程 年 月 日 能力弱 能源供应有限 安全保护成本高等弊端 提出适应于低端设备的加密方案成为必然 为了降低基于身份的签密体制中的运算开销 并提高加密方案在低端设备上的可行性效率 引入一个服务器来完成验证过程中的复杂运算 为了提高 # 算法的认证效率 文献 提出了服务器辅助验证签名的概 第 卷 第 期 计算机工程 年 月! 安全技术 文章编号 文献标志码 中图分类号 一种基于身份的服务器辅助验证签密方案 王彩芬 康步荣 西北师范大学计算机科学与工程学院 兰州 摘 要 为解决已有基于身份的签密算法效率不高的问题 考虑低端设备计算能力弱的特点 引入服务器辅助验证思想 提出一种服务器辅助验证签密方案 通过服务器完成验证过程中的一些复杂运算 减少算法验证阶段的计算量和运行时间 使得签密算法可应用在低端设备上

More information

%% &% %% %% %% % () (! #! %!!!!!!!%! # %& ( % & ) +, # (.. /,) %& 0

%% &% %% %% %% % () (! #! %!!!!!!!%! # %& ( % & ) +, # (.. /,) %& 0 !! # # %% &% %% %% %% % () (! #! %!!!!!!!%! # %& ( % & ) +, # (.. /,) %& 0 +! (%& / 1! 2 %& % & 0/ / %& + (.%.%, %& % %& )& % %& ) 3, &, 5, % &. ) 4 4 4 %& / , %& ).. % # 6 /0 % &. & %& ) % %& 0.!!! %&

More information

,.2018, 38,.1 :1, 220 ( ) 140, ;2,,,;3,,,, >180 ( ) >120,,, [10] :,,,,,,,, ( ), [6,11],,,,,, ( ), ( Ⅱ ),,, ( -6),,,,, -,, [2],, [12],, (

,.2018, 38,.1 :1, 220 ( ) 140, ;2,,,;3,,,, >180 ( ) >120,,, [10] :,,,,,,,, ( ), [6,11],,,,,, ( ), ( Ⅱ ),,, ( -6),,,,, -,, [2],, [12],, ( 2018 1 38 1,.2018, 38,.1 1 (2017 ),, :,, -:_@.;,, -:@.. ;,, -:@.;,, - :5588@126. [] ; ; ; :10.3969 /..1002-1949.2018.01.001 ( - ), ( ) ( ),,,, 25.2%, 2.7 [1],1% ~2% [2],, 6.9%, 90 11% 37%, 1 /4 [3] 12

More information

.., + +, +, +, +, +, +,! # # % ( % ( / 0!% ( %! %! % # (!) %!%! # (!!# % ) # (!! # )! % +,! ) ) &.. 1. # % 1 ) 2 % 2 1 #% %! ( & # +! %, %. #( # ( 1 (

.., + +, +, +, +, +, +,! # # % ( % ( / 0!% ( %! %! % # (!) %!%! # (!!# % ) # (!! # )! % +,! ) ) &.. 1. # % 1 ) 2 % 2 1 #% %! ( & # +! %, %. #( # ( 1 ( ! # %! % &! # %#!! #! %!% &! # (!! # )! %!! ) &!! +!( ), ( .., + +, +, +, +, +, +,! # # % ( % ( / 0!% ( %! %! % # (!) %!%! # (!!# % ) # (!! # )! % +,! ) ) &.. 1. # % 1 ) 2 % 2 1 #% %! ( & # +! %, %. #(

More information

# % & ) ) & + %,!# & + #. / / & ) 0 / 1! 2

# % & ) ) & + %,!# & + #. / / & ) 0 / 1! 2 !!! #! # % & ) ) & + %,!# & + #. / / & ) 0 / 1! 2 % ) 1 1 3 1 4 5 % #! 2! 1,!!! /+, +!& 2! 2! / # / 6 2 6 3 1 2 4 # / &!/ % ). 1!!! &! & 7 2 7! 7 6 7 3 & 1 2 % # ) / / 8 2 6,!!! /+, +! & 2 9! 3 1!! % %

More information

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 2 3 4 2 3 4 5 7 8 9 10

More information

& &((. ) ( & ) 6 0 &6,: & ) ; ; < 7 ; = = ;# > <# > 7 # 0 7#? Α <7 7 < = ; <

& &((. ) ( & ) 6 0 &6,: & ) ; ; < 7 ; = = ;# > <# > 7 # 0 7#? Α <7 7 < = ; < ! # %& ( )! & +, &. / 0 # # 1 1 2 # 3 4!. &5 (& ) 6 0 0 2! +! +( &) 6 0 7 & 6 8. 9 6 &((. ) 6 4. 6 + ( & ) 6 0 &6,: & )6 0 3 7 ; ; < 7 ; = = ;# > 7 # 0 7#? Α

More information

!! # % & ( )!!! # + %!!! &!!, # ( + #. ) % )/ # & /.

!! # % & ( )!!! # + %!!! &!!, # ( + #. ) % )/ # & /. ! # !! # % & ( )!!! # + %!!! &!!, # ( + #. ) % )/ # & /. #! % & & ( ) # (!! /! / + ) & %,/ #! )!! / & # 0 %#,,. /! &! /!! ) 0+(,, # & % ) 1 # & /. / & %! # # #! & & # # #. ).! & #. #,!! 2 34 56 7 86 9

More information

自然科学版 预处理 视盘粗定位 视盘垂直坐标的粗定位 视盘水平坐标的粗定位

自然科学版 预处理 视盘粗定位 视盘垂直坐标的粗定位 视盘水平坐标的粗定位 自然科学版 文章编号 视网膜图像中视盘的快速自动定位方法 赵晓芳 林土胜 李碧 摘 要 基于眼底视网膜血管的分布结构及视盘本身的特点 提出一种快速自动定位视盘的方法 首先根据视网膜血管的网络分布结构大致定位视盘的垂直坐标 然后根据视盘 的亮度信息及视盘与血管的关系来定位视盘的水平坐标 最后把视盘限定在以粗定位的视盘为中心的一个小窗口内 用 变换精确定位视盘中心 该方法不需要事先分割视网膜血管 也不需要对算法进行训练

More information

, 2016,.51,.1 7, (ε) ;,,, ;,,, [14-15], 2,( ),2,,, [14-15] (), [16],,, [17-18],, [19-20] Ⅰ,, 2 [21-22] ;,, [23],,,

, 2016,.51,.1 7, (ε) ;,,, ;,,, [14-15], 2,( ),2,,, [14-15] (), [16],,, [17-18],, [19-20] Ⅰ,, 2 [21-22] ;,, [23],,, 6 2016 1 51 1, 2016,.51,.1 (, ) : 10.3760 /...1673-0860.2016.01.004 (,),, ( ),,, 20,,,, (1990) [1] (1997 ) [2] (2004) [3] (2009) [4] (2012) [5],, 5, (2009),,,,,,,, 5 [6] [7-8],2004 2005 : 11 11.1%, 8.7%

More information

? Ⅰ Ⅱ Ⅲ Ⅳ !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

More information

- (,,, ), ) - (,,, )( ): (,,, ),,, ),,, ) (,,, )( ):, ), ) (,,, ) (,,, ) (,,, ) (,,, ) (,,, ) (,,, ) (,,, ) (,,, )( ): (,,, ) (,,, ) (,,, ) (,,, ) ( )

- (,,, ), ) - (,,, )( ): (,,, ),,, ),,, ) (,,, )( ):, ), ) (,,, ) (,,, ) (,,, ) (,,, ) (,,, ) (,,, ) (,,, ) (,,, )( ): (,,, ) (,,, ) (,,, ) (,,, ) ( ) .,.. 第三军医大学学报 年第 (, )( ): (, ) ( ): ( ) ( )( ): (, ) ( ) ( ): ( ) ( ) : ( ) ( ) ( ) ( ) ( ) (,,, )( ): (,,, )( ): (,,, )( ): (,,, )( ):, )( ): (,,, )( ): (,,, )( ): (,,, )( ): (,,, )( ):, )( ): (,,, )(

More information

Ρ Τ Π Υ 8 ). /0+ 1, 234) ς Ω! Ω! # Ω Ξ %& Π 8 Δ, + 8 ),. Ψ4) (. / 0+ 1, > + 1, / : ( 2 : / < Α : / %& %& Ζ Θ Π Π 4 Π Τ > [ [ Ζ ] ] %& Τ Τ Ζ Ζ Π

Ρ Τ Π Υ 8 ). /0+ 1, 234) ς Ω! Ω! # Ω Ξ %& Π 8 Δ, + 8 ),. Ψ4) (. / 0+ 1, > + 1, / : ( 2 : / < Α : / %& %& Ζ Θ Π Π 4 Π Τ > [ [ Ζ ] ] %& Τ Τ Ζ Ζ Π ! # % & ( ) + (,. /0 +1, 234) % 5 / 0 6/ 7 7 & % 8 9 : / ; 34 : + 3. & < / = : / 0 5 /: = + % >+ ( 4 : 0, 7 : 0,? & % 5. / 0:? : / : 43 : 2 : Α : / 6 3 : ; Β?? : Α 0+ 1,4. Α? + & % ; 4 ( :. Α 6 4 : & %

More information

第 卷 第 期倪绿林 许春根 基于身份的动态可搜索加密方案 搜索加密方案 服务器首先对发出操作请求的用户进行权限认证 只有认证成功的用户才能对数据进行操作 否则不改变服务器上的任何数据 同时 给出该方案的正确性与安全性证明 并将其与其他相关方案作比较 预备知识 本文用 表示双线性参数 是 的生成元

第 卷 第 期倪绿林 许春根 基于身份的动态可搜索加密方案 搜索加密方案 服务器首先对发出操作请求的用户进行权限认证 只有认证成功的用户才能对数据进行操作 否则不改变服务器上的任何数据 同时 给出该方案的正确性与安全性证明 并将其与其他相关方案作比较 预备知识 本文用 表示双线性参数 是 的生成元 第 卷 第 期 计算机工程 年 月! 安全技术 文章编号 文献标志码 中图分类号 6 基于身份的动态可搜索加密方案 倪绿林 许春根 南京理工大学理学院 南京 摘 要 可搜索加密技术节省用户的本地存储资源 简便用户对所要查询加密文件的搜索操作 但是多数可搜索加密方案都只是静态搜索 为此 提出一种基于双线性对的可以删除指定身份文件的动态可搜索加密方案 引进认证技术 在服务器删除文件之前对删除用户的合法性进行认证

More information

! # % & # % & ( ) % % %# # %+ %% % & + %, ( % % &, & #!.,/, % &, ) ) ( % %/ ) %# / + & + (! ) &, & % & ( ) % % (% 2 & % ( & 3 % /, 4 ) %+ %( %!

! # % & # % & ( ) % % %# # %+ %% % & + %, ( % % &, & #!.,/, % &, ) ) ( % %/ ) %# / + & + (! ) &, & % & ( ) % % (% 2 & % ( & 3 % /, 4 ) %+ %( %! ! # # % & ( ) ! # % & # % & ( ) % % %# # %+ %% % & + %, ( % % &, & #!.,/, % &, ) ) ( % %/ ) 0 + 1 %# / + & + (! ) &, & % & ( ) % % (% 2 & % ( & 3 % /, 4 ) %+ %( %! # ( & & 5)6 %+ % ( % %/ ) ( % & + %/

More information

, & % # & # # & % & + # & # # # & # % #,

, & % # & # # & % & + # & # # # & # % #, ! # #! % # & # & & ( ( # ) % , & % # & # # & % & + # & # # # & # % #, # % % # % # ) % # % % # % # # % # % # + # % ( ( # % & & & & & & % & & # % # % & & % % % . % # / & & # 0 ) & # % & % ( # # & & & # #

More information

1.1

1.1 1 2 2 9 3 24 4 47 5 55 6 74 7 78 1.1 1.1 1.1 1.1 1.1 1.1 1.1 1.1 1.1 Σ Σ 1.2 1.2 Σ t Σt 1.2 Σ t Σt Σ r 2 r 1 ΣΣ r 2 r 1 1.2 Σ t Σt Σ r 2 r 1 ΣΣ r 2 r 1 Σ Σvxx x = x vt y = y z = z t = t 1.2 Σ t Σt Σ r

More information

,!! #! > 1? = 4!! > = 5 4? 2 Α Α!.= = 54? Β. : 2>7 2 1 Χ! # % % ( ) +,. /0, , ) 7. 2

,!! #! > 1? = 4!! > = 5 4? 2 Α Α!.= = 54? Β. : 2>7 2 1 Χ! # % % ( ) +,. /0, , ) 7. 2 ! # %!% # ( % ) + %, ). ) % %(/ / %/!! # %!! 0 1 234 5 6 2 7 8 )9!2: 5; 1? = 4!! > = 5 4? 2 Α 7 72 1 Α!.= = 54?2 72 1 Β. : 2>7 2 1 Χ! # % % ( ) +,.

More information

Ζ # % & ( ) % + & ) / 0 0 1 0 2 3 ( ( # 4 & 5 & 4 2 2 ( 1 ) ). / 6 # ( 2 78 9 % + : ; ( ; < = % > ) / 4 % 1 & % 1 ) 8 (? Α >? Β? Χ Β Δ Ε ;> Φ Β >? = Β Χ? Α Γ Η 0 Γ > 0 0 Γ 0 Β Β Χ 5 Ι ϑ 0 Γ 1 ) & Ε 0 Α

More information

2002 6,116 :1990..,8 20 :.,9.,. 21, ,50 ( ).,.,15..,3.,.,9 g g g..,10..,100..,4.. g g g,6 }..,3. 250

2002 6,116 :1990..,8 20 :.,9.,. 21, ,50 ( ).,.,15..,3.,.,9 g g g..,10..,100..,4.. g g g,6 }..,3. 250 2000 2001 20..,404 20..,100..,73 :. gg g g g g g g } g g g } g,.,2001 (2) :..,18 :.. g g g,24 :..,4 :.. ( ) 249 2002 6,116 :1990..,8 20 :.,9.,. 21,9 1947 1999..,50 (1947 1999).,.,15..,3.,.,9 g g g..,10..,100..,4..

More information

! # %& ( %! & & + %!, ( Α Α Α Α Χ Χ Α Χ Α Α Χ Α Α Α Α

! # %& ( %! & & + %!, ( Α Α Α Α Χ Χ Α Χ Α Α Χ Α Α Α Α Ε! # % & ( )%! & & + %!, (./ 0 1 & & 2. 3 &. 4/. %! / (! %2 % ( 5 4 5 ) 2! 6 2! 2 2. / & 7 2! % &. 3.! & (. 2 & & / 8 2. ( % 2 & 2.! 9. %./ 5 : ; 5. % & %2 2 & % 2!! /. . %! & % &? & 5 6!% 2.

More information

标准模型下一种基于身份的面向群组签密方案的安全性分析

标准模型下一种基于身份的面向群组签密方案的安全性分析 Software Engneerng and lcaton 软件工程与应用 3 55-6 htt://dx.do.org/.677/ea.3.3 Publhed Onlne June 3 (htt://www.hanub.org/journal/ea.html) Crytanaly of an Identty-aed Grou-Orented Sgncryton Scheme n the Standard

More information

! /. /. /> /. / Ε Χ /. 2 5 /. /. / /. 5 / Φ0 5 7 Γ Η Ε 9 5 /

! /. /. /> /. / Ε Χ /. 2 5 /. /. / /. 5 / Φ0 5 7 Γ Η Ε 9 5 / ! # %& ( %) & +, + % ) # % % ). / 0 /. /10 2 /3. /!. 4 5 /6. /. 7!8! 9 / 5 : 6 8 : 7 ; < 5 7 9 1. 5 /3 5 7 9 7! 4 5 5 /! 7 = /6 5 / 0 5 /. 7 : 6 8 : 9 5 / >? 0 /.? 0 /1> 30 /!0 7 3 Α 9 / 5 7 9 /. 7 Β Χ9

More information

南通大学学报 社会科学版 第 卷 第 期 双月刊 年 月出版!"# " < ABC DE c AB ^ " M F GE PQ M ""# = 摘要! "#$ %&' (!)*+,!-*.# /.01 # $ 89 :; /.012 # ' $ <= ABCD E /.01 F

南通大学学报 社会科学版 第 卷 第 期 双月刊 年 月出版!#  < ABC DE c AB ^  M F GE PQ M # = 摘要! #$ %&' (!)*+,!-*.# /.01 # $ 89 :; /.012 # ' $ <= ABCD E /.01 F 南通大学学报 社会科学版 第 卷 第 期 双月刊 年 月出版 " < ABC DE c AB ^ " M F GE PQ M ""# = 摘要! "#$ %&' (!)*+,!-*.# /.01 # 234 567$ 89 :; /.012 # ' $ ?@ ABCD E /.01 F >GH >? I'J K ABCD > LMNO > > 0PQ RI'7 > S. KTUVW XY EN

More information

ⅠⅡⅢ Ⅳ

ⅠⅡⅢ Ⅳ ⅠⅡⅢ Ⅳ 1 2 3 4 5 6 ~ 2? ? 3 1 2 1 2 3 1 2 3 2? ? 3 4? α α α? 5 6? ? 7 1 2 3 4 8? ? 9 10? ? 11 12? ~? 13 14? 1 2 3 4 ~? 15 16? ? 17 18? ? 19 20? 1 2 3? 21 ~ 22? ? 23 ~ 24? ? 25 ~ 1 2 26? 3? 27 ~ ~? 29

More information

! # % & ( & # ) +& & # ). / 0 ) + 1 0 2 & 4 56 7 8 5 0 9 7 # & : 6/ # ; 4 6 # # ; < 8 / # 7 & & = # < > 6 +? # Α # + + Β # Χ Χ Χ > Δ / < Ε + & 6 ; > > 6 & > < > # < & 6 & + : & = & < > 6+?. = & & ) & >&

More information

untitled

untitled arctan lim ln +. 6 ( + ). arctan arctan + ln 6 lim lim lim y y ( ln ) lim 6 6 ( + ) y + y dy. d y yd + dy ln d + dy y ln d d dy, dy ln d, y + y y dy dy ln y+ + d d y y ln ( + ) + dy d dy ln d dy + d 7.

More information

# # 4 + % ( ) ( /! 3 (0 0 (012 0 # (,!./ %

# # 4 + % ( ) ( /! 3 (0 0 (012 0 # (,!./ % #! # # %! # + 5 + # 4 + % ( ) ( /! 3 (0 0 (012 0 # (,!./ % ,9 989 + 8 9 % % % % # +6 # % 7, # (% ) ,,? % (, 8> % %9 % > %9 8 % = ΑΒ8 8 ) + 8 8 >. 4. ) % 8 # % =)= )

More information

(., ;, ;, ),,,,,, ( &, : ),,,, ( &, : ; - ) ( &, : ):, ( - ), ( - ),,, ( ), ( ), ( ), ( )( ),, ( ),,, ( &, ) ( &, ) ( &, ) ( &, ), *, ( ) *, ;( ) *, (

(., ;, ;, ),,,,,, ( &, : ),,,, ( &, : ; - ) ( &, : ):, ( - ), ( - ),,, ( ), ( ), ( ), ( )( ),, ( ),,, ( &, ) ( &, ) ( &, ) ( &, ), *, ( ) *, ;( ) *, ( 刘 军 :.,.,., (,,,.).. ( )., ( ), ( ), ( ) ' ( * : * ),... ( ),,., ( ), (., : ),,, (.( ).( ).( ) ) () ( )( ),,, ( ),, ( &, ;, ;, ),, ( : :.. ),,, :( ) ;( ), ( ) ;( ), ;( ) ;( )( ), ;( ) ( );( )() ;( ) ;(

More information

& & ) ( +( #, # &,! # +., ) # % # # % ( #

& & ) ( +( #, # &,! # +., ) # % # # % ( # ! # % & # (! & & ) ( +( #, # &,! # +., ) # % # # % ( # Ι! # % & ( ) & % / 0 ( # ( 1 2 & 3 # ) 123 #, # #!. + 4 5 6, 7 8 9 : 5 ; < = >?? Α Β Χ Δ : 5 > Ε Φ > Γ > Α Β #! Η % # (, # # #, & # % % %+ ( Ι # %

More information

! Ν! Ν Ν & ] # Α. 7 Α ) Σ ),, Σ 87 ) Ψ ) +Ε 1)Ε Τ 7 4, <) < Ε : ), > 8 7

! Ν! Ν Ν & ] # Α. 7 Α ) Σ ),, Σ 87 ) Ψ ) +Ε 1)Ε Τ 7 4, <) < Ε : ), > 8 7 !! # & ( ) +,. )/ 0 1, 2 ) 3, 4 5. 6 7 87 + 5 1!! # : ;< = > < < ;?? Α Β Χ Β ;< Α? 6 Δ : Ε6 Χ < Χ Α < Α Α Χ? Φ > Α ;Γ ;Η Α ;?? Φ Ι 6 Ε Β ΕΒ Γ Γ > < ϑ ( = : ;Α < : Χ Κ Χ Γ? Ε Ι Χ Α Ε? Α Χ Α ; Γ ;

More information

: ; # 7 ( 8 7

: ; # 7 ( 8 7 (! # % & ( ) +,. / +. 0 0 ) 1. 2 3 +4 1/,5,6 )/ ) 7 7 8 9 : ; 7 8 7 # 7 ( 8 7 ; ;! #! % & % ( # ) % + # # #, # % + &! #!. #! # # / 0 ( / / 0! #,. # 0(! #,. # 0!. # 0 0 7 7 < = # ; & % ) (, ) ) ) ) ) )!

More information

# #! ) ( ( +,! %,! ( # # %& % ( ) +! +, +. /

# #! ) ( ( +,! %,! ( # # %& % ( ) +! +, +. / ! ( ) # # % % ( % % %! % % & % # #! ) ( ( +,! %,! ( # # %& % ( ) +! +, +. / 12 23 4 5 6 7 3.! (. ( / ( ) ). 1.12 ( 4 4 % & &!7 % (!!!!, (! % !!! % %!,! ( & (!! 8!!!,!!+!! & !!%! & 9 3 3 :;

More information

!!! #! )! ( %!! #!%! % + % & & ( )) % & & #! & )! ( %! ),,, )

!!! #! )! ( %!! #!%! % + % & & ( )) % & & #! & )! ( %! ),,, ) ! # % & # % ( ) & + + !!! #! )! ( %!! #!%! % + % & & ( )) % & & #! & )! ( %! ),,, ) 6 # / 0 1 + ) ( + 3 0 ( 1 1( ) ) ( 0 ) 4 ( ) 1 1 0 ( ( ) 1 / ) ( 1 ( 0 ) ) + ( ( 0 ) 0 0 ( / / ) ( ( ) ( 5 ( 0 + 0 +

More information

# # # #!! % &! # % 6 & () ) &+ & ( & +, () + 0. / & / &1 / &1, & ( ( & +. 4 / &1 5,

# # # #!! % &! # % 6 & () ) &+ & ( & +, () + 0. / & / &1 / &1, & ( ( & +. 4 / &1 5, # # # #!! % &! # % 6 & () ) &+ & ( & +, () + 0. / & / &1 / &1, & ( 0 2 3 ( & +. 4 / &1 5, !! & 6 7! 6! &1 + 51, (,1 ( 5& (5( (5 & &1 8. +5 &1 +,,( ! (! 6 9/: ;/:! % 7 3 &1 + ( & &, ( && ( )

More information

十 二 月 佳 作 第 一 次 當 哥 哥 3A 麥 展 衡 媽 媽 懷 孕 了, 我 很 興 奮 不 過, 自 從 媽 媽 生 下 妹 妹 後, 我 漸 漸 難 過, 因 為 以 前 爸 媽 總 是 以 我 為 先, 但 現 在 卻 以 妹 妹 為 中 心 為 什 麼 大 家 都 喜 歡 妹 妹?

十 二 月 佳 作 第 一 次 當 哥 哥 3A 麥 展 衡 媽 媽 懷 孕 了, 我 很 興 奮 不 過, 自 從 媽 媽 生 下 妹 妹 後, 我 漸 漸 難 過, 因 為 以 前 爸 媽 總 是 以 我 為 先, 但 現 在 卻 以 妹 妹 為 中 心 為 什 麼 大 家 都 喜 歡 妹 妹? 十 二 月 佳 作 第 一 次 上 學 3A 林 梓 軒 期 盼 已 久 的 九 月 一 日 終 於 來 了, 這 一 天 就 是 我 踏 上 小 學 生 活 的 第 一 天 我 既 緊 張 又 興 奮, 即 將 開 始 人 生 的 第 一 頁 那 天 早 上, 我 準 時 來 到 學 校, 看 著 很 多 陌 生 的 面 孔, 我 不 禁 有 點 緊 張, 這 時 候 有 一 位 同 學 走 過

More information

!! )!!! +,./ 0 1 +, 2 3 4, # 8,2 6, 2 6,,2 6, 2 6 3,2 6 5, 2 6 3, 2 6 9!, , 2 6 9, 2 3 9, 2 6 9,

!! )!!! +,./ 0 1 +, 2 3 4, # 8,2 6, 2 6,,2 6, 2 6 3,2 6 5, 2 6 3, 2 6 9!, , 2 6 9, 2 3 9, 2 6 9, ! # !! )!!! +,./ 0 1 +, 2 3 4, 23 3 5 67 # 8,2 6, 2 6,,2 6, 2 6 3,2 6 5, 2 6 3, 2 6 9!, 2 6 65, 2 6 9, 2 3 9, 2 6 9, 2 6 3 5 , 2 6 2, 2 6, 2 6 2, 2 6!!!, 2, 4 # : :, 2 6.! # ; /< = > /?, 2 3! 9 ! #!,!!#.,

More information

南通大学学报 社会科学版 第 卷 第 期 双月刊 年 月出版 3 9 S ^ 9 F = S ]( ^ >? 67 = D ^ E Y GH I 摘要!"#$%&' ()*+,-./* :; 1 < #D.E? FGAH!" BI7JK LM.NO F

南通大学学报 社会科学版 第 卷 第 期 双月刊 年 月出版 3 9 S ^ 9 F = S ]( ^ >? 67 = D ^ E Y GH I 摘要!#$%&' ()*+,-./* :; 1 < #D.E? FGAH! BI7JK LM.NO F 南通大学学报 社会科学版 第 卷 第 期 双月刊 年 月出版 3 9 S ^ 9 F = S ]( ^ >? 67 = D ^ E Y GH I 摘要!"#$%&' ()*+,-./*+01. 23456789:;1 < =>?

More information

军事十万个为什么 兵书集粹

军事十万个为什么  兵书集粹 (CIP) /.- : 2002.7 ( ) ISBN7-80641-482-7 Ⅰ. Ⅱ.1 2 Ⅲ. - - Ⅳ.E89 CIP (2001)077248 : ( : 66 :0371 5751257 :450002) : : :890mm 1240mm A5 :12.25 :1 :278 :20027 1 :1-3000 :20027 1 :ISBN7-80641-482-7/E 017 :22.00

More information

&! +! # ## % & #( ) % % % () ) ( %

&! +! # ## % & #( ) % % % () ) ( % &! +! # ## % & #( ) % % % () ) ( % &! +! # ## % & #( ) % % % () ) ( % ,. /, / 0 0 1,! # % & ( ) + /, 2 3 4 5 6 7 8 6 6 9 : / ;. ; % % % % %. ) >? > /,,

More information

2008 5-1 - 2008 5-2 - 2008 5-1 - 2008 5-2 - 200810 2007~2010 2007 3 2008 2008 5-3 - 1 2 1 2 2008 5-4 - 3 4 2008 5 9 2008 5 16 2008 5-5 - 2008 5-6 - 2008 5-7 - 2008 5-8 - 2006 7 25 21 2008 5-9 - 2008 5-10

More information

7!# 8! #;! < = >? 2 1! = 5 > Α Β 2 > 1 Χ Δ5 5 Α 9 Α Β Ε Φ 5Γ 1 Η Η1 Δ 5 1 Α Ι 1 Η Ι 5 Ε 1 > Δ! 8! #! 9 Κ 6 Λ!!!! ; ; 9 # !!6! 6! 6 # ;! ;

7!# 8! #;! < = >? 2 1! = 5 > Α Β 2 > 1 Χ Δ5 5 Α 9 Α Β Ε Φ 5Γ 1 Η Η1 Δ 5 1 Α Ι 1 Η Ι 5 Ε 1 > Δ! 8! #! 9 Κ 6 Λ!!!! ; ; 9 # !!6! 6! 6 # ;! ; ! #! % & % ( ) ( +, & %. / & % 0 12 / 1 4 5 5! 6 7 8 7 # 8 7 9 6 8 7! 8 7! 8 7 8 7 8 7 8 7 : 8 728 7 8 7 8 7 8 7 8 7 & 8 7 4 8 7 9 # 8 7 9 ; 8 ; 69 7!# 8! #;! < = >? 2 1! = 5 > Α Β 2 > 1 Χ Δ5 5 Α 9 Α Β

More information

! # %! #! #! # % + &, % % ) %. /! # 0 1

! # %! #! #! # % + &, % % ) %. /! # 0 1 ! # %! #! #! # % + &, % % ) %. /! # 0 1 2 32 % 4! #! # 4 4 2 32 4 4! # 2 32 ! # % 2 5 2 32 % % 6 2 7 8 %! 6 # %3 3 9 % /, 9 % 2 % % 3 #7 9 % 2 8 7 2 % 3 7 7 7 8 7 7 7 7 3 9 8 8 % 3! # 7 12 1191 1 ; % %

More information

危险化学品废物的处理

危险化学品废物的处理 !!! !!!"#"! " "!# $ ""##$!%%!% &!& ()*+$#"$+*,-.+"!!!!"!# $ %!&! +!!/*,! 0&1 %"##$&%2"$%,!!! $! $ $ $! " % 2! %###".& $%#%#&-3.,"$2# %#%#&-3.%,#%2 $%#%#&-3.,"-2# 456$!!77789:689;

More information

., /,, 0!, + & )!. + + (, &, & 1 & ) ) 2 2 ) 1! 2 2

., /,, 0!, + & )!. + + (, &, & 1 & ) ) 2 2 ) 1! 2 2 ! # &!! ) ( +, ., /,, 0!, + & )!. + + (, &, & 1 & ) ) 2 2 ) 1! 2 2 ! 2 2 & & 1 3! 3, 4 45!, 2! # 1 # ( &, 2 &, # 7 + 4 3 ) 8. 9 9 : ; 4 ), 1!! 4 4 &1 &,, 2! & 1 2 1! 1! 1 & 2, & 2 & < )4 )! /! 4 4 &! &,

More information

Ⅰ Ⅱ Ⅲ Ⅳ

Ⅰ Ⅱ Ⅲ Ⅳ Ⅰ Ⅱ Ⅲ Ⅳ !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

More information

Π Ρ! #! % & #! (! )! + %!!. / 0% # 0 2 3 3 4 7 8 9 Δ5?? 5 9? Κ :5 5 7 < 7 Δ 7 9 :5? / + 0 5 6 6 7 : ; 7 < = >? : Α8 5 > :9 Β 5 Χ : = 8 + ΑΔ? 9 Β Ε 9 = 9? : ; : Α 5 9 7 3 5 > 5 Δ > Β Χ < :? 3 9? 5 Χ 9 Β

More information

, ( 6 7 8! 9! (, 4 : : ; 0.<. = (>!? Α% ), Β 0< Χ 0< Χ 2 Δ Ε Φ( 7 Γ Β Δ Η7 (7 Ι + ) ϑ!, 4 0 / / 2 / / < 5 02

, ( 6 7 8! 9! (, 4 : : ; 0.<. = (>!? Α% ), Β 0< Χ 0< Χ 2 Δ Ε Φ( 7 Γ Β Δ Η7 (7 Ι + ) ϑ!, 4 0 / / 2 / / < 5 02 ! # % & ( ) +, ) %,! # % & ( ( ) +,. / / 01 23 01 4, 0/ / 5 0 , ( 6 7 8! 9! (, 4 : : ; 0.!? Α% ), Β 0< Χ 0< Χ 2 Δ Ε Φ( 7 Γ Β Δ 5 3 3 5 3 1 Η7 (7 Ι + ) ϑ!, 4 0 / / 2 / 3 0 0 / < 5 02 Ν!.! %) / 0

More information

? :,,, : ` ',,, (, : ),,,,,, 1, (, : ) :,,,, (, : ) 2, (, : ) 3 :,,, :, (, : ), 4? :,,,, (, : ) 5 :,,, ,,,, - -, ( ) -, ( ) -,( ) -, ( ) - (,

? :,,, : ` ',,, (, : ),,,,,, 1, (, : ) :,,,, (, : ) 2, (, : ) 3 :,,, :, (, : ), 4? :,,,, (, : ) 5 :,,, ,,,, - -, ( ) -, ( ) -,( ) -, ( ) - (, ( 下 ) 吕炳强 ( ):, :? ( ),,, 1 : ( ),,, 2,, ( ), ( ), ( - ), ( ) 3,,, (, : ) : (, : ), :( ) ( ),,,, (, : ), 1 :.( ), ( ), ( ), ( ),.( ) 2 (, ) 3 (, : - ) ? :,,, : ` ',,, (, : ),,,,,, 1, (, : ) :,,,, (, :

More information

ⅠⅡⅢ Ⅳ

ⅠⅡⅢ Ⅳ ⅠⅡⅢ Ⅳ ! "!"#$%&!!! !"#$%& ()*+,!"" *! " !! " #$%& ( Δ !"#$%& ()*+,!"" * !! " #$%& ( !"#$%& ()*+,!"" * !! " #$%& ( !"#$%& ()*+,!"" * !! " #$%& (! # !"#$%& ()*+,!"" * !! " #$%& ( 1 1 !"#$%& ()*+,!"" *

More information

二 外汇风险溢酬的度量及其时间序列模型

二 外汇风险溢酬的度量及其时间序列模型 外汇风险溢酬理论述评 郑振龙 邓弋威 一 外汇风险溢酬问题的提出 国家自然科学基金项目 非完美信息下基于观点偏差调整的资产定价 福建省自然科 学基金项目 卖空交易对证券市场的影响研究 教育部人文社科一般项目 市场有效性 价格发现与 定价权争夺 基于人民币即期汇率和远期汇率的研究 教育部留学回国人员科研启动基金 人民币 即期与远期汇率关系及外汇市场协同稳定机制研究 郑振龙 男 福建平潭人 厦门大学金融系教授

More information

4= 8 4 < 4 ϑ = 4 ϑ ; 4 4= = 8 : 4 < : 4 < Κ : 4 ϑ ; : = 4 4 : ;

4= 8 4 < 4 ϑ = 4 ϑ ; 4 4= = 8 : 4 < : 4 < Κ : 4 ϑ ; : = 4 4 : ; ! #! % & ( ) +!, + +!. / 0 /, 2 ) 3 4 5 6 7 8 8 8 9 : 9 ;< 9 = = = 4 ) > (/?08 4 ; ; 8 Β Χ 2 ΔΔ2 4 4 8 4 8 4 8 Ε Φ Α, 3Γ Η Ι 4 ϑ 8 4 ϑ 8 4 8 4 < 8 4 5 8 4 4

More information

%? = Β 2Β 2 2 <Χ Φ Α Γ 7Δ 8 3 Ε & % # %& Η! % & &, &), 1 & % & +&,,. & / 0, & 2 %. % 3 % / % 4 %

%? = Β 2Β 2 2 <Χ Φ Α Γ 7Δ 8 3 Ε & % # %& Η! % & &, &), 1 & % & +&,,. & / 0, & 2 %. % 3 % / % 4 % ! # % # & ) + ),. / 0 1 2 ) 1 2 2 ) 3 4 5 6! 7 8 9&3 78 : & ; =? > > > 7 8 9&3 : = = = Α + =?! %? = Β 2Β 2 2

More information

现代天文学7.ppt

现代天文学7.ppt 1983 1983 1 H 1 He 4 C 12 O 16 1 2 6 8 X A Z 2 19 α β γ F ( g) = Gmm' / d 2 F ( e) = qq' / d 2 F( e) / F( g) = 2.3 10 39 1919 α, 1930 α Be 3 4 6 6 4 4.0291 4.0015 0.0276 E=mc 2 4.12 10

More information

#!! +!,! # &!. / !!, 7!!, & #! % 7! % )

#!! +!,! # &!. / !!, 7!!, & #! % 7! % ) !!! #!! #% % & ( & ) %( #!! +!,! # &!. / 0 1 2 34 45 6!!, 7!!, & #! 6 8 5 % 7! % ) ) %!! ( &!, #% & 4 ( % ) ! & ( ) & ) ) ) )! # # 5! # % % +, +, +, +, +, +, +, +,! 1 # # !! # # 9 & &! # # ( , # & # 6

More information

& ( )! +!, # %! ( & &.! / /.

& ( )! +!, # %! ( & &.! / /. ! # # % & ( )! +!, # %! ( & &.! / /. ! ( 0 & #% ( +% 0 /, / ( 0 1 (!# + 0 1 # % ( 0 1 2 3!# % + ( / %! 0! 1 2 3 +! !% ), (! & & ( +/ & ( 4 56 0 1 2 #% ( 0 % /) 1 2 ( 0 1 2 0 7 8 / + ( / 0 + +# 1 + ) 0

More information

# 7 % % % < % +!,! %!!

# 7 % % % < % +!,! %!! ! # % 7 8 9 7! & () + ),. + / 0 /. 1 0 /2 &3 )4, 4 4 5 / 6 : /! # ;!!!! # %! &!! ( ) # 7 % % % < % +!,! %!! % % = % % % % % # 9 =! 7 8 7 8 > 8 7 =7 # 9 # 8 7 8 % ) % % % % %! %. / % < < < % / % < < <

More information

P r = 1 + ecosθ 2 V = V + V 1 2 2V1V2 cosθ 2 2 = ( V V ) + 2V V ( 1 cos θ) 1 2 1 2 40000 V = 0. 5( / ) 24 60 60 λ m = 5100A = 0.51 Å 2 u e d s 3 1 e uud udd 3 2 3 e 1 3 e V = 2 9. 8 2000 = 198 V

More information

8 9 8 Δ 9 = 1 Η Ι4 ϑ< Κ Λ 3ϑ 3 >1Ε Μ Ε 8 > = 8 9 =

8 9 8 Δ 9 = 1 Η Ι4 ϑ< Κ Λ 3ϑ 3 >1Ε Μ Ε 8 > = 8 9 = !! % & ( & ),,., / 0 1. 0 0 3 4 0 5 3 6!! 7 8 9 8!! : ; < = > :? Α 4 8 9 < Β Β : Δ Ε Δ Α = 819 = Γ 8 9 8 Δ 9 = 1 Η Ι4 ϑ< Κ Λ 3ϑ 3 >1Ε 8 9 0 Μ Ε 8 > 9 8 9 = 8 9 = 819 8 9 =

More information

Β 8 Α ) ; %! #?! > 8 8 Χ Δ Ε ΦΦ Ε Γ Δ Ε Η Η Ι Ε ϑ 8 9 :! 9 9 & ϑ Κ & ϑ Λ &! &!! 4!! Μ Α!! ϑ Β & Ν Λ Κ Λ Ο Λ 8! % & Π Θ Φ & Ρ Θ & Θ & Σ ΠΕ # & Θ Θ Σ Ε

Β 8 Α ) ; %! #?! > 8 8 Χ Δ Ε ΦΦ Ε Γ Δ Ε Η Η Ι Ε ϑ 8 9 :! 9 9 & ϑ Κ & ϑ Λ &! &!! 4!! Μ Α!! ϑ Β & Ν Λ Κ Λ Ο Λ 8! % & Π Θ Φ & Ρ Θ & Θ & Σ ΠΕ # & Θ Θ Σ Ε ! #!! % & ( ) +,. /. 0,(,, 2 4! 6! #!!! 8! &! % # & # &! 9 8 9 # : : : : :!! 9 8 9 # #! %! ; &! % + & + & < = 8 > 9 #!!? Α!#!9 Α 8 8!!! 8!%! 8! 8 Β 8 Α ) ; %! #?! > 8 8 Χ Δ Ε ΦΦ Ε Γ Δ Ε Η Η Ι Ε ϑ 8 9 :!

More information

学校编码 :10384 学号 :19020101152508 分类号 密级 UDC 硕士学位论文 标准模型下基于身份的入侵容忍签名 ID-based Intrusion Resilient Signature without Random Oracles 蔡建霞 指导教师姓名 : 曾吉文教授 专业名称 : 基础数学 论文提交日期 : 2 0 1 3 年月 论文答辩时间 : 2 0 1 3 年月 学位授予日期

More information

Ψ! Θ! Χ Σ! Υ Χ Ω Σ Ξ Ψ Χ Ξ Ζ Κ < < Κ Ζ [Ψ Σ Ξ [ Σ Ξ Χ!! Σ > _ Κ 5 6!< < < 6!< < α Χ Σ β,! Χ! Σ ; _!! Χ! Χ Ζ Σ < Ω <!! ; _!! Χ Υ! Σ!!!! ββ /β χ <

Ψ! Θ! Χ Σ! Υ Χ Ω Σ Ξ Ψ Χ Ξ Ζ Κ < < Κ Ζ [Ψ Σ Ξ [ Σ Ξ Χ!! Σ > _ Κ 5 6!< < < 6!< < α Χ Σ β,! Χ! Σ ; _!! Χ! Χ Ζ Σ < Ω <!! ; _!! Χ Υ! Σ!!!! ββ /β χ < ! # %!! ( (! +,. /0 0 1 2,34 + 5 6 7,3. 7, 8, 2 7 + 1 9 #. 3 : + ; + 5 83 8 % 8 2 ; , 1 1 8 2 =? : + 2 = 2 = Α 1,!. Β 3 + 5 Χ Β Β

More information

使 小 趙 有 機 可 趁 二 員 工 法 紀 觀 念 薄 弱 小 趙 身 為 主 管, 竟 假 藉 職 務 之 便, 利 用 平 時 得 經 常 申 請 出 差 之 機 會, 虛 立 出 差 名 目, 實 係 法 紀 觀 念 薄 弱 使 然 肆 具 體 改 進 措 施 或 建 議 一 訂 定 或

使 小 趙 有 機 可 趁 二 員 工 法 紀 觀 念 薄 弱 小 趙 身 為 主 管, 竟 假 藉 職 務 之 便, 利 用 平 時 得 經 常 申 請 出 差 之 機 會, 虛 立 出 差 名 目, 實 係 法 紀 觀 念 薄 弱 使 然 肆 具 體 改 進 措 施 或 建 議 一 訂 定 或 案 例 一 未 實 際 出 差, 詐 領 差 旅 費 壹 案 情 摘 要 小 趙 為 某 機 關 主 管, 負 責 該 機 關 業 務 之 進 行 及 督 導 等 職 務, 為 依 法 令 服 務 於 國 家 所 屬 機 關 而 具 有 法 定 職 務 權 限 之 公 務 員 小 趙 自 101 年 9 月 19 日 起, 意 圖 為 自 己 不 法 所 有, 利 用 出 差 督 導 辦 理 業 務

More information

/ Ν #, Ο / ( = Π 2Θ Ε2 Ρ Σ Π 2 Θ Ε Θ Ρ Π 2Θ ϑ2 Ρ Π 2 Θ ϑ2 Ρ Π 23 8 Ρ Π 2 Θϑ 2 Ρ Σ Σ Μ Π 2 Θ 3 Θ Ρ Κ2 Σ Π 2 Θ 3 Θ Ρ Κ Η Σ Π 2 ϑ Η 2 Ρ Π Ρ Π 2 ϑ Θ Κ Ρ Π

/ Ν #, Ο / ( = Π 2Θ Ε2 Ρ Σ Π 2 Θ Ε Θ Ρ Π 2Θ ϑ2 Ρ Π 2 Θ ϑ2 Ρ Π 23 8 Ρ Π 2 Θϑ 2 Ρ Σ Σ Μ Π 2 Θ 3 Θ Ρ Κ2 Σ Π 2 Θ 3 Θ Ρ Κ Η Σ Π 2 ϑ Η 2 Ρ Π Ρ Π 2 ϑ Θ Κ Ρ Π ! # #! % & ( ) % # # +, % #. % ( # / ) % 0 1 + ) % 2 3 3 3 4 5 6 # 7 % 0 8 + % 8 + 9 ) 9 # % : ; + % 5! + )+)#. + + < ) ( # )# < # # % 0 < % + % + < + ) = ( 0 ) # + + # % )#!# +), (? ( # +) # + ( +. #!,

More information

第 期 房建成等 动态定位的强跟踪卡尔曼滤波研究

第 期 房建成等 动态定位的强跟踪卡尔曼滤波研究 第 卷第 期 年 月 东南大学学报 房建成万德钧吴秋平 东南大学仪器科学与工程系 南京 提出一种改进的强跟踪卡尔曼滤波算法 应用于 动态定位滤波中获得明显效果 首先采用描述机动载体运动的 当前 统计模型 建立了一种新的 动态定位扩展卡尔曼滤波模型及其自适应算法 然后 为了进一步提高滤波器的动态性能 改进了周东华等提出的强跟踪滤波器 大大提高了 动态定位扩展卡尔曼滤波器的跟踪能力 动态定位 卡尔曼滤波

More information

8 9 < ; ; = < ; : < ;! 8 9 % ; ϑ 8 9 <; < 8 9 <! 89! Ε Χ ϑ! ϑ! ϑ < ϑ 8 9 : ϑ ϑ 89 9 ϑ ϑ! ϑ! < ϑ < = 8 9 Χ ϑ!! <! 8 9 ΧΧ ϑ! < < < < = 8 9 <! = 8 9 <! <

8 9 < ; ; = < ; : < ;! 8 9 % ; ϑ 8 9 <; < 8 9 <! 89! Ε Χ ϑ! ϑ! ϑ < ϑ 8 9 : ϑ ϑ 89 9 ϑ ϑ! ϑ! < ϑ < = 8 9 Χ ϑ!! <! 8 9 ΧΧ ϑ! < < < < = 8 9 <! = 8 9 <! < ! # % ( ) ( +, +. ( / 0 1) ( 2 1 1 + ( 3 4 5 6 7! 89 : ; 8 < ; ; = 9 ; ; 8 < = 9! ; >? 8 = 9 < : ; 8 < ; ; = 9 8 9 = : : ; = 8 9 = < 8 < 9 Α 8 9 =; %Β Β ; ; Χ ; < ; = :; Δ Ε Γ Δ Γ Ι 8 9 < ; ; = < ; :

More information

) Μ <Κ 1 > < # % & ( ) % > Χ < > Δ Χ < > < > / 7 ϑ Ν < Δ 7 ϑ Ν > < 8 ) %2 ): > < Ο Ε 4 Π : 2 Θ >? / Γ Ι) = =? Γ Α Ι Ρ ;2 < 7 Σ6 )> Ι= Η < Λ 2 % & 1 &

) Μ <Κ 1 > < # % & ( ) % > Χ < > Δ Χ < > < > / 7 ϑ Ν < Δ 7 ϑ Ν > < 8 ) %2 ): > < Ο Ε 4 Π : 2 Θ >? / Γ Ι) = =? Γ Α Ι Ρ ;2 < 7 Σ6 )> Ι= Η < Λ 2 % & 1 & ! # % & ( ) % + ),. / & 0 1 + 2. 3 ) +.! 4 5 2 2 & 5 0 67 1) 8 9 6.! :. ;. + 9 < = = = = / >? Α ) /= Β Χ Β Δ Ε Β Ε / Χ ΦΓ Χ Η Ι = = = / = = = Β < ( # % & ( ) % + ),. > (? Φ?? Γ? ) Μ

More information

, 13.4

, 13.4 2019 1 15 26 3.4, 13.4 BLUE t F 1 1. TSS ESS RSS TSS = ESS + RSS R 2 := ESS/TSS = 1 RSS/TSS R 2 := 1 [RSS/(n k)]/[tss/(n 1)] 2. y i ŷ i y i x i 2 2 3. 1 2 k F 1 F 4. 2 2 3 1 5 1.1 pp. 60, 272...........

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 经典密码算法在网络安全协议中的应用 段桂华中南大学信息科学与工程学院 duangh@csu.edu.cn 1 引言 2 双线性对 3 哈希函数 4 门限方案 5 其他有趣的密码算法 1 引言 我们身边的信息安全 短信 电话 邮箱 中奖兑积分请汇款查孩子成绩车辆违章 猜猜我是谁我是你领导可疑包裹法院传票 遗产继承账号异常 诈骗成功的原因 信息被泄露 身份未确认 1 引言 五类安全服务与八类安全机制 抗否认性服务

More information

Ⅰ Ⅱ Ⅲ Ⅳ

Ⅰ Ⅱ Ⅲ Ⅳ Ⅰ Ⅱ Ⅲ Ⅳ !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

More information

吉林大学学报 工学版 244 第 4 卷 复杂 鉴于本文篇幅所限 具体公式可详见参考文 献 7 每帧的动力学方程建立及其解算方法如图 3 所示 图4 滚转角速度与输入量 η 随时间的变化波形 Fig 4 Waveform of roll rate and input η with time changing 图5 Fig 5 滚转角随时间的变化波形 Waveform of roll angle with

More information

文章首先对 云计算 环境下数字图书馆的概念 特点 原理等进行概述 然后根据 云计算 环境下图书馆数字资源安全性要求 对影响数字图书馆安全的诸多因素进行深入探讨 最后研究了云计算环境下数字图书馆数据安全 应用安全以及虚拟化安全面临的威胁及对策 云计算数字图书馆信息安全对策 本文系甘肃省教育厅 年度科研项目 移动计算环境下的数字图书馆建设研究 批准号 的研究成果之一 马晓亭 女 年生 兰州商学院信息工程学院副教授

More information

> # ) Β Χ Χ 7 Δ Ε Φ Γ 5 Η Γ + Ι + ϑ Κ 7 # + 7 Φ 0 Ε Φ # Ε + Φ, Κ + ( Λ # Γ Κ Γ # Κ Μ 0 Ν Ο Κ Ι Π, Ι Π Θ Κ Ι Π ; 4 # Ι Π Η Κ Ι Π. Ο Κ Ι ;. Ο Κ Ι Π 2 Η

> # ) Β Χ Χ 7 Δ Ε Φ Γ 5 Η Γ + Ι + ϑ Κ 7 # + 7 Φ 0 Ε Φ # Ε + Φ, Κ + ( Λ # Γ Κ Γ # Κ Μ 0 Ν Ο Κ Ι Π, Ι Π Θ Κ Ι Π ; 4 # Ι Π Η Κ Ι Π. Ο Κ Ι ;. Ο Κ Ι Π 2 Η 1 )/ 2 & +! # % & ( ) +, + # # %. /& 0 4 # 5 6 7 8 9 6 : : : ; ; < = > < # ) Β Χ Χ 7 Δ Ε Φ Γ 5 Η Γ + Ι + ϑ Κ 7 # + 7 Φ 0 Ε Φ # Ε + Φ, Κ + ( Λ # Γ Κ Γ #

More information

(CIP) / : ISBN Ⅰ Ⅱ Ⅲ Ⅳ C913 8 CIP (2007) : : 45 : :(010) ( ) (010) ( ) :(010)

(CIP) / : ISBN Ⅰ Ⅱ Ⅲ Ⅳ C913 8 CIP (2007) : : 45 : :(010) ( ) (010) ( ) :(010) (CIP) / : 2007 7 ISBN978-7-5008-3846-3 Ⅰ Ⅱ 1 2 3 Ⅲ Ⅳ C913 8 CIP (2007)049208 : : 45 :100011 :(010)62350006 ( ) (010)62379038 ( ) :(010)62045450 62005042 ( ) : htp ://www wp-china com : : :20077 1 :20077

More information

成 都 诗 词 田 正 中 水 调 歌 头 感 丙 戌 金 秋 风 树 生 凉 意, 胸 次 觉 清 新 园 中 丹 桂 撑 月, 雏 菊 傲 霜 芬 情 系 南 飞 北 雁, 坐 爱 枫 林 醉 染, 秋 色 更 迷 人 歌 故 早 相 约, 览 胜 宝 宾 村 巨 龙 腾, 金 风 翥, 气 凌

成 都 诗 词 田 正 中 水 调 歌 头 感 丙 戌 金 秋 风 树 生 凉 意, 胸 次 觉 清 新 园 中 丹 桂 撑 月, 雏 菊 傲 霜 芬 情 系 南 飞 北 雁, 坐 爱 枫 林 醉 染, 秋 色 更 迷 人 歌 故 早 相 约, 览 胜 宝 宾 村 巨 龙 腾, 金 风 翥, 气 凌 九 峰 吟 草 一 一 一 一 一 一 一 一 一 ~- - - 一 一 -- ~ - ~ ~ ~ ~ ~.. ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~. ~ ~. ~ ~ ~ ~ - ~ ~ ~ ~ ~ ~ 一 r 气 户 孜 犷 杯 只 匀 风 向 方 镇 忆 漾 阳 七 律 壕 江 两 岸 好 风 光, 古 史 连 篇 四 面 藏 典 语 南 桥 添 锦 绣, 泠 东 半 塔 裕 民 康 西

More information

Ⅰ Ⅱ1 2 Ⅲ Ⅳ

Ⅰ Ⅱ1 2 Ⅲ Ⅳ Ⅰ Ⅱ1 2 Ⅲ Ⅳ 1 1 2 3 2 3 4 5 6 7 8 9 10 12 13 14 15 16 17 18 19 20 21 ~ 22 23 24 25 26 27 28 29 30 31 32 ~ 34 35 36 37 38 39 40 41 42 43 44 45 ~ 46 47 ~ ~ 48 49 50 51 52 54 55 56 57 58 59 60 61 62 63

More information

Ⅰ Ⅱ1 2 3 Ⅲ Ⅳ !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

More information

Ⅰ Ⅱ1 2 Ⅲ Ⅳ

Ⅰ Ⅱ1 2 Ⅲ Ⅳ Ⅰ Ⅱ1 2 Ⅲ Ⅳ 1 2 1

More information

9!!!! #!! : ;!! <! #! # & # (! )! & ( # # #+

9!!!! #!! : ;!! <! #! # & # (! )! & ( # # #+ ! #! &!! # () +( +, + ) + (. ) / 0 1 2 1 3 4 1 2 3 4 1 51 0 6. 6 (78 1 & 9!!!! #!! : ;!! ? &! : < < &? < Α!!&! : Χ / #! : Β??. Δ?. ; ;

More information

《金融评论》投稿 封面

《金融评论》投稿 封面 The Choice of he Inermediae Targe of Moneary Policy in China 968 993 5 0073 85957073683550599 yqzhang@cass.org.cn MM 994Q-008Q4 VECM M M GDPCPI M M M 007 VECM JEL E5C3E58 The Choice of he Inermediae Targe

More information

. /!Ι Γ 3 ϑκ, / Ι Ι Ι Λ, Λ +Ι Λ +Ι

. /!Ι Γ 3 ϑκ, / Ι Ι Ι Λ, Λ +Ι Λ +Ι ! # % & ( ) +,& ( + &. / 0 + 1 0 + 1,0 + 2 3., 0 4 2 /.,+ 5 6 / 78. 9: ; < = : > ; 9? : > Α

More information