成完整的密钥 其计算复杂度为! 随着用户属性集的增加 用户方的计算开销也大大增加 文献 提出一种新的 0$ 方案 其主题思想与 / 大体相同 用户私钥由密钥生成中心 "1 和云服务器 之间通过安全两方计算的形式进行交互生成 为解决密钥托管问题 该方案添加个性化元素 和 4 不同于传统 0$ 密钥形式

Size: px
Start display at page:

Download "成完整的密钥 其计算复杂度为! 随着用户属性集的增加 用户方的计算开销也大大增加 文献 提出一种新的 0$ 方案 其主题思想与 / 大体相同 用户私钥由密钥生成中心 "1 和云服务器 之间通过安全两方计算的形式进行交互生成 为解决密钥托管问题 该方案添加个性化元素 和 4 不同于传统 0$ 密钥形式"

Transcription

1 第 卷 第 期 计算机工程 年 月! 安全技术 文章编号 文献标志码 中图分类号 基于安全三方计算的密文策略加密方案 谭跃生 鲁黎明 王静宇 内蒙古科技大学信息工程学院 内蒙古包头 摘 要 针对现有密文策略属性加密方案存在用户密钥易泄露的问题 提出一种基于安全三方计算协议的密文策略方案 通过属性授权中心 云数据存储中心及用户之间进行安全三方计算构建无代理密钥发布协议 使用户端拥有生成完整密钥所必需的子密钥 安全分析表明 该方案能够有效消除单密钥生成中心及用户密钥在传输给用户过程中易泄露所带来的威胁 增强用户密钥的安全性 关键词 属性加密 信息安全 安全三方计算 访问控制 密文策略 中文引用格式 谭跃生 鲁黎明 王静宇 基于安全三方计算的密文策略加密方案 计算机工程 英文引用格式 #/, +1!/3!! /' /! 32&'&;! '!2 &&-"& &5'&'&&2'! 325 #/, +1! /) ),! /!$ )/ +"' /' / /2!! '2 /3 /3! '! / /3! /' /! $! '/8 * *, /! /3!2! '/ &// '/ / /! '2! /2!/!!/&/ //! // '! / 2! /! 2 /2! / / / /! /2!.&!,'" '!! /! /3! /01 5 概述 年 / 和 + 提出基于模糊身份加密方案 并提出基于属性加密的观点 基于属性加密的方法因高效性 动态性 灵活性及隐私性等诸多优点被广泛研究 文献 提出基于属性加密的 种策略 基于密钥策略的属性加密 "! 0! '$!"0$ 和基于密文策略的属性加密 /30! ' $!0$ 文献 构造具体的 0 $ 方案 0$ 方案能够实现细粒度的访问控制 自提出以来被广泛研究 并有许多新的改进方 案被提出以提高其性能 效率 安全性及访问控制的细粒度 得到广泛应用 大多数 0$ 方案 均使用单可信授权中心来管理和分发密钥 但是其有能力单独生成私钥并解密密文 这是密钥托管的固有缺陷 文献 将密钥的生成方分为 部分 两者通过一个安全两方计算协议生成不同的秘密密钥组件部分 组件通过一次加法生成用户私钥 解决密钥托管问题 并且其私钥形式与传统 0$ 方案保持一致 能够直接应用 由于密钥托管问题 现有 0$ 方案无法直接应用于云存储系统 文献 提出以多授权的方式将密钥生成中心划分成多个分布式半可信 " 来解决密钥托管问题 其私钥生成形式与传统 0$ 方案保持一致 能够直接应用于云存储系统 该方案的缺点是用户方通过每个 " 为其生成的私钥参数生 基金项目 国家自然科学基金 内蒙古自治区自然科学基金 作者简介 谭跃生 男 教授 主研方向为信息安全 高性能计算 云计算 大规模数据处理与挖掘 鲁黎明 硕士研究生 王静宇 副教授 博士 收稿日期 修回日期 44

2 成完整的密钥 其计算复杂度为! 随着用户属性集的增加 用户方的计算开销也大大增加 文献 提出一种新的 0$ 方案 其主题思想与 / 大体相同 用户私钥由密钥生成中心 "1 和云服务器 之间通过安全两方计算的形式进行交互生成 为解决密钥托管问题 该方案添加个性化元素 和 4 不同于传统 0$ 密钥形式 其生成 个独立的子私钥 但不能有效地融合到一起 虽然在一定程度上达到消除密钥托管的目的 但牺牲了其使用的广泛性 若上述方案在将生成的各子密钥传输给用户时被窃取 攻击者通过简单猜测 计算及组合就能获得完整的用户密钥 从而解密密文 为此 本文设计一种基于安全三方计算的无代理密钥生成方案 0 0$ 通过认证中心 云数据存储中心 * 及用户, 之间进行安全三方计算 构建无代理密钥发布协议 使用户持有生成完整密钥所必需的子密钥 预备知识 双线性对定义 设 是 个阶为大素数 的乘法循环群 1 是群 的生成元 若满足以下性质 则 为一个双线性映射 双线性 对 有 非退化性 1 1 其中 为 的单位元 可计算性 对 存在有效算法计算 1 1 拉格朗日插值定理定义 设 + 为 的 次多项式 若给定其 个不同点 + 则能唯一确定 对应的 + 值为 + + ' 定义拉格朗日系数为 4 中 ' ' ' 其 访问策略定义 设参与者集合为 " 若存在单调访问结构 * " 对 若 * 且 有 * 则称 * 为授权集合 * 为非授权集合 安全两方乘法协议定义 输入 有一个实数 ; 有一个实数 输出 得到 ; 得到 满足 协议 和 ; 约定一个实数 使得 次加法不可计算 并 进行以下步骤 产生 个随机实数 " 且 " 对每个 '" 产生一个随机整数 并发送 给 ; 其中 ' 另一个 为随机数 这样保证 ; 不知道 和 哪个是来自 ' 对所有的 ; 随机生成实数 & ' 并计算 采用茫然传输协议! 取回 计算 ' & ' ; 计算 ' ' & ' 使其满足 ' ' ' ' & ' & ' ' 基于安全三方计算的 3- 方案 安全三方乘积计算模型 安全三方计算协议是本文研究的基础 其不仅能够解决基于属性加密方案的密钥托管问题 同时还能有效提高用户密钥的安全性 在安全两方乘积计算协议的基础上 本文设计了一个安全三方协议 输入 *, 各自拥有自己的秘密值 输出 使 *, 各自得到一个秘密返回值 满足 满足 在协议完成后 任意一方单独不能推知其余两方的输入 输出信息 任意两方联合不能推知第三方的输入 输出信息 安全三方计算协议要解决的具体问题描述为 * 及, 各拥有一个秘密值 它们共同约定一个实数 使得 次加法不可计算 在协议执行完成时 *, 各自得到一个秘密返回值 满足 其基本流程为 和 * 分别使用 和 采用两方乘积协议使 得到 4 * 得到 4 且满足 4 4 和, 分别使用 4 和 0 采用两方乘积协议使 得到, 得到 4 且满足 4 4 * 和, 分别使用 4 和 采用两方乘积协议使 * 得到, 得到 4 且满足 4 4, 计算 4 4 使 获得的 * 获得的, 获得的 满足

3 第 卷 第 期谭跃生 鲁黎明 王静宇 基于安全三方计算的密文策略加密方案 无代理密钥发布协议设计 本文设计一种基于安全三方计算的密钥发布协议 其系统主密钥由 及 * 各自的主密钥组成, 及 * 均作为参与方共同生成私钥 () 且, 持有计算完整 () 的私有子密钥 该方案框架描述如下 系统建立函数初始化系统生成全局安全参数 为简洁起见 下文省略了 输出的全局安全参数 ) ) "!1 生成其私有的公私钥对 ) ) ) * ) * *"!1 * 生成其私有的公私钥对 ) * ) * "! ) "!, # 为用户, 认证后分配唯一秘密值 # 并利用秘密值 ) 与, 的秘密值 # 进行安全双方计算 协议完成时 得到 4, 得到 4 利用得到的计算结果计算出 () 发送给, "! ) "! * ) * 利用秘密值 ) 与 * 的 ) * 进行安全双计算 协议完成时 得到 * 得到 4 "!, #"! * 4, 利用秘密值 # 与 * 的 4 进行安全双计算 协议完成时, 得到 4* 的到, 计算出 () / * 利用得到的计算结果计算出 () 并发送给, () # "!1 # ( 将 # 及用户属性集 ( 作为输入 生成用户的属性私钥 () 并将其与 () 发送给, () "!) () # () () / (), 基于输入的各子密钥生成 () 33- 方案构造 00$ 方案基本构造流程如下 初始化选取长度为 的素数 乘法循环群 为 的生成元 散列函数 - 其中 - 全局安全参数 1- 密钥生成密钥生成阶段主要包括以下步骤 "!1 随机选取 生成公私钥对 ) 1 ) 且. ) 其中 ) 作为系统公钥的一部分 ) 为 的主密钥 *"!1 * 随机选取 生成公私钥对 ) * 11 ) * "! ) "! * ) * 与 * 进行安全双方乘法计算 获得 4* 获得 4 同时满足 44 与 * 各自的输入值和输出值彼此相互保密 "! 4"!, #4 与, # 进行安全双方乘法计算 获得, 获得 4 同时满足 44 # 其中 # 为, 随机选取并满足 与, 各自的输入值和输出值彼此相互保密 计算 () 1 并发送给, "! * 4 "!, #*4 与, # 进行安全双方乘法计算 * 获得, 获得 同时满足 4 # * 与, 各自的输入值和输出值彼此相互保密 * 计算 () * 1, 计算 4 及 (), 1, 持有独立于 * 的私有子密钥 (), 解决单可信授权中心及用户密钥易泄漏问题 () # "!1 # ( 为每个认证后的, 所拥有的属性随机选取 ' ' 计算 () # '( ' 1 - ' 4 ' 1 ' 并将其和 () * 发送给, () "!) () # () () / (), 获得其他各子密钥后计算完整的私钥 () 计算方式如下 () () () () / 1 '( ' 1 - ' 4 ' 1 ' 该方案生成的密钥形式与现有 0$ 方案完全相同 可以直接应用于加密与解密 其安全性和效率保持一致 在解决单可信授权中心问题的同时 有效地保证用户密钥的安全性 加密! ) ) * 以系统公钥 ) ) * 明文 及访问控制策略树 作为输入 生成加密后的密文 加密算法利用访问控制策略树 对消息 进行加密 该算法由上而下从根节点 给 中每个节点选取多项式 & 树中每个节点 门限值 与阶数 的关系为 从根节点 开始 随机选取 并设置 & 随机选择其他节点 来定义 & 对于全部的叶子节点 5 叶子节点集合 $ 为与树中叶节点! 相关联的属性 通过计算在 上生成的密文 为! & 4 - $& 解密 *! () 输入为带有访问结构的密文 及用户完整密钥 () 输出为明文 解密过程是对一棵树进行递归运算 其运算如下

4 { *! () & 1 11 & - & ( 其他 其中 为 的叶子节点 $ 若 为非叶子节点 则对 的所有孩子节点 6 计算 6 *! () 对于由孩子节点 构成的大小为 节点集合 ( 持续递归计算 否则 返回 并计算 ( 11 & ( 11 & ( 11 & 4 6 ( 11 & 其中 (4 6 6( 若用户的属性集 ( 满足访问控制策略树 即 ( 算法调用访问控制策略树 的根节点值 并进行如下运算 *! () 11 & 11 那么 解密运算为! 安全性分析 关于 *, 之间的安全三方计算交互过程 本文要求一个恶意的 * 在进行交互式计算后只能获得自己对应的输出 而无法获得其他关键信息 与 * 进行交互式计算时 双方只能获得各自对应输出 而无法知晓彼此主密钥 ) * ) 的任何信息 基于身份加密的匿名 密钥发布协议是以保护隐私的方式获得解密密钥 下文对上述安全要求的具体描述采用了其一些安全属性 定义 对于 * 的安全性 对所有任意多项式时间 00 的时间敌手 存在模拟器 * 存在可忽略的函数 0 ) * ) * *"!1 ) ) "!1 ' ' $ ) * ) * $ "! * ) * ' 0 ) * ) * *"!1 ) ) "!1 ' ' $ ) * ) * $ * ) * ) ' 其中 $ 为敌手保持的信息 "!1 作为获得输入值的协议本身不会向恶意的 显示任何关键信息 尤其是 * 的主密钥 ) * 模拟结果表明 假定对手获得 ) * 的一部分信息 即使其目的是为了保护 ) * 采用安全两方计算的安全定义 它模拟了即使敌手给出 ) * 部分信息的情况下 敌手仍然无法区分与其作用协议的是模拟器还是密钥生成方 定义 对于 的安全性 对所有 00 的时间敌手 存在模拟器 存在可忽略的函数 0 ) ) "!1 ' ' $ $ "! ) ' ' 0 ) ) "!1 ' ' $ $ ) 对于 的安全性 构造模拟器算法 和 "!1 模拟对手的视角 模拟结果表明 在与恶意 * 进行交互时 该协议没有向恶意的 * 显示, 子属性 ' 所对应的秘密值 ' 否则 就违反了安全双方计算的安全性 对于安全三方计算协议交互过程 * 及, 两两之间进行一次安全两方乘法计算 对于 与 * 在第 节的第 步! 第 步中 对每个 ' " * 猜对 ' 的概率为 5 如果 * 每次都猜对才能获知 值 那么就必须猜对 次 故其猜对的概率为 而在协议开始时 已经约定 足够的大 攻击者不具备无限计算能力 取决于茫然传输协议的安全性 因此 * 猜对 的概率为 在第 步中 仅知道 ' & ' 说明 ' 与 ' 的关系有 个方程 然而却有 & & "& 及 这 个未知量 因此 无法通过有效计算获知 * 的秘密值 同理可证 与,, 与 * 之间也无法通过有效计算获知对方的各自秘密值

5 第 卷 第 期谭跃生 鲁黎明 王静宇 基于安全三方计算的密文策略加密方案 和 * 联合不能推出, 的信息 和 * 是不共谋的 若假定 和 * 联合 可得 个常量 4 4 与, 信息相关联的 个方程为 此方程组有 个未知量 4 4 但方程! 方程 相加即为方程 故上述方程组有无穷解 说明 和 * 联合不能推出, 的输入和输出信息 和, 联合也不能推出 * 的信息 和, 联合可以得出 个常量 与 * 相关联的 个方程为 此方程组有 个未知量 4 但此方程组的 个方程是相关的 将式 代入式 得式 4 4 将式 代入式 得式 4 4 联合协议中的第 步 4 4 得 4 4 由协议的第 步知 式 恒成立 即上述方程组式! 式 有无穷解 同理可证 * 与, 联合也不能推出 的信息 故, 或 * 单独不能推知其他两方的任何信息 同时由任意两方联合 其中 * 与 不共谋 也不可能推出第三方的任何信息 结果表明 基于安全三方计算的密钥发布协议是安全的 效率分析 本节对两方协议及本文三方协议进行复杂度分 析 同时对比本文方案与现有方案的效率 安全两方乘法计算协议的计算复杂度为! 通信复杂度为 轮复杂度为 本文安全三 方协议仅使用 次安全两方乘积计算协议 其中, 可以分别与 和 * 同时发起安全两方计算协议 故在, 处 & & "& ' 仅需随机生成一次 即可 而 & ' 也仅需计算一次, 在两方协 ' 议完成时需做一次加法计算 4 4 而 与 * 之间的一次安全双方计算仅在系统初始化时运行一次即可 故在后续每个, 访问时中不再执行 安全两方乘法计算协议与本文安全三方协议的复杂度分析对比如表 所示 其中各复杂度均为线性复杂度 表 种协议复杂度分析对比 协议 计算复杂度 通信复杂度 轮复杂度 安全两方乘法计算协议! 本文安全三方协议! 对于存储开销 每个方案的差异在于密文长度 密钥长度及公钥长度 几种方案的数据长度对比如表 所示 其中 * 为 中数据的长度 * 为 中数据的长度 * 为访问控制树 的长度 为 中出现的属性数 为用户私钥中出现的属性数 由表 可知 在各数据长度上 本文方案与文献 方案保持一致 并优于文献 方案 表 种方案数据长度对比 方案密文私钥公钥密钥托管 文献 方案 文献 方案 * * * * * * 否 * * * * * * 否 * 文献 方案 * * * 否 * * 本文方案 * * * * * * 否 对用户密钥的存储和用户密钥的计算成本比较如表 所示 在表 中 本文主要测量了计算成本时间 而不是实际的计算时间 根据 和 中的配对 取幂运算来分析计算成本 其中 在 上的运算用 3) 表示 其操作时间为 在 上的运算用 3) 表示 其操作时间为 由表 可以看出 本文方案在提高用户密钥安全性的同时 计算成本基本保持一致 表 种方案计算成本对比 方案 * "1, 3) 3) 3) 3) 3) 文献 方案 文献 方案 文献 方案 本文方案

6 为验证本文上述理论分析 使用 ' 工具包和 0$ 0$!/! 来执行 00$ 方案 对密钥托管进行模拟分析 在系统上使用 进行实验 使用 ) 0, 1-8 和运行 & 的 1$ 的 0 系统 为实现 位的安全级别 实验使用 位的椭圆曲线组 在 位有限域上基于椭圆曲线 实现 根据 和 中的配对 取幂运算来分析计算成本 其中不涉及传输计算成本 在时间结果中忽略哈希操作 此外 所有模拟的结果均为 次实验的平均值 该模拟中私钥的属性数为 实验结果如图 和图 所示 由图 可知 本文方案用户密钥的存储开销与文献 方案相同 优于文献 方案 图 显示了密钥生成算法在不同属性个数的情况下 用户根据自己属性集合生成用户私钥所需时间对比 可以看出 本文 0 0$ 方案在用户密钥的安全性和时间成本之间存在折中 但优于文献 方案 图 种方案用户密钥存储空间对比图 种方案用户密钥生成所需时间对比 结束语 0$ 方案能够单独生成完整私钥并解密密文 但其大多数方案均使用单可信授权中心来管理和分发密钥 这是密钥托管的固有缺陷 虽然目前也有方案提出通过加入第三方来消除可信授权中心以解决密钥托管问题 但密钥在传输给用户时易被 窃取 给用户带来困扰 本文提出一种基于安全三方计算协议的密文策略方案 在解决单密钥生成中心问题的同时 消除现有方案用户私钥在传输过程中易泄露带来的威胁 从而有效增强用户私钥的安全性 本文方案在用户私钥的安全性和计算量上进行了折中 下一步将对其计算量进行完善 并用更多的数据集进行实验验证 参考文献 -) + $688!! '! 550// ) /!!/ /4$1! 1(# 0*# ( -) ' '!! 550 / /! & #2, 0 $-(,-)+$/3! ''! 550 )!! 0! + / *,)! -1#+1 : ' 0 $ /!/ 550/ ) 1 + / *, )! -,*(1 " '' &/! ) 0 *'! + :1), *1 --$ // '' 3' ' ) ) 6! -,"(( *-+1 ( & /3! ''! / &/ 王静宇 涂春岩 谭跃生 等 一种无可信第三方的密文策略属性加密方案 控制与决策 - " )9 *1 :!! / / / 6 :-( 9 :-1 # :-1 1 /3! ' '!! &/& / 魏晓超 蒋瀚 赵川 一个高效可完全模拟的 取 茫然传输协议 计算机研究与发展 下转第 页

7 结束语 本文利用 9 码约束与混沌 1! 变换 提出一种新的图像加密算法 在加密过程中 将包含明文所有信息的 9 码置于 个随机相位掩码的输入平面 通过利用由二维耦合混沌映射生成的 个随机相位掩码以及 个旋转角度 基于两级 1! 变换 将其强度分布视为最终密文 以方便密钥的管理与传输 在解密过程中 将初始 9 码的三位置检测模式作为支撑约束条件 改进相位检索算法 提高其收敛速度并从密文中重构 9 码 充分利用 9 码的纠错能力来提高密文在外来攻击下的解密质量 实验结果验证了本文算法的合理性与优越性 下一步将引入图像融合技术对本文算法进行改进 以实现多图像同步加密并降低传输载荷 参考文献 ((,:)$ ):",-")! / ' * 4 &2 宋鑫超 苏庆堂 赵永升 内联时延混沌映射耦合 8 系统的图像加密算法 计算机工程与设计 汪彦 涂立 基于改进 8 混沌系统的图像加密新算法 中南大学学报 自然科学版 -). #1 " 1 : & / '! / &/! 2! / <,=(1,"<0-) )! / / ' $3 / 6 冯雪娇 基于小波变换的图像加密算法的研究 * 哈尔滨 哈尔滨理工大学 宋利 基于双随机相位编码的光学图像加密方法研究 * 成都 电子科技大学 ),.)+*, -(! ' / / 6 ( - ), + &! / ' ' ( /! ), +), :),!!! '! / ' 3!# 1 / ( ),6)(. &! / ' / &/! 0 彭英杰 陈豪颉 多特征检测耦合混沌映射的红外图像加密算法 计算机工程与设计,#0 )*, '! ' / & :-( 9 #, (! & 2! ' / / ( 肖宁 李爱军 基于圆谐分量展开与 1! 变换域相位检索的光学图像加密算法 电子测量与仪器学报 编辑 吴云芳 上接第 页 葛永 若干安全多方数值计算基础协议的设计 * + / *,)0 合肥 安徽大学 -,"(( *-+1 ( & *-)9 ' ' /3! ''! ' & / / &/ :-1 1),),# ''! 赵圣楠 蒋瀚 魏晓超 等 一个单服务器辅助的高效 / "1 550 取 2 茫然传输协议 计算机研究与发展 // )! 0! 编辑 司淼淼

自然科学版 预处理 视盘粗定位 视盘垂直坐标的粗定位 视盘水平坐标的粗定位

自然科学版 预处理 视盘粗定位 视盘垂直坐标的粗定位 视盘水平坐标的粗定位 自然科学版 文章编号 视网膜图像中视盘的快速自动定位方法 赵晓芳 林土胜 李碧 摘 要 基于眼底视网膜血管的分布结构及视盘本身的特点 提出一种快速自动定位视盘的方法 首先根据视网膜血管的网络分布结构大致定位视盘的垂直坐标 然后根据视盘 的亮度信息及视盘与血管的关系来定位视盘的水平坐标 最后把视盘限定在以粗定位的视盘为中心的一个小窗口内 用 变换精确定位视盘中心 该方法不需要事先分割视网膜血管 也不需要对算法进行训练

More information

标题

标题 第 35 卷第 期西南大学学报 ( 自然科学版 ) 3 年 月 Vol.35 No. JouralofSouthwestUiversity (NaturalScieceEditio) Feb. 3 文章编号 :673 9868(3) 69 4 一类积分型 Meyer-KiḡZeler-Bzier 算子的点态逼近 赵晓娣, 孙渭滨 宁夏大学数学计算机学院, 银川 75 摘要 : 应用一阶 DitziaṉTotik

More information

Microsoft Word - 第2部分.doc

Microsoft Word - 第2部分.doc SM9 标识密码算法第 2 部分 : 数字签名算法 目 次 1 术语和定义... 2 2 符号... 2 3 算法参数与辅助函数... 3 3.1 总则... 3 3.2 系统参数组... 3 3.3 系统签名主密钥和用户签名密钥的产生... 4 3.4 辅助函数... 4 3.4.1 概述... 4 3.4.2 密码杂凑函数... 4 3.4.2.1 密码杂凑函数 Hv( )... 4 3.4.2.2

More information

吉林大学学报 工学版 244 第 4 卷 复杂 鉴于本文篇幅所限 具体公式可详见参考文 献 7 每帧的动力学方程建立及其解算方法如图 3 所示 图4 滚转角速度与输入量 η 随时间的变化波形 Fig 4 Waveform of roll rate and input η with time changing 图5 Fig 5 滚转角随时间的变化波形 Waveform of roll angle with

More information

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用 第 卷 第 期 年 月 交通运输工程学报 曹 源 唐 涛 徐田华 穆建成 为了确保列车运行控制系统设计和开发的正确性 比较了仿真 测试和形式化 种能够验证 系统设计正确性的方式 根据列车运行控制系统对安全的苛求性 提出了 个与系统安全相关的重要特性 即实时性 混成性 分布 并发 性 反应性 并分析了与这些特性相关的具体形式化方法 通 过对每种形式化方法的数学基础和应用范围的分析和归类 给出了各种方法的优势和不足

More information

第 卷 第 期 年 月 半 导 体 学 报! " # $%&'%' $!&' #% #$1 /#1 $'! / ?/ ?/ / 3 0,?/ ) * +!!! '!,!! -. & ' $! '! 4% %&1)/1(7%&)03 (% )

第 卷 第 期 年 月 半 导 体 学 报!  # $%&'%' $!&' #% #$1 /#1 $'! / ?/ ?/ / 3 0,?/ ) * +!!! '!,!! -. & ' $! '! 4% %&1)/1(7%&)03 (% ) 第 卷 第 期 年 月!"# $%&'%' $!&'#%#$1/#1 $'! /18103 2?/03101?/18103 /3 0,?/0301.13 )*+!!! '!,!! -.&' $!'! 4%%&1)/1(7%&)03(%)%&,%*(1&0)%$-0*,%30)17*1*)0(+1(1+&1*+*),)1; &113(%44(10&.0701&0-&00*/)%;()1%-1+%&0)0*1*)%

More information

胡 鑫 陈兴蜀 王海舟 刘 磊 利用基于协议分析和逆向工程的主动测量方法对 点播系统进行了研究 通过对 点播协议进行分析 获悉该协议的通信格式和语义信息 总结出了 点播系统的工作原理 在此基础上设计并实现了基于分布式网络爬虫的 点播系统主动测量平台 并对该平台获取的用户数据进行统计分析 获得了 点播系统部分用户行为特征 研究结果对 点播系统的监控及优化提供了研究方法 点播 协议分析 爬虫 主动测量

More information

计 算 机 工 程 年 月 日 )!%'! &/ "!& /)$" 和基于属性的可搜索加密 '%'! &/ "!& /$" 这些可搜索加密方案都有相同的特点 既保证了数据的安全性 而且也在不涉及解密密文的情况下实现了文件检索功能 为用户节省大量的本地计算空间 通过对 )$" 的研究 本文构建一个支持

计 算 机 工 程 年 月 日 )!%'! &/ !& /)$ 和基于属性的可搜索加密 '%'! &/ !& /$ 这些可搜索加密方案都有相同的特点 既保证了数据的安全性 而且也在不涉及解密密文的情况下实现了文件检索功能 为用户节省大量的本地计算空间 通过对 )$ 的研究 本文构建一个支持 第 卷 第 期 计算机工程 年 月! 安全技术 文章编号 文献标志码 中图分类号 支持代理重加密的基于身份可搜索加密方案 朱敏惠 陈燕俐 胡媛媛 南京邮电大学计算机学院 南京 摘 要 现有的基于身份可搜索加密算法多数无法实现搜索权限的共享 为此 提出一种在云环境下支持代理重加密的基于身份的可搜索加密 )$" 方案 将基于身份的加密算法应用到可搜索加密中 并以代理的形式实现搜索权限的高效共享 同时 给出

More information

计 算 机 工 程 年 月 日 能力弱 能源供应有限 安全保护成本高等弊端 提出适应于低端设备的加密方案成为必然 为了降低基于身份的签密体制中的运算开销 并提高加密方案在低端设备上的可行性效率 引入一个服务器来完成验证过程中的复杂运算 为了提高 # 算法的认证效率 文献 提出了服务器辅助验证签名的概

计 算 机 工 程 年 月 日 能力弱 能源供应有限 安全保护成本高等弊端 提出适应于低端设备的加密方案成为必然 为了降低基于身份的签密体制中的运算开销 并提高加密方案在低端设备上的可行性效率 引入一个服务器来完成验证过程中的复杂运算 为了提高 # 算法的认证效率 文献 提出了服务器辅助验证签名的概 第 卷 第 期 计算机工程 年 月! 安全技术 文章编号 文献标志码 中图分类号 一种基于身份的服务器辅助验证签密方案 王彩芬 康步荣 西北师范大学计算机科学与工程学院 兰州 摘 要 为解决已有基于身份的签密算法效率不高的问题 考虑低端设备计算能力弱的特点 引入服务器辅助验证思想 提出一种服务器辅助验证签密方案 通过服务器完成验证过程中的一些复杂运算 减少算法验证阶段的计算量和运行时间 使得签密算法可应用在低端设备上

More information

201902

201902 基于 ATP-ABE 的访问控制方案 陈露, 王赜 天津工业大学计算机科学与软件学院, 天津 300387 摘 Computer Engineering and Applications 2019,55(2) 79 要 : 对访问控制机制中存在的安全性和有效性的问题进行了研究, 提出了基于访问树剪枝的属性加密 ATP-ABE (Access Tree Pruning Attribute Based

More information

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作 * 夏传玲 : 本文简要回顾了国内外定性研究在最近 多年的发展概况, 总结 了定性研究的六个发展趋势和分析策略上的三种流派 在上述两种背景下, 本文探讨了计算机辅助的定性分析给定性研究带来的机遇和挑战, 特别是它和手工操作对比时的优势和劣势, 以及应用这种定性分析技术所可能面临的困难 : 定性研究定性分析 文化差异,, (, ),,,, ( - ) ( - ) ( - ) ( - ) ( - ) (

More information

公务员版 B 河北 公务员版 B 河北 公务员版 C 河北 公务员版 C 河北 公务员版 C 河北

公务员版 B 河北 公务员版 B 河北 公务员版 C 河北 公务员版 C 河北 公务员版 C 河北 操作代码 问卷编号 问卷类型 调查地 ( 省 / 直辖市 / 自治区 ) 访问员编号 2013202305 10101 公务员版 A 北京 101 2013202305 10102 公务员版 A 北京 101 2013202305 10103 公务员版 A 北京 101 2013202305 10104 公务员版 B 北京 101 2013202305 10105 公务员版 B 北京 101 2013202305

More information

文章首先对 云计算 环境下数字图书馆的概念 特点 原理等进行概述 然后根据 云计算 环境下图书馆数字资源安全性要求 对影响数字图书馆安全的诸多因素进行深入探讨 最后研究了云计算环境下数字图书馆数据安全 应用安全以及虚拟化安全面临的威胁及对策 云计算数字图书馆信息安全对策 本文系甘肃省教育厅 年度科研项目 移动计算环境下的数字图书馆建设研究 批准号 的研究成果之一 马晓亭 女 年生 兰州商学院信息工程学院副教授

More information

RSA 图为 RSA 公开密钥算法的发明人, 从左到右 Ron Rivest, Adi Shamir, Leonard Adleman. 照片摄于 1978 年 裴士辉 QQ:

RSA 图为 RSA 公开密钥算法的发明人, 从左到右 Ron Rivest, Adi Shamir, Leonard Adleman. 照片摄于 1978 年 裴士辉 QQ: RSA 图为 RSA 公开密钥算法的发明人, 从左到右 Ron Rivest, Adi Shamir, Leonard Adleman. 照片摄于 1978 年 裴士辉 QQ:168159305 RSA 的数论基础 质数 ( 素数 ) (prime number) 一个大于 1 的自然数, 除了 1 和它本身以外不再有其他的因数, 那么这个数为素数 ; 否则称为合数 最小的质数是 目前为止, 人们未找到一个公式可求出所有质数

More information

¹ º» ¼ ¹ º» ¼

¹ º» ¼ ¹ º» ¼ 重构后冷战时期的跨大西洋关系 理想与现实 赵怀普 冷战时期以北约为支柱的大西洋联盟构成了美欧关系的基础 但由于双方权力的不对称 美欧联盟关系带有从属性质 冷战结束和欧盟崛起对传统的美欧关系格局带来了强烈冲击 重构后冷战时期的跨大西洋关系成为美欧双方的共同议程 美欧在跨大西洋关系重构问题上的互动和博弈表明 由于双方之间存在着利益和目标上的深刻分歧 短期内并不具备形成一种新的全面和机制化的大西洋伙伴关系的现实基础

More information

第四章 102 图 4唱16 基于图像渲染的理论基础 三张拍摄图像以及它们投影到球面上生成的球面图像 拼图的圆心是相同的 而拼图是由球面图像上的弧线图像组成的 因此我 们称之为同心球拼图 如图 4唱18 所示 这些拼图中半径最大的是圆 Ck 最小的是圆 C0 设圆 Ck 的半径为 r 虚拟相机水平视域为 θ 有 r R sin θ 2 4畅11 由此可见 构造同心球拼图的过程实际上就是对投影图像中的弧线图像

More information

第 期 黄雪莲等 响应面优化绿色木霉菌培养基 材料与方法 菌种 仪器与试剂 菌种的活化 单因素试验 响应面优化试验 优化工艺的验证 数据处理 结果与分析

第 期 黄雪莲等 响应面优化绿色木霉菌培养基 材料与方法 菌种 仪器与试剂 菌种的活化 单因素试验 响应面优化试验 优化工艺的验证 数据处理 结果与分析 第 卷第 期 年 月 食品与生物技术学报 响应面优化绿色木霉菌培养基 黄雪莲 于新 仲恺农业工程学院轻工食品学院 广东广州 利用响应面分析法对绿色木霉菌的培养基进行优化 通过测量不同营养条件下绿色木霉 菌落生长直径研究其生物学特性 在单因素实验的基础上 选定葡萄糖添加量 丙氨酸添加量和磷酸二氢钾添加量 个因素进行中心组合实验 建立二次回归方程 并应用响应面分析法进行优化 结果表明 绿色木霉菌最佳培养基为葡萄糖

More information

第 期 房建成等 动态定位的强跟踪卡尔曼滤波研究

第 期 房建成等 动态定位的强跟踪卡尔曼滤波研究 第 卷第 期 年 月 东南大学学报 房建成万德钧吴秋平 东南大学仪器科学与工程系 南京 提出一种改进的强跟踪卡尔曼滤波算法 应用于 动态定位滤波中获得明显效果 首先采用描述机动载体运动的 当前 统计模型 建立了一种新的 动态定位扩展卡尔曼滤波模型及其自适应算法 然后 为了进一步提高滤波器的动态性能 改进了周东华等提出的强跟踪滤波器 大大提高了 动态定位扩展卡尔曼滤波器的跟踪能力 动态定位 卡尔曼滤波

More information

,,,,,,,, (, ); (, ); ; (, : ), : ( : - );, ( : - );, ( : - ); () ( ), ; ( ), (, : - );,,, (, ); ( ),, (, : - );,,, ( : - ); (. ),, (, : ),,,,,,,,,, (

,,,,,,,, (, ); (, ); ; (, : ), : ( : - );, ( : - );, ( : - ); () ( ), ; ( ), (, : - );,,, (, ); ( ),, (, : - );,,, ( : - ); (. ),, (, : ),,,,,,,,,, ( * 华东地区 县乡镇政府机构改革的个案研究 王 波 :,.,,.,... - ',. - 1,,,,,,,,,,,,,, :, ;,, ;,,, *, 1 ,,,,,,,, (, ); (, ); ; (, : ), : ( : - );, ( : - );, ( : - ); () ( ), ; ( ), (, : - );,,, (, ); ( ),, (, : - );,,, ( : - );

More information

数字带通 带阻 高通滤波器的设计 把一个归一化原型模拟低通滤波器变换成另一个所需类型的模拟滤波器, 再将其数字化 直接从模拟滤波器通过一定的频率变换关系完成所需类型数字滤波器的设计 先设计低通型的数字滤波器, 再用数字频率变化方法将其转换成所需类型数字滤波器

数字带通 带阻 高通滤波器的设计 把一个归一化原型模拟低通滤波器变换成另一个所需类型的模拟滤波器, 再将其数字化 直接从模拟滤波器通过一定的频率变换关系完成所需类型数字滤波器的设计 先设计低通型的数字滤波器, 再用数字频率变化方法将其转换成所需类型数字滤波器 数字带通 带阻 高通滤波器的设计 把一个归一化原型模拟低通滤波器变换成另一个所需类型的模拟滤波器, 再将其数字化 直接从模拟滤波器通过一定的频率变换关系完成所需类型数字滤波器的设计 先设计低通型的数字滤波器, 再用数字频率变化方法将其转换成所需类型数字滤波器 模拟原型方法 : 模拟低通 - 模拟带通 H ( j) H ( j) 3 3 3 模拟原型方法 : 模拟低通 - 模拟带通 H ( j) 模拟低通

More information

第 卷 第 期倪绿林 许春根 基于身份的动态可搜索加密方案 搜索加密方案 服务器首先对发出操作请求的用户进行权限认证 只有认证成功的用户才能对数据进行操作 否则不改变服务器上的任何数据 同时 给出该方案的正确性与安全性证明 并将其与其他相关方案作比较 预备知识 本文用 表示双线性参数 是 的生成元

第 卷 第 期倪绿林 许春根 基于身份的动态可搜索加密方案 搜索加密方案 服务器首先对发出操作请求的用户进行权限认证 只有认证成功的用户才能对数据进行操作 否则不改变服务器上的任何数据 同时 给出该方案的正确性与安全性证明 并将其与其他相关方案作比较 预备知识 本文用 表示双线性参数 是 的生成元 第 卷 第 期 计算机工程 年 月! 安全技术 文章编号 文献标志码 中图分类号 6 基于身份的动态可搜索加密方案 倪绿林 许春根 南京理工大学理学院 南京 摘 要 可搜索加密技术节省用户的本地存储资源 简便用户对所要查询加密文件的搜索操作 但是多数可搜索加密方案都只是静态搜索 为此 提出一种基于双线性对的可以删除指定身份文件的动态可搜索加密方案 引进认证技术 在服务器删除文件之前对删除用户的合法性进行认证

More information

第 03 期 刘高军等 : 基于 CNONIX 的 XML 与 EXCEL 相互转换技术研究 XML XML CNONIX XML EXCEL EXCEL EXCEL EXCEL CNONIXEXCEL XML EXCEL CNONIX XML EXCEL CNONIX 1 CNONIX 数据元分析

第 03 期 刘高军等 : 基于 CNONIX 的 XML 与 EXCEL 相互转换技术研究 XML XML CNONIX XML EXCEL EXCEL EXCEL EXCEL CNONIXEXCEL XML EXCEL CNONIX XML EXCEL CNONIX 1 CNONIX 数据元分析 电子科学技术电子科学技术第 02 卷第 03 期 Electronic 2015 年 Science 5 月 & Technology Electronic Science & Technology Vol.02 No.03 May.2015 年 基于 CNONIX 的 XML 与 EXCEL 相互转换技术研究 刘高军, 李丹, 程利伟, 钱程, 段然 ( 北方工业大学计算机学院, 北京,100144)

More information

,,,,,,, ;,, ;, ;, (, / ),, ;,,.,,,,,,,,,,,,,,,,, ;,,,,,,, 1, :,,, ;,,,, (, ),,,,, 1,,, (,, )

,,,,,,, ;,, ;, ;, (, / ),, ;,,.,,,,,,,,,,,,,,,,, ;,,,,,,, 1, :,,, ;,,,, (, ),,,,, 1,,, (,, ) 刘世定 内容提要 : 本文在嵌入性视角的引导下, 进入关系合同理论领域 对关系合同的 分析, 以威廉姆森的合同治理结构理论作为基点 在分析了他的理论脉络和隐含假 设后, 本文提出了三个假定, 即约前关系导入 多元关系属性 对关系属性的有限控 制 在新的假设下, 首先讨论了合同治理结构和嵌入关系结构之间不同的对应关系, 并特别探讨了两者间的结构性摩擦 继而, 在关系合同的研究中引入了委托 - 代理关系,

More information

( 一 ) 外来农民进入城市的主要方式, %,,,,,, :., 1,, 2., ;,,,,,, 3.,,,,,, ;,,, ;.,,,,,,,,,,,,,,,,,,,,,, :,??,?? ( 二 ) 浙江村 概况.,,,,,, 1,, 2,, 3

( 一 ) 外来农民进入城市的主要方式, %,,,,,, :., 1,, 2., ;,,,,,, 3.,,,,,, ;,,, ;.,,,,,,,,,,,,,,,,,,,,,, :,??,?? ( 二 ) 浙江村 概况.,,,,,, 1,, 2,, 3 : 王汉生刘世定孙立平项飚 本文从农村人口进入城市的方式这一新的视角, 对北京著名的外来农村人口聚 居区 浙江村 的形成过程和基本状况进行了生动描述和深入分析 指出 : 浙江村的独特之处在于它不同于一般意义上的 劳动力 的流动, 它是带着综合性资源的 经营者的流动 浙江村村民进入城市的过程是不断寻找市场和开拓市场的过程, 并 在城市中形成了一个以聚居为基础的产业加工基地, 作者将这种类型的流动称为产

More information

第一章三角函数 1.3 三角函数的诱导公式 A 组 ( ) 一 选择题 : 共 6 小题 1 ( 易诱导公式 ) 若 A B C 分别为 ABC 的内角, 则下列关系中正确的是 A. sin( A B) sin C C. tan( A B) tan C 2 ( 中诱导公式 ) ( ) B. cos(

第一章三角函数 1.3 三角函数的诱导公式 A 组 ( ) 一 选择题 : 共 6 小题 1 ( 易诱导公式 ) 若 A B C 分别为 ABC 的内角, 则下列关系中正确的是 A. sin( A B) sin C C. tan( A B) tan C 2 ( 中诱导公式 ) ( ) B. cos( 第一章三角函数 1. 三角函数的诱导公式 A 组 一 选择题 : 共 6 小题 1 ( 易诱导公式 ) 若 A B C 分别为 ABC 的内角 则下列关系中正确的是 A. sin( A B) sin C C. tan( A B) tan C ( 中诱导公式 ) B. cos( B C) cos A D. sin( B C) sin A sin60 cos( ) sin( 0 )cos( 70 ) 的值等于

More information

生物技术通报 改善食品原料品质 改良食品工业用菌种 生产酶制剂 改良食品加工性能 生产保健食品

生物技术通报 改善食品原料品质 改良食品工业用菌种 生产酶制剂 改良食品加工性能 生产保健食品 生物技术通报 张占军 王富花 综述基因工程技术在改善食品原料品质 改良食品工业用菌种和食品加工性能 生产酶制剂和保健食品方面的应用 同时对转基因食品及其安全性问题进行了总结归纳 最后对基因工程技术在食品中的发展前景进行展望 基因工程 转基因食品 食品安全 应用 基因工程定义 发展 生物技术通报 改善食品原料品质 改良食品工业用菌种 生产酶制剂 改良食品加工性能 生产保健食品 食品检测 转基因食品定义

More information

:,,?,?,,,,,,, 1 ( ) (. ) ( ) :,?? :,,,,, ( ) (. ) : (. ) ( ),,, ( ) ( ), (. ), ( ) ( ) - (. - ) (. ) ;, (. ) ( ),, ( ),,, : ( - ), ( - - ) ( ) (. ),,,

:,,?,?,,,,,,, 1 ( ) (. ) ( ) :,?? :,,,,, ( ) (. ) : (. ) ( ),,, ( ) ( ), (. ), ( ) ( ) - (. - ) (. ) ;, (. ) ( ),, ( ),,, : ( - ), ( - - ) ( ) (. ),,, * 以徐家村为例 黄玉琴 :, -.' : '.,,??,., :,. -,,,,. : -,, - -.,, '. 1,, ( ) ( ) 2 3,,, 4 :? :,,? :,,,,,,!,,!!! :, 5, * 1 : ; : 2 :,, ;,, 3 :,, 4 :, 5 :, :,,?,?,,,,,,, 1 ( ) (. ) ( ) :,?? :,,,,, ( ) (. ) : (. )

More information

从美国 加拿大 英国 澳大利亚 韩国和日本图书馆学情报学学院的发展历程入手 介绍并分析国外图书馆学情报学研究生教育的改革与重组 教学目标与教学方法 专业设置与课程体系 师资队伍与学生情况 入学资格与毕业条件 进而对我国的图书馆学情报学研究生教育制度提出一些改进意见 图书馆学 情报学 研究生 教育 作者简介 葛敬民 男 年生 教授 硕士生导师 刘荣华 女 年生 硕士生 王林 男 年生 硕士生

More information

Microsoft Word WC.doc

Microsoft Word WC.doc 第 38 卷第 8 期通信学报 Vol.38 No.8 07 年 8 月 Joual o Commucao Augu 07 do:0.959/..000-436x.07094 支持用户撤销的多关键字密文查询方案 伍祈应, 马建峰,, 李辉, 张俊伟, 姜奇, 苗银宾 (. 西安电子科技大学网络与信息安全学院, 陕西西安 7007;. 西安电子科技大学通信工程学院, 陕西西安 7007 摘要 : 在密文策略的属性加密技术上提出一种支持文件级别的访问授权和数据用户撤销的多关键字密文查询方案

More information

南通大学学报 社会科学版 第 卷 第 期 双月刊 年 月出版!"# " < ABC DE c AB ^ " M F GE PQ M ""# = 摘要! "#$ %&' (!)*+,!-*.# /.01 # $ 89 :; /.012 # ' $ <= ABCD E /.01 F

南通大学学报 社会科学版 第 卷 第 期 双月刊 年 月出版!#  < ABC DE c AB ^  M F GE PQ M # = 摘要! #$ %&' (!)*+,!-*.# /.01 # $ 89 :; /.012 # ' $ <= ABCD E /.01 F 南通大学学报 社会科学版 第 卷 第 期 双月刊 年 月出版 " < ABC DE c AB ^ " M F GE PQ M ""# = 摘要! "#$ %&' (!)*+,!-*.# /.01 # 234 567$ 89 :; /.012 # ' $ ?@ ABCD E /.01 F >GH >? I'J K ABCD > LMNO > > 0PQ RI'7 > S. KTUVW XY EN

More information

国密算法体系介绍 简介国密算法体系包括对称算法 非对称算法 杂凑算法. 对称密码对称密码主要是分组密码和流密码及其应用 分组密码中将明文消息进行分块加密输出密文区块, 而流密码中使用密钥生成密钥流对明文消息进行加密 世界上应用较为广泛的包括 DES 3DES AES, 此外还有 Serpent,Tw

国密算法体系介绍 简介国密算法体系包括对称算法 非对称算法 杂凑算法. 对称密码对称密码主要是分组密码和流密码及其应用 分组密码中将明文消息进行分块加密输出密文区块, 而流密码中使用密钥生成密钥流对明文消息进行加密 世界上应用较为广泛的包括 DES 3DES AES, 此外还有 Serpent,Tw Risc-v 开发 基于飞利信 MCU 的安全应用开发 北京飞利信科技股份有限公司 08 年 5 月 国密算法体系介绍 简介国密算法体系包括对称算法 非对称算法 杂凑算法. 对称密码对称密码主要是分组密码和流密码及其应用 分组密码中将明文消息进行分块加密输出密文区块, 而流密码中使用密钥生成密钥流对明文消息进行加密 世界上应用较为广泛的包括 DES 3DES AES, 此外还有 Serpent,Twofish,MARS

More information

第 期 汪庆华 名誉权 言论自由和宪法抗辩! # # #! # # # # # #! % %& ( # # # # # #! (!!

第 期 汪庆华 名誉权 言论自由和宪法抗辩! # # #! # # # # # #! % %& ( # # # # # #! (!! 名誉权 言论自由和宪法抗辩 汪庆华 陈永贵亲属诉吴思 北京青年报一案涉及了我国名誉权制度的诸多方面 该 案为思考公共人物与非公共人物的区分 死者的名誉权 言论自由与名誉权的冲突等问题提供 了新的契机 考虑到媒体管制不可能在短时间内取消的现状 在名誉权问题上 应该放弃对言论自由与名誉权进行平衡的流行主张 如果从完善名誉侵权的基本要件入手 也就是说 从非 常技术性的角度入手 建立相对完善的名誉权体系 那将能够在一定程度上约束司法的恣意

More information

长 安 大 学 硕 士 学 位 论 文 基 于 数 据 仓 库 和 数 据 挖 掘 的 行 为 分 析 研 究 姓 名 : 杨 雅 薇 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 软 件 与 理 论 指 导 教 师 : 张 卫 钢 20100530 长安大学硕士学位论文 3 1 3系统架构设计 行为分析数据仓库的应用模型由四部分组成 如图3 3所示

More information

试卷

试卷 竞赛试卷 ( 数学专业 参考答案 一 (5 分 在仿射坐标系中 求过点 M ( 与平面 :3x y + z 平行 且与 x y 3 z 直线 l : 相交的直线 l 的方程 4 解法一 : 先求 l 的一个方向向量 X Y Z 因为 l 过点 M 且 l 与 l 相交 所以有 4 X 3 - Y ( Z..4 分 即 X + Y Z...3 分 又因为 l 与 平行 所以有 联立上述两个方程解得 :

More information

Fig1 Theforceappliedtothetrainwhenrunning :w = w j +w q (3) :w = w = w 0 +w j (4) w i 121 基本阻力 w r = 600 R ( N/kN) (8) :R : [2] w s [3] w s =0

Fig1 Theforceappliedtothetrainwhenrunning :w = w j +w q (3) :w = w = w 0 +w j (4) w i 121 基本阻力 w r = 600 R ( N/kN) (8) :R : [2] w s [3] w s =0 31 4 2012 8 JournalofLanzhouJiaotongUniversity Vol31No4 Aug2012 :1001-4373(2012)04-0097-07 * 张友兵 张 波 ( 100073) : 分析了列车运行过程中的受力情况 给出了制动过程中减速度的计算方法 并采用正向 反向两种迭代方式计算列车制动曲线 两种方式计算出的制动曲线一致 证明了计算制动曲线的方法是正确的

More information

气溶胶光学厚度 的测量原理 Ê

气溶胶光学厚度 的测量原理 Ê 肖钟湧 江洪 余树全 周国模 陈然 宋晓东 焦荔 洪盛茂 常杰 江波 南京大学国际地球系统科学研究所 南京 浙江林学院国际空间生态与生态系统生态研究中心 杭州 杭州市环境监测总站 杭州 浙江大学生命科学学院 杭州 浙江省林业科学研究院 杭州 气溶胶光学厚度 的测量原理 Ê 仪器和观测 实验场地 数据处理 气溶胶光学厚度的高光谱反演 浑浊度系数 波长指数 Ê Ê 精度检验 气溶胶光学厚度 浑浊度系数

More information

6.3 正定二次型

6.3 正定二次型 6.3 正定二次型 一个实二次型, 既可以通过正交变换化为标准形, 也可以通过拉格朗日配方法化为标准形, 显然, 其标准形一般来说是不惟一的, 但标准形中所含有的项数是确定的, 项数等于二次型的秩 当变换为实变换时, 标准形中正系数和负系数的个数均是不变的 定理 ( 惯性定理 ) 设有二次型 f =x T Ax, 它的秩为 r, 如果有两个实的可逆变换 x=c y 及 x=c z 分别使 f =k

More information

# #!!!!!!!!!!!!!!!!!!!!

# #!!!!!!!!!!!!!!!!!!!! !!!!!!! # #!!!!!!!!!!!!!!!!!!!! #! #! # #! % %!!! %! !! #!!!!!!!!!!! # # # #! # #!! & # # & #! #!!!!! ( #! & #! %!!!!! #!!! % % % %!!! #!!! #!!!! # # %!!!! #!! #!!! % %! # %!! # # # # # #!! #! # # # #

More information

<4D F736F F D20B5DACAAED5C220CBABCFDFD0D4BAAFCAFDA3A8BDB2D2E5A3A92E646F63>

<4D F736F F D20B5DACAAED5C220CBABCFDFD0D4BAAFCAFDA3A8BDB2D2E5A3A92E646F63> 高等代数第十章双线性函数 第十章双线性函数 10.1 线性函数 1. 设 V 是数域 F 上的一个线性空间, f 是 V 到 F 的一个映射, 若 f 满足 : (1) f( α + β) = f( α) + f( β); (2) f( kα) = kf( α), 式中 α, β 是 V 中任意元素, k 是 F 中任意数, 则称 f 为 V 上的一个线性函数. 2. 简单性质 : 设 f 是 V

More information

南通大学学报 社会科学版 第 卷 第 期 双月刊 年 月出版 3 9 S ^ 9 F = S ]( ^ >? 67 = D ^ E Y GH I 摘要!"#$%&' ()*+,-./* :; 1 < #D.E? FGAH!" BI7JK LM.NO F

南通大学学报 社会科学版 第 卷 第 期 双月刊 年 月出版 3 9 S ^ 9 F = S ]( ^ >? 67 = D ^ E Y GH I 摘要!#$%&' ()*+,-./* :; 1 < #D.E? FGAH! BI7JK LM.NO F 南通大学学报 社会科学版 第 卷 第 期 双月刊 年 月出版 3 9 S ^ 9 F = S ]( ^ >? 67 = D ^ E Y GH I 摘要!"#$%&' ()*+,-./*+01. 23456789:;1 < =>?

More information

求出所有的正整数 n 使得 20n + 2 能整除 2003n n 20n n n 20n n 求所有的正整数对 (x, y), 满足 x y = y x y (x, y) x y = y x y. (x, y) x y =

求出所有的正整数 n 使得 20n + 2 能整除 2003n n 20n n n 20n n 求所有的正整数对 (x, y), 满足 x y = y x y (x, y) x y = y x y. (x, y) x y = 求出所有的正整数 n 使得 20n + 2 能整除 2003n + 2002 n 20n + 2 2003n + 2002 n 20n + 2 2003n + 2002 求所有的正整数对 (x, y), 满足 x y = y x y (x, y) x y = y x y. (x, y) x y = y x y 对于任意正整数 n, 记 n 的所有正约数组成的集合为 S n 证明 : S n 中至多有一半元素的个位数为

More information

C++ 程序设计 告别 OJ1 - 参考答案 MASTER 2019 年 5 月 3 日 1

C++ 程序设计 告别 OJ1 - 参考答案 MASTER 2019 年 5 月 3 日 1 C++ 程序设计 告别 OJ1 - 参考答案 MASTER 2019 年 月 3 日 1 1 INPUTOUTPUT 1 InputOutput 题目描述 用 cin 输入你的姓名 ( 没有空格 ) 和年龄 ( 整数 ), 并用 cout 输出 输入输出符合以下范例 输入 master 999 输出 I am master, 999 years old. 注意 "," 后面有一个空格,"." 结束,

More information

第 期 等 乙腈 碳酸氢钠溶液混合物电嫁接叔丁氧羟基 乙二胺 7B7! " # $% # &'#! "% #!! #& (& )&# &#&# #*$% + %!, # $% "( ( # ( # "! #-.& #% & (& %" & %& & #& (& & )&# &#& # & "%&/

第 期 等 乙腈 碳酸氢钠溶液混合物电嫁接叔丁氧羟基 乙二胺 7B7!  # $% # &'#! % #!! #& (& )&# &#&# #*$% + %!, # $% ( ( # ( # ! #-.& #% & (& % & %& & #& (& & )&# &#& # & %&/ 第 (, 卷第 ( 期 ( 1 年 月 )0 2032 =F 0=< D@ 6 G H7!.2(,222 7.2( $&.22( 1,./.,( EI.! "&7. B ( 2 '>20.2*' & &.201 21 -(5>2, 22222222222222222222222 # /, B, 1 -( 15 (, 2 2222222222222222222222222222222 >EE! "&7..:.!

More information

不对称相互依存与合作型施压 # # ( # ( %

不对称相互依存与合作型施压 # # ( # ( % 世界政治 年第 期 不对称相互依存与 合作型施压 美国对华战略的策略调整 王 帆! 尽管中美两国间的相互依存度在加深 但保持不对称的相互依存 关系仍是美国对华政策的重点 在不对称相互依存的前提下 美国对中国开始实施了 一种新的合作型施压策略 该策略成为美国对华战略的手段之一 作者分析了在相互 依存条件下美国对华实施合作型施压政策的背景 目的 相关议题和实施手段 并以谷歌事件 哥本哈根气候谈判以及人民币汇率问题这三个案例

More information

第 5 期吕立群, 等 : 基于多线性映射的低开销 BEPM 方案 627 加密在数字版权管理 付费电视 卫星通信 电视电话会议以及无线传感网络中有着广泛的应用 [2]. 广播加密虽然有效地实现了一对多的加密通信, 但在日常应用中为保护用户的隐私还需要广播者与用户之间进行一对一的通信. 为此, 文献

第 5 期吕立群, 等 : 基于多线性映射的低开销 BEPM 方案 627 加密在数字版权管理 付费电视 卫星通信 电视电话会议以及无线传感网络中有着广泛的应用 [2]. 广播加密虽然有效地实现了一对多的加密通信, 但在日常应用中为保护用户的隐私还需要广播者与用户之间进行一对一的通信. 为此, 文献 第 35 卷第 5 期 2017 年 9 月 应用科学学报 JOURNAL OF APPLIED SCIENCES Electronics and Information Engineering Vol. 35 No. 5 Sept. 2017 DOI: 10.3969/j.issn.0255-8297.2017.05.008 基于多线性映射的低开销 BEPM 方案 吕立群, 杨晓元, 汪晶晶, 程璐武警工程大学电子技术系,

More information

第 卷 第 期 年 月 水 生 生 物 学 报 肠 丫 搔蒸霎 原 位杂 交 和 原 位 技 术在 鱼 类基 因 定位 中 的 应 用 黄 袁仕 取 梅 朱作言 中 国科 学 院 水 生 生 物 研 究 所 淡 水 生 态 与 生 物 技 术 国 家 重 点 实验 室 武 汉 陕 西 师 范 大学 生 命 科 学 院 西 安 # 万 尸 了夭 如 趾 郑 人 扭寿 卿 关 键词 艺 只 妙 毛山知

More information

KV-cache 1 KV-cache Fig.1 WorkflowofKV-cache 2.2 Key-value Key ; Key Mem-cache (FIFO) Value Value Key Mem-cache ( Value 256B 100 MB 20%

KV-cache 1 KV-cache Fig.1 WorkflowofKV-cache 2.2 Key-value Key ; Key Mem-cache (FIFO) Value Value Key Mem-cache ( Value 256B 100 MB 20% 38 11 2013 11 GeomaticsandInformationScienceofWuhanUniversity Vol.38No.11 Nov.2013 :1671-8860(2013)11-1339-05 :A GIS Key-value 1 1 1 1 (1 129 430079) : 设计了一种基于 Key-value 结构的缓存 KV-cache 旨在简化数据结构 高效管理缓存数据

More information

幻灯片 1

幻灯片 1 背景介绍与复习 移位密码 仿射密码 课堂练习 2 信息加密的重要性 战场 商业竞争 日常生活 3 藏头诗 芦花丛里一扁舟俊杰俄从此地游义士若能知此理反躬逃难可无忧 4 反清复明 5 列宁的六个 墨水瓶 6 凯撒密码 恺撒大帝 7 凯撒密码 L O R Y H X 密文 I L O V E U 明文 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

More information

谷 德军 等 对 流边 界层 中 公 路 线 源 扩 散的 期 扩 散 的模 拟 式 大 气扩 散 的 方 法 是 把 污 染物 在 大 气 中 的 扩 散 看 成 标 记 粒 子 在 平 均 风 场 约束 下 的 随机 运 动 假 定 粒 子 的运 动 是 相 互独 立 的 向上 的 坐 标 为

谷 德军 等 对 流边 界层 中 公 路 线 源 扩 散的 期 扩 散 的模 拟 式 大 气扩 散 的 方 法 是 把 污 染物 在 大 气 中 的 扩 散 看 成 标 记 粒 子 在 平 均 风 场 约束 下 的 随机 运 动 假 定 粒 子 的运 动 是 相 互独 立 的 向上 的 坐 标 为 谷 德军 等 对 流边 界层 中 公 路 线 源 扩 散的 期 扩 散 的模 拟 式 大 气扩 散 的 方 法 是 把 污 染物 在 大 气 中 的 扩 散 看 成 标 记 粒 子 在 平 均 风 场 约束 下 的 随机 运 动 假 定 粒 子 的运 动 是 相 互独 立 的 向上 的 坐 标 为 时间 步长 的 脉 动速 度 可 以 用 小 匡 每 个 粒 子 的运 动 为 小 分别 代表粒子 在

More information

产品介绍

产品介绍 数据加密服务 产品介绍 文档版本 21 发布日期 2018-11-08 华为技术有限公司 版权所有 华为技术有限公司 2018 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 商标声明 和其他华为商标均为华为技术有限公司的商标 本文档提及的其他所有商标或注册商标, 由各自的所有人拥有 注意 您购买的产品 服务或特性等应受华为公司商业合同和条款的约束,

More information

期 王志伟等 抗辅助输入 安全的 # 构造 露密码学 /3**.5&/,5 被提出以应对密钥的泄露问题 即如何在密钥泄露的情况下 保证密码方案的安全性 弹性泄露密码学已成为密码学的研究热点 目前已提出的一些主要泄露模型如下 仅计算泄露.5&)1*&.3*.6& )*&. 假设设备在进行密码运算时 内

期 王志伟等 抗辅助输入 安全的 # 构造 露密码学 /3**.5&/,5 被提出以应对密钥的泄露问题 即如何在密钥泄露的情况下 保证密码方案的安全性 弹性泄露密码学已成为密码学的研究热点 目前已提出的一些主要泄露模型如下 仅计算泄露.5&)1*&.3*.6& )*&. 假设设备在进行密码运算时 内 第 卷 第 期 年 月 计 算 机 学 报!"#$ %& & " 抗辅助输入 安全的 构造 王志伟 李道丰 张 伟 陈 南京邮电大学计算机学院 南京 广西大学计算机与电子信息学院 南宁 伟 摘 要 辅助输入模型是弹性泄露密码学中一个重要的泄露模型 它定义了一族不可逆的函数去模拟一类密钥泄露的情况 目前已有的抗辅助输入公钥加密方案 # 身份基加密方案 2 都是选择明文攻击安全 #31 的 文中提出了一个抗辅助输入选择密文攻击安全

More information

学校编码 :10384 学号 :19020101152508 分类号 密级 UDC 硕士学位论文 标准模型下基于身份的入侵容忍签名 ID-based Intrusion Resilient Signature without Random Oracles 蔡建霞 指导教师姓名 : 曾吉文教授 专业名称 : 基础数学 论文提交日期 : 2 0 1 3 年月 论文答辩时间 : 2 0 1 3 年月 学位授予日期

More information

期 张明武等 高效弹性泄漏下 安全公钥加密体制 *,/+9$/+&):488*&+&,8,&18*&+:8*&99+:8*&4*'8 8&8/8& 9,*1' :&8&:8*&, &8/**8 1&4:,:+8*' &):9-*8/'89,+/),'18,*.9+&):488*&+&,8*):&9

期 张明武等 高效弹性泄漏下 安全公钥加密体制 *,/+9$/+&):488*&+&,8,&18*&+:8*&99+:8*&4*'8 8&8/8& 9,*1' :&8&:8*&, &8/**8 1&4:,:+8*' &):9-*8/'89,+/),'18,*.9+&):488*&+&,8*):&9 第 卷 第 期 年 月 计 算 机 学 报!"#$ %&' & " 高效弹性泄漏下 安全公钥加密体制 张明武 陈泌文 何德彪 杨 湖北工业大学计算机学院 武汉 波 陕西师范大学计算机学院 西安 中国科学院信息工程研究所信息安全国家重点实验室 北京 武汉大学软件工程国家重点实验室 武汉 摘 要 公钥密码体制中要求算法和公钥是公开的而密钥必须是严格保密的 但在实际应用系统中 攻击者可以从保密密钥和加密系统内部通过侧信道攻击等手段获得部分密钥

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 经典密码算法在网络安全协议中的应用 段桂华中南大学信息科学与工程学院 duangh@csu.edu.cn 1 引言 2 双线性对 3 哈希函数 4 门限方案 5 其他有趣的密码算法 1 引言 我们身边的信息安全 短信 电话 邮箱 中奖兑积分请汇款查孩子成绩车辆违章 猜猜我是谁我是你领导可疑包裹法院传票 遗产继承账号异常 诈骗成功的原因 信息被泄露 身份未确认 1 引言 五类安全服务与八类安全机制 抗否认性服务

More information

以太坊钱包开发

以太坊钱包开发 以太坊钱包开发 熊丽兵 (Tiny 熊 ) 我 熊丽兵 Tiny熊 深 入浅出区块链 learnblockchain.cn 精通以太坊智能合约开发 作者 登链学院创始 人 电 子 工业出版社 Demo https://gitee.com/xilibi2003/ethwebwallet 大纲 钱包账号 地址 私钥 钱包账号管理理 以太转账 ERC20 Token 转账 Ethers.js 库 ( 数字

More information

东南大学学报 自然科学版 第 卷

东南大学学报 自然科学版 第 卷 第 卷第 期 年 月 东南大学学报 自然科学版 徐 进 邵毅明 彭其渊 蒋朝哲 以路线 驾驶者 车辆仿真系统为行车试验手段 根据行驶过程中方向盘角输入和转速的时域变化 分析了多条路线的操纵负荷特性 试验路线的设计车速 为 含长大圆 曲线 卵型 凸型 回头曲线等组合 结果表明 在 的山岭区高速公路上操纵车辆是非常容易的 当曲线半径大到一定程度时 曲线行驶和直线行驶已经不存在差别 但仍需要方向 干预 当行驶速度偏离设计车速不多时

More information

乔永民 黄长江 于 年 月在汕头湾采集了 个表层沉积物样品 测定了它们的细粒级组分 总有机质 铝 铁 锰 铜 锌 铅 镉 铬 镍 钴的含量 对其分布特征及其彼此之间相关性进行了分析 并以南 海陆架区重金属含量为背景值计算了汕头湾表层沉积物重金属元素的富集系数 结果表明 铁 锰 铜 锌 铅 镉 铬 镍 钴的含量范围分别为 其分布由汕头湾上游的榕江口至湾口呈波浪状递减 锰除外 汕头湾表层沉积物中各重金属

More information

第 05 期 董房等 : 一种卫星遥测在线状态监测及分析系统的设计 WEB 1 2 总体功能及组成 2.1 总体功能 1 2 3Web 2.2 结构组成 Web WEB WEB 2.3 系统各模块接口关系

第 05 期 董房等 : 一种卫星遥测在线状态监测及分析系统的设计 WEB 1 2 总体功能及组成 2.1 总体功能 1 2 3Web 2.2 结构组成 Web WEB WEB 2.3 系统各模块接口关系 电子科学技术 Electronic Science & Technology 电子科学技术第 02 卷第 05 期 2015 年 9 月 Electronic Science & Technology Vol.02 No.05 Sep.2015 年 一种卫星遥测在线状态监测及分析系统的设计 董房 1,2, 刘洋 2, 王储 2 2, 刘赞 (1. 上海交通大学, 上海,200240; 2. 上海卫星工程研究所,

More information

7. 下列矩阵中, 与矩阵 相似的为. A.. C.. B.. D. 8. 设 AB, 为 n 阶矩阵, 记 rx ( ) 为矩阵 X 的秩,( XY?) 表示分块矩阵, 则 A. r( A? AB) r( A). B. r( A? BA) r( A). C. r A B r A r B (? )

7. 下列矩阵中, 与矩阵 相似的为. A.. C.. B.. D. 8. 设 AB, 为 n 阶矩阵, 记 rx ( ) 为矩阵 X 的秩,( XY?) 表示分块矩阵, 则 A. r( A? AB) r( A). B. r( A? BA) r( A). C. r A B r A r B (? ) 8 数二真题 一 选择题 :~8 小题, 每小题 4 分, 共 分. 下面每题给出的四个选项中, 只有一个选项 是符合题目要求的.. 若 lim( e a b), 则 A. a, b. B. a, b. C. a, b. D. a, b.. 下列函数中, 在 处不可导的是 A. f ( ) sin. B. f ( ) sin. C. f ( ) cos. D. f ( ) cos. a,,,,. 设函数

More information

哈尔滨工程大学硕士学位论文数控加工中心辅助编程系统的开发姓名 : 张强申请学位级别 : 硕士专业 : 机械制造及其自动化指导教师 : 单忠臣 20030101 数控加工中心辅助编程系统的开发 作者 : 学位授予单位 : 被引用次数 : 张强 哈尔滨工程大学 2 次 本文读者也读过

More information

二 外汇风险溢酬的度量及其时间序列模型

二 外汇风险溢酬的度量及其时间序列模型 外汇风险溢酬理论述评 郑振龙 邓弋威 一 外汇风险溢酬问题的提出 国家自然科学基金项目 非完美信息下基于观点偏差调整的资产定价 福建省自然科 学基金项目 卖空交易对证券市场的影响研究 教育部人文社科一般项目 市场有效性 价格发现与 定价权争夺 基于人民币即期汇率和远期汇率的研究 教育部留学回国人员科研启动基金 人民币 即期与远期汇率关系及外汇市场协同稳定机制研究 郑振龙 男 福建平潭人 厦门大学金融系教授

More information

中山大学硕士学位论文随机生存森林在结直肠癌预后分析的应用姓名 : 洪远芳申请学位级别 : 硕士专业 : 应用数学指导教师 : 冯国灿 ; 黎培兴 20100529 随机生存森林在结直肠癌预后分析的应用 作者 : 洪远芳 学位授予单位 : 中山大学 本文读者也读过 (2 条 ) 1. 罗宝章单药信号检测的随机森林算法及联合用药信号检测的两种基线模型

More information

Microsoft Word - A doc

Microsoft Word - A doc 采用三级密钥体系实现校园卡密钥管理子系统 李峰东软集团股份有限公司, 北京 (100080) E-mail:l-f@neusoft.com 摘要 : 在校园卡系统中, 数据要求在多个子系统间进行传递和处理 这些数据多是安全级别需求比较高的金融数据 对这些数据的保护是校园卡系统中非常重要的工作 为确保校园卡系统中金融数据在网络传递过程中的绝对安全, 本文介绍了一种采用三级密钥体系的数据加密方式 希望该方式能对高校校园卡系统建设中的数据安全保障工作提供参考

More information

PowerPoint Presentation

PowerPoint Presentation 完善保密加密 计算复杂性 香农 (Claude Elwood Shannon,1916 年 4 月 30 日 -2001 年 2 月 26 日 ), 美国数学家 电子工程师和密码学家, 被誉为信息论的创始人 裴士辉 QQ:1628159305 完善保密加密 2 离散的随机变量 定义一个离散的随机变量, 比方说 X, 由有限集合 X 和定义在 X 上的概率分布组成 我们用 Pr[X=x] 表示 随机变量

More information

,,,,,,,,,,, :,,,,,,,,,,,,,,,,,,,,, ( - ), ( ),,,,,,,,.... : ( ),,,,, ( ),,,, ( ), (,, ),, :,,,,,,,,,, (, ),,

,,,,,,,,,,, :,,,,,,,,,,,,,,,,,,,,, ( - ), ( ),,,,,,,,.... : ( ),,,,, ( ),,,, ( ), (,, ),, :,,,,,,,,,, (, ),, : * 格兰 瑟本 :, -,,,, -,,, -. -.,,,,,,,,. -.,,,..,, '.,,,,,??,???,??, :,,?,,,,,,,,,,,, * ( ) ( ), ,,,,,,,,,,, :,,,,,,,,,,,,,,,,,,,,, ( - ), ( ),,,,,,,,.... : ( ),,,,, ( ),,,, ( ), (,, ),, :,,,,,,,,,, (, ),,

More information

.,,.,.,,, /, (, ), : ( ) ( ) (, ;, ; &, ;, ;, ), ( ),,,,,,,,??,,, ( ) ( ),,,,,,,, ( ),,,, ( ),,,

.,,.,.,,, /, (, ), : ( ) ( ) (, ;, ; &, ;, ;, ), ( ),,,,,,,,??,,, ( ) ( ),,,,,,,, ( ),,,, ( ),,, 周长城殷燕敏 内容提要 : 本文用社会学的视野审视了日常生活中日显重要而往往被社会学家 所忽略的金融市场, 尤其是证券市场 主要运用大众行为理论 感染理论 价值增加理论 收敛理论 认知失调理论 社会比较理论等社会理论来研究证券市场, 同时考察 了几种情景因素与市场行为的关系以及时髦对证券市场的影响等,,,,,,, (,.) (, ) ( ),,,,, ( ),, ; :. ;.,,, (,..) (,

More information

(H ~z 2,.3 V T A(HlH -H+BH - (A(z 2lz 2 -z 2 +Bz 2 (5,H ADCP,z 2 R ε,(, (0~z V B A(lz -+B (6 R (V 2 i - 珚 2 V (H i -H - 2 i i u m u * z 0,A

(H ~z 2,.3 V T A(HlH -H+BH - (A(z 2lz 2 -z 2 +Bz 2 (5,H ADCP,z 2 R ε,(, (0~z V B A(lz -+B (6 R (V 2 i - 珚 2 V (H i -H - 2 i i u m u * z 0,A 38 6 203 6 GeomaticsadIformatioScieceofWuhaUiversity Vol.38o.6 Jue203 67-8860(20306-0729-05 A ADCP,2 3 (, 29,430079 (2,,58057 (3, 8,430072 根据 3 种经典垂线流速分布模型, 推导出适合 ADCP 盲区流速计算的局部模型, 并基于模型内符合 精度及其与实际观测垂线流速的相关系数,

More information

西安电子科技大学硕士学位论文粗糙海面电磁散射的数值分析姓名 : 胡荣旭申请学位级别 : 硕士专业 : 无线电物理指导教师 : 吴振森 20040101 粗糙海面电磁散射的数值分析 作者 : 学位授予单位 : 胡荣旭 西安电子科技大学 本文链接 :http://d.g.wanfangdata.com.cn/thesis_y583463.aspx

More information

1 线性空间 基 维数和坐标 3 子空间 4 线性空间的同构 5 线性映射 6 线性映射的像与核 7 线性变换 8 不变子空间 厦门大学数学科学学院网址 :gdjpkc.xmu.edu.c; IP://

1 线性空间 基 维数和坐标 3 子空间 4 线性空间的同构 5 线性映射 6 线性映射的像与核 7 线性变换 8 不变子空间 厦门大学数学科学学院网址 :gdjpkc.xmu.edu.c; IP:// 线性空间与线性映射 知识回顾 1 线性空间 基 维数和坐标 3 子空间 4 线性空间的同构 5 线性映射 6 线性映射的像与核 7 线性变换 8 不变子空间 厦门大学数学科学学院网址 :gdjpkc.xmu.edu.c; IP://11.19.180.133 1 线性空间 厦门大学数学科学学院网址 :gdjpkc.xmu.edu.c; IP://11.19.180.133 定义称 V 是数域 F 上的线性空间,

More information

国际政治科学 ¹ ¹

国际政治科学 ¹ ¹ 中国在领土争端中的政策选择 聂宏毅 李 彬 新中国成立后 中国能够同多数国家通过和平谈判方式顺利解决边界问题 但同印度 苏联和越南曾一度兵戎相见 在解决与陆地邻国边界问题上 中国为何有宽和与强硬两种不同的政策选择 作者发现 邻国的边界政策属性对中国的政策选择具有不可忽视的重要影响 中国的政策选择是 强硬对扩张 宽和对现状 即如果邻国奉行扩张性边界政策 中国的态度趋于强硬 反之 如果邻国奉行维持现状的边界政策

More information

é ê

é ê 廖光洪 朱小华 杨成浩 徐晓华 基于南海 年夏季调查航次诊断计算的流函数场 选取越南以东偶极子发生海域 进行 不同的声层析观测站位设置实验 模拟计算声线传播时间信息 然后应用基函数重建方法进行了 流函数场的模拟反演研究 讨论了不同随机观测误差对反演结果的影响 研究结果表明该方法是 可行的 在所选取的约 海域内 在观测海域外围配置 个声层析观测站位就能够很好地重构原流函数场 空间分辨率约为 可以分辨模拟海域中尺度涡场结构

More information

30 第 34 卷 数字签名是在认证 授权及不可抵赖性中常用的一个密码原语. 当考虑签名方案的安全性时, 通常是指自适应选择消息攻击下存在性不可伪造 []. 多数不可伪造的签名方案是可延展的 [2], 即一个消 [3-4] 息存在多个合法签名. 然而, 有些实际应用需要更强的安全性 强不可伪造 [5

30 第 34 卷 数字签名是在认证 授权及不可抵赖性中常用的一个密码原语. 当考虑签名方案的安全性时, 通常是指自适应选择消息攻击下存在性不可伪造 []. 多数不可伪造的签名方案是可延展的 [2], 即一个消 [3-4] 息存在多个合法签名. 然而, 有些实际应用需要更强的安全性 强不可伪造 [5 203 年 5 月 May203 第 34 卷第 3 期 Vol.34 No.3 doi:0.3969/j.isn.67-7775.203.03.02 标准模型下高效的强不可伪造短签名方案 刘振华,2, 胡予濮 3 4, 张襄松 (. 西安电子科技大学数学系, 陕西西安 7007;2. 中国科学院信息工程研究所信息安全国家重点实验室, 北京 00093; 3. 西安电子科技大学通信工程学院, 陕西西安

More information

Microsoft Word doc

Microsoft Word doc 第 40 卷 Vol.40 第 2 期 No.2 计算机工程 Compuer Egeerg 2014 年 2 月 February 2014 安全技术 文章编号 :1000 3428(2014)02 0134 06 文献标识码 : 一个基于属性属性的密钥协商协议 王永涛, 宋璟, 贺强, 刘照辉 ( 中国信息安全测评中心, 北京 100085) 中图分类号 :TP309 摘要 : 在基于属性加密方案的基础上,

More information

:,,, :,, ; (, : ) :, ;,,,, ;, ; ;,,, -,,. %, %,,. %, ;. % ;. % (, : ),,, :,,,, (, : ),,,, -,, (, : ), -,,,,,,,,, - (, : ),,,,,,,

:,,, :,, ; (, : ) :, ;,,,, ;, ; ;,,, -,,. %, %,,. %, ;. % ;. % (, : ),,, :,,,, (, : ),,,, -,, (, : ), -,,,,,,,,, - (, : ),,,,,,, 吴亦明 : '. ',,, -,,, -,., -..., -. - -.,, ( ),,,,,,,,,,,,,,,, :,,, :,, ; (, : ) :, ;,,,, ;, ; ;,,, -,,. %, %,,. %, ;. % ;. % (, : ),,, :,,,, (, : ),,,, -,, (, : ), -,,,,,,,,, - (, : ),,,,,,, ,,,,,,,,,,,,,.

More information

第 卷第 期 年 月 火炸药学报! " "' " % '! $ ) )! "(! $ "& ' $' (%" $)#. "' 5 / A)#. "- / %'- "* 71 ' / A)#. A1 "4#. A #.- / 2 / #' /9 '6 + % %1% - 21 '% #'

第 卷第 期 年 月 火炸药学报!  '  % '! $ ) )! (! $ & ' $' (% $)#. ' 5 / A)#. - / %'- * 71 ' / A)#. A1 4#. A #.- / 2 / #' /9 '6 + % %1% - 21 '% #' 年 月!" "'"%'!$))!"(!$"&'$'(%" $)#. "'5/ A)#. "-/%'- "* 71'/ A)#. A1 "4#. A #.-/2/ #'/9'6+%%1%-21'%-+1#'/+' 78' -6+2%6,9'6+%%1%78'!+' +---:+2'4/6/#'/*6%,-:'+--/,#'/+' ()"$"-133'

More information

新中国外交制度的演变与创新 一 外交制度的概念内涵及其研究视角 # # ) # +, #. % & / % & ) % & +. / % & % &

新中国外交制度的演变与创新 一 外交制度的概念内涵及其研究视角 # # ) # +, #. % & / % & ) % & +. / % & % & 中国外交 年第 期 新中国外交制度的演变与创新 白云真 中国外交制度的发展与创新应属当下中国外交新的转型的必要内涵和关键环节 外交制度的合理建构有助于促进中国外交健康且持续的发展 也有利于中国公民身份和国家 认同有效且理性的塑造 为此 笔者将尝试运用国家 社会关系的视角来诠释与理解中国外交 制度的创建 发展及其创新 以历史的视角回顾与审视中国外交制度建设的进程 从而能够更好 地为当下中国外交制度的创新提供某些重要的思考或启示

More information

第 卷第 期 ( ( ( < < < <

第 卷第 期 ( ( ( < < < < 火炸药学报! 第 卷第 期 年 月 0 1 0 0 2 0 0 8 0 (0 1 2 1 2 2!2 8 0(0 2 1 50 0 0 0 ( 0 1 0 3 0 1 0 ( 2 1 1 0 1 2 5 0 0 2 1 0 0 3 0 2 1 11 00 A 2 1 2 5 0 1 3 2 3 0 2 1 0 0 3 0 2 1 11 00 A 2 1 2 5 0 0 0 8 0 0 0 2 2 (2

More information

<4D F736F F F696E74202D20BDB2D2E531372D31385FCAFDD7D6C7A9C3FBD3EBC9EDB7DDC8CFD6A42E707074>

<4D F736F F F696E74202D20BDB2D2E531372D31385FCAFDD7D6C7A9C3FBD3EBC9EDB7DDC8CFD6A42E707074> 数字签名与身份认证 裴士辉 QQ:1628159305 手工签名 签名 印章 手印 2 电子签名 问题 : 电子签名很容易拷贝 要求 : 电子签名是消息的一个函数, 并且只有 Alice 可以计算 Mihir Bellare and Phillip Rogaway,Introduction to Modern Cryptography 课程讲义 3 令银行和 Alice 共享密钥 K 如果 MAC

More information

标题

标题 第 32 卷第 2 期 2015 年 3 月 Journal of University of Chinese Academy of Sciences Vol. 32 March No. 2 2015 文章编号 :2095 6134(2015)02 0281 07 简报 一种基于 Android 系统的短信息移动分级安全方法 张明庆 ꎬ 张灿 ꎬ 陈德元 ꎬ 张克楠 ( 中国科学院大学电子电气与通信工程学院

More information

明代文学社群类型及其文坛嬗变 作者 : 张涛, 张慧萍 作者单位 : 张涛 ( 河北社会科学院, 河北石家庄,050051), 张慧萍 ( 中央财经大学图书馆, 北京,100081) 刊名 : 宁夏大学学报 ( 人文社会科学版 ) 英文刊名 : Journal of Ningxia University (Social Science Edition) 年, 卷 ( 期 ): 2014,36(5)

More information