期刊文献+
共找到182篇文章
< 1 2 10 >
每页显示 20 50 100
Secret Codes of Scale Distribution of Different Matter Stratums from Planck Scale to the Sun-Scale, Proof of Anthropic Principle and Different Stratum Sciences
1
作者 Changyu Huang Yong-Chang Huang 《Journal of Modern Physics》 2017年第9期1537-1546,共10页
This paper discovers the secret codes of the scale distribution from Planck scale to the Sun-scale by using Planck length derived from three fundamental physics constants, i.e., gravitation constant G, light speed c a... This paper discovers the secret codes of the scale distribution from Planck scale to the Sun-scale by using Planck length derived from three fundamental physics constants, i.e., gravitation constant G, light speed c and Plank constant, and starting from the global consideration of treating the whole universe as a well unified entity in all scales. According to this symmetric scale distribution law of different scale regions: (a) we naturally give a possibility overcoming the difficulty of the desert effect between the grand unification scale and electroweak unification scale relevant to quarks and leptons, and it is really surprising to discover that the scales of quarks & electrons, protons & neutrons and atoms again all sequentially locate at the predicted points of the scale space;(b) we closely uncover the scale of the cells, which is the basic unit constructing the human bodies;(c) even the average height of human being is naturally deduced;(d) further, it is very surprising that the scales of the celestial bodies tightly related to us human beings, including the earth and the sun, also exactly fall at the predicted points in scale space in order. Therefore, all these scales with 105n cm order (n = 0, 1, 2, …, 9) above just give a proof of very key anthropic principle for whole mankind (which just makes the anthropic principle be reduced as anthropic theorem), i.e., matter stratums (a) and (b) are inorganic and organic bases of constructing human being respectively;matter stratum (c) is just human being;matter stratums (d) are the living environments of human being. Namely, everything is for or relevant to the existence of human being. Consequently, the experimentally checked scale ladder of well-known matter levels just coincides with the scale ladder predicted by the deduced distribution law. From Planck scale to the Sun scale, people may systematically build up the exact scientific theories corresponding ten matter stratums, may set up the different sciences among the different cross stratums, further, can systematically understand all the different sciences and their relations in the deepest way up to now. 展开更多
关键词 Astroparticle PHYSICS Particle PHYSICS PLANCK SCALE Basic Constant SCALE secret codes Earth The Sun Anthropic Principle
暂未订购
A Novel Secret Sharing Scheme Based on Minimal Linear Codes
2
作者 LI Zhihui SUN Jianhong LI Jing 《Wuhan University Journal of Natural Sciences》 CAS 2013年第5期407-412,共6页
In this paper, we propose a novel space efficient secret sharing scheme on the basis of minimal linear codes, which satisfies the definition of a computationally efficient secret sharing scheme. In the scheme, we part... In this paper, we propose a novel space efficient secret sharing scheme on the basis of minimal linear codes, which satisfies the definition of a computationally efficient secret sharing scheme. In the scheme, we partition the underlying minimal linear code into disjoint classes, establishing a one-to-one correspondence between the minimal authorized subsets of participants and the representative codewords of all different classes. Each participant, with only one short share transmitted through a public channel, can share a large secret. Therefore, the proposed scheme can distribute a large secret in practical applications such as secure information dispersal in sensor networks and secure multiparty computation. 展开更多
关键词 secret sharing scheme computationally efficient secret sharing minimal linear code access structure short share
原文传递
Quantum secret sharing based on quantum error-correcting codes
3
作者 张祖荣 刘伟涛 李承祖 《Chinese Physics B》 SCIE EI CAS CSCD 2011年第5期91-95,共5页
Quantum secret sharing(QSS) is a procedure of sharing classical information or quantum information by using quantum states. This paper presents how to use a [2k- 1, 1, k] quantum error-correcting code (QECC) to im... Quantum secret sharing(QSS) is a procedure of sharing classical information or quantum information by using quantum states. This paper presents how to use a [2k- 1, 1, k] quantum error-correcting code (QECC) to implement a quantum (k, 2k-1) threshold scheme. It also takes advantage of classical enhancement of the [2k-1, 1, k] QECC to establish a QSS scheme which can share classical information and quantum information simultaneously. Because information is encoded into QECC, these schemes can prevent intercept-resend attacks and be implemented on some noisy channels. 展开更多
关键词 quantum secret sharing quantum error-correcting code classically enhanced quantumerror-correcting code
原文传递
NEW SECRET SHARING SCHEME BASED ON LINEAR CODE
4
作者 TanXiaoqing WangZhiguo 《Applied Mathematics(A Journal of Chinese Universities)》 SCIE CSCD 2004年第2期160-166,共7页
A secret sharing system can be damaged when the dealer cheating occurs.In this paper,two kinds of secret sharing schemes based on linear code are proposed.One is a verifiable scheme which each participant can verify h... A secret sharing system can be damaged when the dealer cheating occurs.In this paper,two kinds of secret sharing schemes based on linear code are proposed.One is a verifiable scheme which each participant can verify his own share from dealer's distribution and ensure each participant to receive valid share.Another does not have a trusted center,here,each participant plays a dual-role as the dealer and shadow(or share) provider in the whole scheme. 展开更多
关键词 verifiable secret sharing(VSS) scheme secret sharing(SS) scheme linear code finite field(Galois field).
在线阅读 下载PDF
基于扩展汉明码的二维码秘密分享方案
5
作者 曹雪花 仲鑫玮 吉根林 《南京师大学报(自然科学版)》 北大核心 2025年第2期112-123,138,共13页
秘密分享作为隐私保护的重要手段,近来在云计算、物联网等领域迅猛发展.二维码作为当下极为流行的信息载体,其使用频率远超传统图像,因此秘密分享技术在二维码上的应用前景广阔.然而,由于二维码常以纸质形式呈现,容易遭受污渍沾染或破坏... 秘密分享作为隐私保护的重要手段,近来在云计算、物联网等领域迅猛发展.二维码作为当下极为流行的信息载体,其使用频率远超传统图像,因此秘密分享技术在二维码上的应用前景广阔.然而,由于二维码常以纸质形式呈现,容易遭受污渍沾染或破坏;同时,隐写二维码在传输过程中可能遭到攻击者篡改.这些情况必然导致隐写二维码中出现误码,而现有研究方案无力实现无损重构秘密信息.鉴于此,本文提出一种基于扩展汉明码的二维码秘密分享方案.该方案不但确保了载体的高嵌入容量,还实现了隐写二维码的可纠错性,能够准确检测并纠正隐写二维码中的误码,进而恢复秘密信息.理论分析与实验充分证明了该方案的有效性和实用性. 展开更多
关键词 秘密分享 二维码 误码 扩展汉明码 纠错
在线阅读 下载PDF
由传统认证码(A-CODE)构造有仲裁人的认证码(A^2-CODE) 被引量:5
6
作者 周智 胡正名 《电子科学学刊》 CSCD 1997年第4期489-493,共5页
本文利用密钥分享方案,特别是(k,n)-门限方案和智力扑克协议作为工具,从目前所有的无仲裁人的认证码可以构造出安全高效的有仲裁人的认证码.分析表明,得到的新码可以抵抗来自各方(包括通信双方,敌方,仲裁人,以及某一方与某些仲裁人的合... 本文利用密钥分享方案,特别是(k,n)-门限方案和智力扑克协议作为工具,从目前所有的无仲裁人的认证码可以构造出安全高效的有仲裁人的认证码.分析表明,得到的新码可以抵抗来自各方(包括通信双方,敌方,仲裁人,以及某一方与某些仲裁人的合谋)的欺骗攻击,同时具有原码的所有优良性能。它的实现比较简单,为了抵抗来自仲裁人的攻击,只需增加一定的冗余度,所增加的冗余比特的多少随着安全度要求的变化而变化。 展开更多
关键词 认证码 密钥分享 门限方案 密码学
在线阅读 下载PDF
面向移动支付防盗刷的动态二维码水印算法
7
作者 李红棒 陈家乐 +3 位作者 董理 王让定 孙巍巍 张玉书 《信息安全学报》 2025年第3期169-183,共15页
二维码付款在小额免密支付中被广泛应用,但是它所面临的“隔空盗刷”问题却是一个重要的安全隐患。“隔空盗刷”是指不法分子趁消费者不备,通过盗摄非法获取消费者的付款码,进而对付款码进行扫描,盗取财产。针对这一问题,本文提出了一... 二维码付款在小额免密支付中被广泛应用,但是它所面临的“隔空盗刷”问题却是一个重要的安全隐患。“隔空盗刷”是指不法分子趁消费者不备,通过盗摄非法获取消费者的付款码,进而对付款码进行扫描,盗取财产。针对这一问题,本文提出了一种面向移动支付防盗刷的动态二维码水印算法。首先,付款端根据从服务器获取的原始支付令牌生成原始水印序列和新的支付令牌,对原始水印序列使用(t,n)门限秘密共享技术生成多份水印序列。然后,对每份水印序列进行校验和卷积编码,生成多份待嵌入的水印序列并将其以半鲁棒的方式嵌入到由新的支付令牌生成的二维码图像中。最后,多张带有水印的付款码图像以预设帧率连续循环播放在亮码设备上。扫描端需捕获若干张带有水印的付款码图像后,才可提取出原始水印序列从而恢复原始支付令牌,完成付款验证。本文对现场支付场景、现场盗刷场景和协同盗刷场景等三种场景下的支付效率和防盗刷效率等指标进行了实验测试。在正常支付场景下,支付的成功率为100%,支付用时为1000±250ms。在现场盗刷场景和协同盗刷场景下,本文各进行100次盗刷实验,记一分钟内成功提取原始水印序列为盗刷成功,结果显示攻击者均无法在指定时间内成功提取原始水印通过验证实现盗刷。本文所提出的动态二维码水印防盗刷方案可有效抵御盗刷犯罪,是一种有效且无需用户额外操作的安全解决方案,将有助于更好地保护消费者小额移动支付安全。 展开更多
关键词 移动支付 动态二维码 半鲁棒数字水印 秘密共享
在线阅读 下载PDF
High-capacity three-party quantum secret sharing with superdense coding 被引量:2
8
作者 顾斌 李传起 +1 位作者 徐飞 陈玉林 《Chinese Physics B》 SCIE EI CAS CSCD 2009年第11期4690-4694,共5页
This paper presents a scheme for high-capacity three-party quantum secret sharing with quantum superdense coding, following some ideas in the work by Liuet al (2002 Phys. Rev. A 65 022304) and the quantum secret sha... This paper presents a scheme for high-capacity three-party quantum secret sharing with quantum superdense coding, following some ideas in the work by Liuet al (2002 Phys. Rev. A 65 022304) and the quantum secret sharing scheme by Deng et al (2008 Phys. Lett. A 372 1957). Instead of using two sets of nonorthogonal states, the boss Alice needs only to prepare a sequence of Einstei^Podolsky-l^osen pairs in d-dimension. The two agents Bob and Charlie encode their information with dense coding unitary operations, and security is checked by inserting decoy photons. The scheme has a high capacity and intrinsic efficiency as each pair can carry 21bd bits of information, and almost all the pairs can be used for carrying useful information. 展开更多
关键词 quantum secret sharing three-party HIGH-CAPACITY superdense coding
原文传递
基于网络编码的机密业务多路径光传输方法
9
作者 刘焕淋 邓棣 +4 位作者 陈勇 唐畅 陈浩楠 陈想 霍星吉 《电子学报》 EI CAS CSCD 北大核心 2024年第9期3272-3277,共6页
随着互联网应用发展,越来越多具有安全需求的机密业务在空分复用弹性光网络中传输时,面临被攻击或窃听的安全风险.为了确保机密业务的传输安全性和减少频谱资源的浪费,提出一种空分复用弹性光网络中基于网络编码的机密业务多路径光传输... 随着互联网应用发展,越来越多具有安全需求的机密业务在空分复用弹性光网络中传输时,面临被攻击或窃听的安全风险.为了确保机密业务的传输安全性和减少频谱资源的浪费,提出一种空分复用弹性光网络中基于网络编码的机密业务多路径光传输方法 .在机密业务的路由阶段,该方法通过设计评估链路被窃听概率、路径跳数和路径上空闲频谱资源的路径代价函数,为机密业务选择最小路径代价的两路径或三路径传输策;在纤芯选择中,设计路径碎片率和负载失衡的评估值,为机密业务选择满足业务带宽需求的碎片率低和负载均衡的纤芯;在频谱分配中,设计满足网络编码条件的频谱碎片和负载感知的频谱分配方法,通过滑动频谱窗方法,为机密业务寻找能网络编码、且导致纤芯的频谱碎片化程度小和负载均衡的频谱块.仿真结果表明,与其他采用网络编码的路由频谱分配算法相比,在负载大于200爱尔兰时,本文所提方法能有效降低机密业务阻塞率和提高频谱资源使用率. 展开更多
关键词 空分复用弹性光网络 网络编码 多路径 窃听 机密业务 阻塞率
在线阅读 下载PDF
债权窃取何以实现——偷换二维码案的教义学再展开
10
作者 罗树志 那晓燕 《江苏警官学院学报》 2024年第6期5-14,共10页
偷换二维码案的定性争议主要围绕债权能否被窃取这一问题展开。规范性占有认为权利属于占有的对象,但该理论使占有的内容空洞化并导致盗窃罪的适用口袋化,不具有合理性。债权准占有制度认为对权利可成立准占有,但准占有无法类推适用占... 偷换二维码案的定性争议主要围绕债权能否被窃取这一问题展开。规范性占有认为权利属于占有的对象,但该理论使占有的内容空洞化并导致盗窃罪的适用口袋化,不具有合理性。债权准占有制度认为对权利可成立准占有,但准占有无法类推适用占有的支配效力,而刑法中的占有恰是以支配力的存在为必要,故无法以民法中债权准占有制度论证刑法中债权占有的成立。债权可以被占有,但只限于特定具有物的特征,可被现实管领支配的债权、虚拟财产与存款债权属于此类债权,只有这类债权可被窃取。偷换二维码案中商家对顾客的债权没有物化的特征,商家对其仅具法律上的支配而无现实的管领,故无法以盗窃罪定性。对偷换二维码的行为人应以诈骗罪论处。为实现法益的周全保护,利益诈骗场合中对处分认识的要求可以放松,行为人对商家构成以债权实现为对象的诈骗。 展开更多
关键词 财产性利益 规范性占有 债权准占有 偷换二维码
在线阅读 下载PDF
基于秘密共享的二维码单向传输系统 被引量:1
11
作者 孙涵 高强 王志芳 《无线电工程》 2024年第10期2462-2468,共7页
随着互联网的迅猛发展,人们使用电子方式来存储、传输重要信息的做法越来越普遍,有效提高了工作效率。涉密单位内部网络中需要共享不同密级的信息和数据,为了抵御低密级部门的恶意攻击风险,可以采用强制访问控制或单向传输,确保高密级... 随着互联网的迅猛发展,人们使用电子方式来存储、传输重要信息的做法越来越普遍,有效提高了工作效率。涉密单位内部网络中需要共享不同密级的信息和数据,为了抵御低密级部门的恶意攻击风险,可以采用强制访问控制或单向传输,确保高密级信息的安全性,同时满足信息共享需求。秘密共享是一种将秘密信息分割成多个部分,并将这些部分分发给不同参与者的机制,只有当足够数量的参与者合作时,才能恢复出完整的秘密信息。这种机制可以有效管理秘密信息,提高信息的安全性和完整性,防止权力被滥用。将Shamir秘密共享算法结合二维码单向传输进行系统设计与实现,二维码编码过程增加了对数据的加密功能,发送端与接收端之间相互没有影响、数据没有交互,实现了强物理隔离,提升了涉密网络内部高密级部门向低密级部门分享信息的安全性,系统可对中英文文本、图片形式的秘密进行共享,同时添加声波信道反馈机制提升了系统可靠性和实用性。 展开更多
关键词 秘密共享 信息安全 QR编码 物理隔离 声波通信
在线阅读 下载PDF
商业秘密保护的正当性基础解构——以效率论与道德论的博弈为视角 被引量:3
12
作者 李想 《北京科技大学学报(社会科学版)》 2024年第4期113-123,共11页
在《民法典》将商业秘密纳入知识产权客体之后,商业秘密已完成权利化的蜕变,对于正当性第一层次的是否要保护商业秘密已无实质争议,但就第二层次的为什么要保护商业秘密的问题仍然存在不同视角的解读。因此有必要对于商业秘密保护的正... 在《民法典》将商业秘密纳入知识产权客体之后,商业秘密已完成权利化的蜕变,对于正当性第一层次的是否要保护商业秘密已无实质争议,但就第二层次的为什么要保护商业秘密的问题仍然存在不同视角的解读。因此有必要对于商业秘密保护的正当性基础进行解构分析,以期在实践之中选择出最接近立法目的与市场趋势的解决方案。对于商业秘密保护的正当性基础可以典型地分为从劳动财产权学说演化而来的“道德论”,以及从功利主义演化而来的“效率论”。“道德论”尽管在部分商业领域有其独到的理论价值,但仍存在商业道德路径判定模糊不清,道德公认性之难合,道德在商事语境的兼容问题以及到道德在市场经济下的谦抑性等理论障碍,若使得“道德论”的优质内涵牵引于“效率论”的引导,则可以获得对于商业秘密保护更为清晰准确的指引,具体为激励研发与创新,正确配置保密支出,促进特定信息的披露与共享以及公共利益之抗辩。 展开更多
关键词 民法典 商业秘密 道德论 效率论 保密支出
在线阅读 下载PDF
基于循环码的秘密共享方案 被引量:1
13
作者 伍高飞 张玉清 《密码学报(中英文)》 CSCD 北大核心 2024年第4期895-910,共16页
纠错码可以用来构造秘密共享方案,每个线性码均对应一个秘密共享方案.然而,一般情况下,基于线性码所得到的秘密共享方案的存取结构难以确定.循环码是线性码的一类非常重要的子码,由于其具有高效的编码和解码算法,循环码在数据存储系统... 纠错码可以用来构造秘密共享方案,每个线性码均对应一个秘密共享方案.然而,一般情况下,基于线性码所得到的秘密共享方案的存取结构难以确定.循环码是线性码的一类非常重要的子码,由于其具有高效的编码和解码算法,循环码在数据存储系统、通信系统和消费者电子系统中有广泛应用.令p是一个奇素数,m是一个正整数.设α是F^(∗)_(p)m的一个生成元,0≤e1,e2,e3≤p^(m)-2,s=p^(m)-1/2.令C(e1,e2,e3)表示具有三个非零根α^(e1)、α^(e2)和α^(e3)的p元循环码.首先,本文通过分析有限域上某些多项式的根的个数,给出两类参数为[5m-1,5m-2m-2,4]的最优五元循环码C(0,e1,e2).其次,给出了循环码C(0,e1,e2)和C(s,e1+s,e2+s)之间的一个联系.该联系表明可以利用最优循环码C(0,1,e)来构造最优循环码C(1,e,s).最后,本文给出了一些基于五元循环码的秘密共享方案,结果表明所构造的秘密共享方案具有良好的存取结构. 展开更多
关键词 五元 循环码 最优 秘密共享方案 有限域
在线阅读 下载PDF
基于FPGA的红外遥控密码锁的设计 被引量:14
14
作者 崔岩 吴国兴 +2 位作者 顾媛媛 陆惠 殷美琳 《电子技术应用》 北大核心 2013年第11期44-46,共3页
介绍了一种基于可编程逻辑器件FPGA的电子密码锁的设计方法,具有性能可靠、使用方便以及良好的灵活性和可扩展性等优点。重点阐述了红外遥控解码、密码锁的解锁、密码修改等功能的实现,给出了数字密码锁的电路原理图及各模块的波形仿真... 介绍了一种基于可编程逻辑器件FPGA的电子密码锁的设计方法,具有性能可靠、使用方便以及良好的灵活性和可扩展性等优点。重点阐述了红外遥控解码、密码锁的解锁、密码修改等功能的实现,给出了数字密码锁的电路原理图及各模块的波形仿真结果。 展开更多
关键词 红外遥控 电子密码锁 FPGA
在线阅读 下载PDF
共轴式无人直遥测数据加解密方法及实现 被引量:4
15
作者 匡巍 张晓林 胡谊 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2002年第1期17-20,共4页
介绍了某共轴式双旋翼无人直升机 (简称无人直 )遥测数据传输中所采用的数据加解密方法 .该方法具有加密强度高 ,加解密运算简单 ,错误扩散小 ,以及无信息扩散等特点 ,在实现时充分考虑了遥测数据的字、帧结构和遥测信道编码 .经过试飞 。
关键词 保密编码 遥测数据 无人驾驶直升机 共轴式无人机 加密 解密
在线阅读 下载PDF
AIS信息分析及基于AIS的船舶避碰仿真 被引量:10
16
作者 江衍煊 张诗永 +1 位作者 陈福金 陈宏 《航海技术》 北大核心 2010年第2期43-45,共3页
为从AIS中获取相关船舶的航行信息,利用接口设施获取AIS信息并详细分析该信息,掌握船舶航行数据的出处。编写软件将得到对应船舶的航行数据转变成船舶航行的平面仿真图,借助该仿真图可以进行随意设定数量不定且各种航行动态的船舶,以便... 为从AIS中获取相关船舶的航行信息,利用接口设施获取AIS信息并详细分析该信息,掌握船舶航行数据的出处。编写软件将得到对应船舶的航行数据转变成船舶航行的平面仿真图,借助该仿真图可以进行随意设定数量不定且各种航行动态的船舶,以便于教师讲解航海课程,学生也容易领会其中知识要点。 展开更多
关键词 AIS信息 明码 暗码 避碰仿真
在线阅读 下载PDF
关于CARTESIAN认证码的构造 被引量:5
17
作者 马文平 王新梅 《电子学报》 EI CAS CSCD 北大核心 1999年第5期33-35,共3页
本文用初等方法构造了几类使对手模仿和替换攻击成功的概率都达到最小,且编码规则数也达到最小的认证码;同时也构造了使对手模仿和替换攻击成功的概率都达到最小,且编码规则也达到最小,源状态数达到最多的最佳认证码.并给出一种在... 本文用初等方法构造了几类使对手模仿和替换攻击成功的概率都达到最小,且编码规则数也达到最小的认证码;同时也构造了使对手模仿和替换攻击成功的概率都达到最小,且编码规则也达到最小,源状态数达到最多的最佳认证码.并给出一种在不增加编码规则数量的情况下,将Cartesian认证码改造成完备安全(Perfectsecrecy)认证码的方法. 展开更多
关键词 CARTESIAN 认证码 安全认证码 编码规则
在线阅读 下载PDF
关于网络隐私保护的数字信息加密技术 被引量:8
18
作者 林玉香 段新东 《现代电子技术》 北大核心 2018年第9期45-48,53,共5页
针对当前循环编码加密算法的防破译能力不高的问题,提出基于同态码元频数检测的网络隐私保护数字信息加密技术。首先进行网络隐私保护对象的数字信息加密密钥构造,然后进行加密和解密的编码设计,采用同态码元频数检测进行数字加密的密... 针对当前循环编码加密算法的防破译能力不高的问题,提出基于同态码元频数检测的网络隐私保护数字信息加密技术。首先进行网络隐私保护对象的数字信息加密密钥构造,然后进行加密和解密的编码设计,采用同态码元频数检测进行数字加密的密钥优化,提高防破译水平,最后进行仿真实验。结果表明,采用该数字信息加密技术,加密深度较高,加密数据的破译率得到有效控制,性能优于传统方法,有效保障了网络隐私保护。 展开更多
关键词 隐私保护 数字信息 加密 编码 密钥 码元
在线阅读 下载PDF
网络安全通讯中的数字签名 被引量:3
19
作者 李丽新 袁烨 《现代情报》 北大核心 2007年第8期53-56,共4页
一个数字签名方案由两部分组成:签名算法和验证算法,使用签名算法进行签名,得到数字签名;通过验证算法判断其真实性。对基于RSA密码体制的数字签名,讨论了它的优缺点和安全性。
关键词 数字签名 算法 密钥 加密
在线阅读 下载PDF
基于极小线性码上的秘密共享方案 被引量:12
20
作者 宋云 李志慧 李永明 《电子学报》 EI CAS CSCD 北大核心 2013年第2期220-226,共7页
从理论上说,每个线性码都可用于构造秘密共享方案,但是在一般情况下,所构造的秘密共享方案的存取结构是难以确定的.本文提出了极小线性码的概念,指出基于这种码的对偶码所构造的秘密共享方案的存取结构是容易确定的.本文首先证明了极小... 从理论上说,每个线性码都可用于构造秘密共享方案,但是在一般情况下,所构造的秘密共享方案的存取结构是难以确定的.本文提出了极小线性码的概念,指出基于这种码的对偶码所构造的秘密共享方案的存取结构是容易确定的.本文首先证明了极小线性码的缩短码一定是极小线性码.然后对几类不可约循环码给出它们为极小线性码的判定条件,并在理论上研究了基于几类不可约循环码的对偶码上的秘密共享方案的存取结构.最后用编程具体求出了一些实例中方案的存取结构. 展开更多
关键词 极小线性码 存取结构 极小码字 秘密共享方案 不可约循环码
在线阅读 下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部