期刊文献+
共找到147篇文章
< 1 2 8 >
每页显示 20 50 100
User Fairness Scheme with Proportional Fair Scheduling in Multi-user MIMO Limited Feedback System
1
作者 Hongyu Wang Weixiao Meng Trungtan Nguyen 《Communications and Network》 2013年第3期113-118,共6页
In Multi-user MIMO (MU-MIMO) downlink system, suitable user selection schemes can improve spatial diversity gain. In most of previous studies, it is always assumed that the base station (BS) knows full channel state i... In Multi-user MIMO (MU-MIMO) downlink system, suitable user selection schemes can improve spatial diversity gain. In most of previous studies, it is always assumed that the base station (BS) knows full channel state information (CSI) of each user, which does not consider the reality. However, there are only limited feedback bits in real system. Besides, user fairness is often ignored in most of current user selection schemes. To discuss the user fairness and limited feedback, in this paper, the user selection scheme with limited feedback bits is proposed. The BS utilizes codebook precoding transmitting strategy with LTE codebook. Furthermore, this paper analyzes the influence of the number of feedback bits and the number of users on user fairness and system sum capacity. Simulation results show that in order to achieve better user fairness, we can use fewer bits for feedback CSI when the number of user is small, and more feedback bits when the number of users is large. 展开更多
关键词 USER FAIRNESS scheme with Proportional FAIR Scheduling in multi-user MIMO LIMITED Feedback System
在线阅读 下载PDF
A THRESHOLD BLIND SIGNATURE FROM WEIL PAIRING ON ELLIPTIC CURVES 被引量:6
2
作者 Cheng Xiangguo Xu Weidong Wang Xinmei 《Journal of Electronics(China)》 2006年第1期76-80,共5页
The idea behind a (t, n) threshold blind signature is that a user can ask at least t out of n players of a group to cooperate to generate a signature for a message without revealing its content. This paper first prese... The idea behind a (t, n) threshold blind signature is that a user can ask at least t out of n players of a group to cooperate to generate a signature for a message without revealing its content. This paper first presents a new blind signature scheme from Weil pairing on elliptic curves. Based on this scheme, a threshold blind signature scheme is proposed. It is efficient and has the security properties of robustness and unforgeability. In the proposed scheme, the group manger is introduced to take the role of distributing the group secret key to each player. However, he cannot forge the players to generate partial blind signatures (Each partial blind signature depends on not only the secret key of the player, but also a random number the player picks). Compared with a threshold signature with a trusted third party, its advantage is obvious; Compared with a threshold signature without a trusted third party, it is more simple and efficient. 展开更多
关键词 Signature scheme Threshold blind signature scheme Well pairing Gap Diffie-Hellman group
在线阅读 下载PDF
An Efficient Threshold Blind Signature from Weil Pairing
3
作者 CHENGXiang-guo XUWei-dong WANGXin-mei 《Wuhan University Journal of Natural Sciences》 CAS 2005年第1期255-258,共4页
Threshold blind signature is playing an important role in cryptography as well as in practical applications such as e-cash and e-voting systems, etc. In this paper, we present an efficient and practical threshold bind... Threshold blind signature is playing an important role in cryptography as well as in practical applications such as e-cash and e-voting systems, etc. In this paper, we present an efficient and practical threshold bind signature from Weil pairing on super-singular elliptic curves or hyper-elliptic curves over finite field and prove that our scheme is provably secure in the random oracle model. 展开更多
关键词 signature scheme threshold blind signature Weil pairing GDH group
在线阅读 下载PDF
The mechanism of producing energy-polarization entangled photon pairs in the cavity-quantum electrodynamics scheme
4
作者 束长干 辛霞 +4 位作者 刘玉敏 俞重远 姚文杰 王东林 曹贵 《Chinese Physics B》 SCIE EI CAS CSCD 2012年第4期324-330,共7页
We investigate theoretically two photon entanglement processes in a photonic-crystal cavity embedding a quantum dot in tile strong-coupling regime. The model proposed by Johne et al. (Johne R, Gippius N A, Pavlovic G... We investigate theoretically two photon entanglement processes in a photonic-crystal cavity embedding a quantum dot in tile strong-coupling regime. The model proposed by Johne et al. (Johne R, Gippius N A, Pavlovic G, Solnyshkov D D, Shelykh I A and Malpuech G 2008 Phys. Rev. Lett. 100 240404), and by Robert et al. (Robert J, Gippius N A and Malpuech G 2009 Phys. Rev. B 79 155317) is modified by considering irreversible dissipation and incoherent continuous pumping for the quantum dot, which is necessary to connect the realistic experiment. The dynamics of tile system is analysed by employing the Born Markov master equation, through which the spectra for the system are computed as a fnnction of various parameters. By means of this analysis the photon-reabsorption process in the strong- coupling regime is first observed and analysed from the perspective of radiation spectrum and the optimal parameters for observing energy-entangled photon pairs are identified. 展开更多
关键词 cavity-quantum electrodynamics scheme entangled photon pairs pure dephasing inco- herent pumping
原文传递
Optimal Selection Model of Equipment Design Scheme Based on Set Pair Analysis
5
作者 赵劲松 康建设 +1 位作者 张春润 贺宇 《Journal of Donghua University(English Edition)》 EI CAS 2015年第6期982-985,共4页
Selecting the optimal one from similar schemes is a paramount work in equipment design.In consideration of similarity of schemes and repetition of characteristic indices,the theory of set pair analysis(SPA)is proposed... Selecting the optimal one from similar schemes is a paramount work in equipment design.In consideration of similarity of schemes and repetition of characteristic indices,the theory of set pair analysis(SPA)is proposed,and then an optimal selection model is established.In order to improve the accuracy and flexibility,the model is modified by the contribution degree.At last,this model has been validated by an example,and the result demonstrates the method is feasible and valuable for practical usage. 展开更多
关键词 set pair analysis(SPA) equipment design scheme optimal selection model nearness degree
在线阅读 下载PDF
可见光驱动Z-scheme g-C3N4/α-Fe2O3催化剂高效产H2 被引量:3
6
作者 王宇晶 宋荷美 +1 位作者 张新东 柴守宁 《功能材料》 EI CAS CSCD 北大核心 2020年第1期1009-1015,共7页
作为一种新型的具有可见光响应的半导体光催化剂,g-C3N4在光催化产氢领域得到了广泛的研究。然而,纯g-C3N4存在可见光响应范围较窄、光生电子-空穴复合率高、量子效率低等问题。针对纯g-C3N4的缺陷,采用简单的水热合成法制备出一种高效... 作为一种新型的具有可见光响应的半导体光催化剂,g-C3N4在光催化产氢领域得到了广泛的研究。然而,纯g-C3N4存在可见光响应范围较窄、光生电子-空穴复合率高、量子效率低等问题。针对纯g-C3N4的缺陷,采用简单的水热合成法制备出一种高效纳米晶胶体g-C3N4/α-Fe2O3复合材料。为了检测g-C3N4/α-Fe2O3的光催化产氢性能,将其引入以NaBH4为底液的体系中。结果表明,当Fe质量分数为1%,体系温度为30℃、NaBH4浓度为50 mmol/L时,产氢量为30 mL。利用PL、EIS以及PC等手段对g-C3N4/α-Fe2O3的光电响应能力进行了分析。结果表明,g-C3N4/α-Fe2O3复合材料具有较低的光致发光强度、较高的光电流密度和较小的电荷转移电阻,说明了光生电荷载流子的有效分离和快速转移。另外,Z-scheme电荷转移途径赋予了g-C3N4/α-Fe2O3较强的氧化能力,为光催化裂解NaBH4提供了较大的驱动力。主要意义在于对光催化产氢有一个新认识,为合理设计和构建Z型光催化剂提供参考。 展开更多
关键词 光催化剂 Z-型g-C3N4/α-Fe2O3 可见光响应 光生电子-空穴对
在线阅读 下载PDF
Identity-based Verifiably Committed Signature Scheme without Random Oracles
7
作者 孙迅 李建华 陈恭亮 《Journal of Shanghai Jiaotong university(Science)》 EI 2008年第1期110-115,共6页
An identity-based verifiably committed signature scheme (IB-VCS) was proposed, which is proved secure in the standard model (i.e., without random oracles). It enjoys the setup-free property and stand-alone property, b... An identity-based verifiably committed signature scheme (IB-VCS) was proposed, which is proved secure in the standard model (i.e., without random oracles). It enjoys the setup-free property and stand-alone property, both of which make an exchange protocol more practical. The scheme is unconditionally secure against the cheating signer, its security against the cheating verifier is reduced to the computational Diffie-Hellman (CDH) problem in the underlying group, it is secure against the cheating trusted third party if the underlying Paterson Schuldt's identity based signature (IBS) scheme is secure, which is proven true based on the CDH assumption in the standard model. 展开更多
关键词 bilinear pairings identity-based verifiably committed signature scheme standard model
在线阅读 下载PDF
Cryptanalysis and improvement of a certificateless signcryption scheme without bilinear pairing 被引量:12
8
作者 Wenbo SHI Neeraj KUMAR +1 位作者 Peng GONG Zezhong ZHANG 《Frontiers of Computer Science》 SCIE EI CSCD 2014年第4期656-666,共11页
As an improtant cryptographic scheme, signcryption scheme has been widely used in applications since it could provide both of signature and encryption. With the development of the certificateless public key cryptograp... As an improtant cryptographic scheme, signcryption scheme has been widely used in applications since it could provide both of signature and encryption. With the development of the certificateless public key cryptography (CLPKC), many certificatelss signcryption (CLSC) schemes using bilinear pairing hve been proposed. Comparated other operations, the bilinear pairing operaion is much more compulicated. Therefore, CLSC scheme without bilinear pairing is more suitable for applications. Recently, Jing et al. proposed a CLSC scheme without bilinear pairing and claimed their scheme is secure against two types of adversaries. In this paper, we will show their scheme provide neither unforgeability property nor confidentiality property. To improve security, we also propose a new CLSC scheme without pairing and demonstrate it is provably secure in the random oracle model. 展开更多
关键词 certificateless public key cryptography signcryption scheme bilinear pairings elliptic curve random oracle model
原文传递
A new threshold proxy signature scheme from bilinear pairings 被引量:7
9
作者 QIANHaifeng CAOZhenfu XUEQingshui 《Science in China(Series F)》 2004年第5期612-622,共11页
Based on the GDH signature (short signature scheme) a probabilistic signature scheme is proposed in this paper with security proof.Then a new threshold proxy signature from bilinear pairings is proposed as well by us ... Based on the GDH signature (short signature scheme) a probabilistic signature scheme is proposed in this paper with security proof.Then a new threshold proxy signature from bilinear pairings is proposed as well by us ing the new probabilistic signature scheme and the properties of the Gap Diffie-Hellman (GDH)group (where the Computational Diffie-Hellman problem is hard but the Decisional Diffie-Hellman problem is easy to solve).Our constructions are based on the recently proposed GDH signature scheme of Bonel et al.s article.Bilinear pairings could be built from Weil pairing or Tate pairing.So most our constructions would be simpler,but still with high security.The proposed threshold proxy signature is the first one which is built from bilinear pairings.At the end of this paper security and performance of the threshold proxy signature scheme is also analyzed. 展开更多
关键词 probabilistic signature scheme threshold proxy signature VSS bilinear pairings.
原文传递
基于集对层次分析法的开拓方案综合评价 被引量:9
10
作者 刘奇 张钦礼 +1 位作者 刘贱刚 薛希龙 《金属矿山》 CAS 北大核心 2011年第9期28-32,共5页
开拓方案的选择过程中涉及诸多因素,为避免个人的主观判断、喜好等对开拓方案评价的影响,提出了基于集对层次分析法的开拓方案综合评价方法。在评价过程中,综合考虑影响开拓方案的定量、定性指标,先利用层次分析法确定各指标的权重,再... 开拓方案的选择过程中涉及诸多因素,为避免个人的主观判断、喜好等对开拓方案评价的影响,提出了基于集对层次分析法的开拓方案综合评价方法。在评价过程中,综合考虑影响开拓方案的定量、定性指标,先利用层次分析法确定各指标的权重,再根据被评价方案中各指标与理想方案中各对应指标的同一度,构成同一度矩阵,最后通过比较带权同一度矩阵内各方案对应的值,得到最优方案。同时,以黄麦岭磷矿开拓方案优选为例,具体说明了该模型的运行过程,证明了该方法在开拓方案优选中的优越性。 展开更多
关键词 开拓方案 层次分析法 集对理论 方案优选
在线阅读 下载PDF
无双线性配对的无证书签名方案 被引量:35
11
作者 王圣宝 刘文浩 谢琪 《通信学报》 EI CSCD 北大核心 2012年第4期93-98,共6页
为解决身份基公钥密码体制中的密钥托管问题以及基于传统公钥证书密码体制中的公钥管理过程过于繁琐的问题,Al-Riyami和Paterson提出了无证书公钥密码的概念。在已有的许多无证书签名方案中,在签名产生或者签名的验证过程中都需要双线... 为解决身份基公钥密码体制中的密钥托管问题以及基于传统公钥证书密码体制中的公钥管理过程过于繁琐的问题,Al-Riyami和Paterson提出了无证书公钥密码的概念。在已有的许多无证书签名方案中,在签名产生或者签名的验证过程中都需要双线性配对运算,并且,这些方案的安全性都基于较强的难题假设。提出了一种新的无双线性配对运算的无证书签名方案,并在随机预言机模型下基于较弱的离散对数困难假设证明了它的安全性,而且其效率优于已有方案。 展开更多
关键词 无证书签名方案 无双线性配对 离散对数 随机预言
在线阅读 下载PDF
一个单方加密-多方解密的公钥加密方案 被引量:10
12
作者 庞辽军 李慧贤 +2 位作者 裴庆祺 柳毅 王育民 《计算机学报》 EI CSCD 北大核心 2012年第5期1059-1066,共8页
以Shamir的门限秘密共享方案和对称密码算法为基础,基于椭圆曲线上的双线性变换提出了一个具有多个解密者的单方加密-多方解密公钥加密方案.在该方案中,消息发送者具有一个唯一的加密密钥,而每个消息接收者都具有不同的解密密钥.使用加... 以Shamir的门限秘密共享方案和对称密码算法为基础,基于椭圆曲线上的双线性变换提出了一个具有多个解密者的单方加密-多方解密公钥加密方案.在该方案中,消息发送者具有一个唯一的加密密钥,而每个消息接收者都具有不同的解密密钥.使用加密密钥所加密的密文可以被任意解密密钥所解密,得到同样的明文信息.分析发现,该加密方案不仅安全有效,同时,它还具备前向保密性,即使加密者的主密钥泄露,也不会影响之前加密信息的安全性.文中方案具有非常重要的应用价值,尤其可以用来实现安全广播/组播和会议密钥的安全分发. 展开更多
关键词 秘密共享 门限方案 双线性对 安全广播 会议密钥 前向保密性
在线阅读 下载PDF
基于集对分析同一度的公路路线方案优选模型 被引量:14
13
作者 杨尚阳 张龙杰 +1 位作者 杨婵婵 刘婷婷 《交通运输系统工程与信息》 EI CSCD 2008年第3期115-119,共5页
路线方案的择优是路线设计中的最根本问题,也是路线方案选择优劣的重要环节之一.在公路路线设计中,往往存在多个可行方案,如何从众多可行路线方案中选取最优方案,是设计的关键.集对分析理论是一种处理不确定性问题的系统分析方法,基于... 路线方案的择优是路线设计中的最根本问题,也是路线方案选择优劣的重要环节之一.在公路路线设计中,往往存在多个可行方案,如何从众多可行路线方案中选取最优方案,是设计的关键.集对分析理论是一种处理不确定性问题的系统分析方法,基于集对分析具有概念明确、计算简便和信息全面的优点,在集对分析同一度的基础上,建立了公路路线方案优选的集对分析模型.同时,运用变异系数法确定指标权重,提高了方案评价的可信度,为公路路线方案优选提供了一种简单、适用的评价方法. 展开更多
关键词 集对分析 同一度 公路路线 方案优选
在线阅读 下载PDF
基于双线性变换的可证明安全的秘密共享方案 被引量:20
14
作者 李慧贤 庞辽军 《通信学报》 EI CSCD 北大核心 2008年第10期45-50,共6页
提出了利用双线性对构建可证明安全的秘密共享方案的新方法。首先,基于公钥密码体制的语义安全的标准定义,提出了适合秘密共享方案的语义安全定义。然后,提出了一个新的基于双线性对的门限秘密共享方案,并对其正确性、安全性和性能进行... 提出了利用双线性对构建可证明安全的秘密共享方案的新方法。首先,基于公钥密码体制的语义安全的标准定义,提出了适合秘密共享方案的语义安全定义。然后,提出了一个新的基于双线性对的门限秘密共享方案,并对其正确性、安全性和性能进行分析讨论和证明。相比较于现有的大多数方案,此方案是可证明安全的,同时,该方案将参与者私钥计算和秘密分发过程分离,且秘密分发者无需安全保存参与者私钥,具有更好的安全性和效率,更适合实际应用。 展开更多
关键词 秘密共享 门限方案 双线性对 可证明安全
在线阅读 下载PDF
夹紧方案的数学建模及夹紧力的优化设计 被引量:16
15
作者 秦国华 张卫红 周孝伦 《机械科学与技术》 CSCD 北大核心 2005年第4期438-442,446,共6页
夹紧变形有两大产生原因:由夹紧副变形导致的工件位置误差以及由夹紧力导致的工件变形。本文主要建立了夹紧副变形与工件位置误差的关系模型;并基于该模型,以最小工件位置误差为目标,实现了夹紧力的优化设计。
关键词 夹紧方案 夹紧副 工件位置误差 接触变形 优化设计
在线阅读 下载PDF
一种新的无证书代理签名方案 被引量:16
16
作者 张建中 魏春艳 《计算机工程》 CAS CSCD 北大核心 2010年第10期168-169,172,共3页
与基于证书的传统公钥密码体制不同,无证书密码体制不需要对证书管理的额外开销,避免了基于身份的公钥密码体制密钥托管问题。提出一种无证书代理签名方案,该方案满足代理签名的不可伪造性、不可否认性,可以防止签名权力的滥用且效率较高。
关键词 无证书签名方案 双线性对 代理签名
在线阅读 下载PDF
基于阶段权和可能势的反导作战方案评估 被引量:7
17
作者 范海雄 刘付显 +1 位作者 马军林 夏璐 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2013年第1期30-34,共5页
针对反导作战方案评估的现实需求,提出了一种基于阶段权和可能势的方案评估方法。首先,在分析现有军事方案评估方法的基础上,提出了方案分段动态评估思想,并设计了阶段权度量公式;然后,构建了作战方案的评估指标体系,并结合相对确定可... 针对反导作战方案评估的现实需求,提出了一种基于阶段权和可能势的方案评估方法。首先,在分析现有军事方案评估方法的基础上,提出了方案分段动态评估思想,并设计了阶段权度量公式;然后,构建了作战方案的评估指标体系,并结合相对确定可能势、相对乐观可能势、相对悲观可能势和广义势等度量,对反导作战方案评估方法具体环节进行了设计;最后,结合举例,对所提方法及其关键环节进行了验证分析。结果证明:所提方法不仅能有效解决反导作战方案评估问题,而且有助于指挥员做出带有偏好信息的优选决策。 展开更多
关键词 动态评估 反导作战方案 阶段权 可能势 集对分析
在线阅读 下载PDF
基于集对分析的干道绿波协调控制方案评价方法 被引量:6
18
作者 卢凯 荆彬彬 +2 位作者 吴焕 杨兴 徐建闽 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2015年第3期606-611,共6页
针对车辆实际行驶速度的区间变化特点,以双向绿波带宽最大为目的,利用集对分析方法,对不同信号协调控制方案在车速不确定情况下的控制效果进行分析评价.通过采集干道车辆行驶速度样本,生成干道绿波协调控制备选方案集合,计算行驶速度与... 针对车辆实际行驶速度的区间变化特点,以双向绿波带宽最大为目的,利用集对分析方法,对不同信号协调控制方案在车速不确定情况下的控制效果进行分析评价.通过采集干道车辆行驶速度样本,生成干道绿波协调控制备选方案集合,计算行驶速度与绿波带宽度之间的联系度,选取联系度数值最大的备选方案作为最佳干道绿波协调控制方案,实现了车速不确定情况下的绿波协调控制方案评价及优化.实际案例分析表明,所提方法可以直接利用行驶速度的实际采集样本,从备选方案集合中对比选出一套最佳绿波协调控制方案,最大限度地满足一定行驶速度区间内的车队绿波协调控制需求,尽量使行驶速度区间内的车队车辆均处于干道绿波带宽之内. 展开更多
关键词 交通控制 绿波协调 集对分析 速度区间 联系度 方案评价
在线阅读 下载PDF
基于虹膜信息的身份签名方案 被引量:5
19
作者 赵泽茂 王向阳 许春根 《电子与信息学报》 EI CSCD 北大核心 2010年第10期2388-2392,共5页
生物特征的应用集中在两个方面,一是传统的身份认证和识别技术,二是密钥的产生技术。该文研究了从虹膜信息中提取特征码,采用模糊方法从虹膜特征码中提取随机串并将其嵌入到椭圆曲线中等问题。以虹膜信息为基础产生公钥,提出了一种基于... 生物特征的应用集中在两个方面,一是传统的身份认证和识别技术,二是密钥的产生技术。该文研究了从虹膜信息中提取特征码,采用模糊方法从虹膜特征码中提取随机串并将其嵌入到椭圆曲线中等问题。以虹膜信息为基础产生公钥,提出了一种基于虹膜信息的身份签名方案。该方案引进两个密钥生成系统,可有效防止单个密钥生成系统随意伪造签名的缺陷,进一步提高系统的安全性和可靠性。在随机预言机模型下,该方案被证明在适应性选择消息和身份攻击下具有不可伪造安全,并能有效抵抗"生日攻击"。 展开更多
关键词 基于身份的密码体制 双线性对 基于虹膜信息的签名方案
在线阅读 下载PDF
基于设计参数综合评价决策的维修性设计方案优选方法 被引量:4
20
作者 罗旭 葛哲学 杨拥民 《国防科技大学学报》 EI CAS CSCD 北大核心 2012年第3期58-62,共5页
针对维修性设计方案的评估优选问题进行分析,给出一种改进的设计参数综合评价优选方法。考虑到维修性设计因素评价的不确定性和模糊性的特点,采用集对分析理论对维修性设计因素的模糊语言值评价进行处理,并将层次赋权方法引入方案贴近... 针对维修性设计方案的评估优选问题进行分析,给出一种改进的设计参数综合评价优选方法。考虑到维修性设计因素评价的不确定性和模糊性的特点,采用集对分析理论对维修性设计因素的模糊语言值评价进行处理,并将层次赋权方法引入方案贴近度评估决策模型,以提高方案优选的可信性。最后以某航天器电源系统的维修性设计方案优选为例说明了该方法的应用及有效性。 展开更多
关键词 维修性 设计方案 评价优选 集对分析 贴近度
在线阅读 下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部