您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 数字信号处理DSP

  2. 先设定通带截止频率wp,阻带截止频率ws,通带衰减系数ap,阻带衰减系数as; 确定巴特沃斯滤波器的阶数,创建巴特沃斯低通滤波器原型,画出模拟巴特沃斯低通滤波器的幅频响应曲线;还可以通过脉冲响应不变法和双线性映射法的相关函数将模拟滤波器转换为数字滤波器。
  3. 所属分类:专业指导

    • 发布日期:2013-03-20
    • 文件大小:32kb
    • 提供者:welly0903
  1. IBE加密算法实现的几篇经典论文

  2. 几篇关于IBE算法实现的经典论文,感觉对于IBE怎样实现,以及双线性映射的实现讲的很好
  3. 所属分类:其它

    • 发布日期:2015-04-02
    • 文件大小:11mb
    • 提供者:kiaer11
  1. 等距模型鱼眼图像校正(校正+线性+双线性插值)

  2. 资源包含了基于等距模型的鱼眼图像校正算法的Matlab实现,同时代码中给出了Matlab实现的线性插值和双线性插值。下载后添加图片直接运行即可。(适当调节rows1,cols1的数值,改变映射图像的效果,最好效果建议rows1=rows;cols1=cols)
  3. 所属分类:VR

    • 发布日期:2017-11-11
    • 文件大小:2kb
    • 提供者:gavinv
  1. 双线性映射的概念及应用

  2. 粗浅的介绍了双线性映射的概念以及在现实生活中的应用
  3. 所属分类:讲义

    • 发布日期:2018-06-14
    • 文件大小:272kb
    • 提供者:gccg2017
  1. 双线性映射需要的库文件

  2. 包含gmp-6.1.2和pbc-0.5.14.2018年12月28日的最新版,用于构造双线性映射。
  3. 所属分类:其它

    • 发布日期:2018-12-28
    • 文件大小:2mb
    • 提供者:vperic
  1. CP_ABE.rar

  2. 利用VS2017.C++,通过Miracl大数库,基于SM9的双线性映射实现Waters所提CP-ABE属性加密算法,同时新增其对应的策略更新算法。内部有部分小BUG未能完全修复,不过不影响加解密的效果模拟。内附相关文献,欢迎探讨研究。
  3. 所属分类:系统安全

    • 发布日期:2019-09-27
    • 文件大小:10mb
    • 提供者:ykd321
  1. 基于可搜索加密的区块链数据隐私保护机制

  2. 存储在区块链的交易数据都是公开透明的,账户隐私和交易信息得不到保护的问题,提出一种基于可搜索加密的区块链数据隐私保护机制的方法。首先,使用区块链来存储重要数据,存储的是数据的加密形式,可以有效防止明文数据的泄露;其次,为了提供加密数据的搜索功能,利用双线性映射的数学特性来构造区块链交易单,在交易单中增加对关键词的加密信息用于关键词搜索;最后,由用户使用可搜索加密私钥构造陷门,来进行指定关键词搜索。将该机制运用于个人医疗数据区块链系统,解决了个人医疗隐私信息的泄露等问题,搜索时间为 2400 个关
  3. 所属分类:Dapp

    • 发布日期:2020-05-03
    • 文件大小:555kb
    • 提供者:kamo54
  1. 揭示旋转对偶的映射结构

  2. 按照研究可能替代标准模型的费米子的备用棘对偶的研究程序,我们明确证明了几个定义明确的棘对偶的存在。 更进一步,我们定义了它们之间的映射结构以及此类双重映射的集合确实形成一个组的条件。 我们还研究了由几个可能的对偶构成的双线性量的协方差,这些群元素的不变本征空间及其与spinor分类的关系以及定义为群代数元素的对偶映射。
  3. 所属分类:其它

    • 发布日期:2020-04-29
    • 文件大小:366kb
    • 提供者:weixin_38549520
  1. TBM双滚刀破岩过程模拟及刀圈结构设计

  2. 为研究TBM盘形滚刀作用下岩石的破碎过程及刀圈结构参数对破岩过程的影响,利用离散元方法建立了双滚刀线性切削岩石三维模型,研究了不同因素影响下岩石的接触力、微观裂纹扩展及破碎颗粒生成规律;分析了刀刃宽及刀刃角对破岩过程的影响,建立了刀圈结构参数与破岩效率的映射关系;结果显示岩石微观破坏以张拉破坏为主,裂纹呈加速扩展趋势;刀圈结构参数刃宽及刃角对于破岩过程均有影响,其中前者的影响较为明显。刃宽增大导致滚刀受力及破岩体积均明显增大,而刃角对于这两者的影响相对较小。基于以上映射关系,以17寸滚刀为例,进
  3. 所属分类:其它

    • 发布日期:2020-04-22
    • 文件大小:614kb
    • 提供者:weixin_38569219
  1. 映射Lounesto班级的限制

  2. 所谓的Lounesto分类法产生了六种不同的旋转子类别,分为两个部分:一个由常规旋转子(单螺旋旋转子)组成,另一个由单个旋转子(包含双螺旋旋转子)组成。 在本文中,我们开发了一种机制,可以在Spines所属的Lounesto分类中完全定义正确的类,而无需评估16种双线性形式。 分析依据以下标准:仔细检查两个转子组件中存在的相位因子。 因此,这里开发的机器既适用于普通型也适用于奇异型转子。 利用本算法,我们在某些条件下分析了在六个类之间进行转换的可能性。
  3. 所属分类:其它

    • 发布日期:2020-04-17
    • 文件大小:288kb
    • 提供者:weixin_38743737
  1. 利用双线性映射构建高效身份认证方案.pdf

  2. 利用双线性映射构建高效身份认证方案.pdf,
  3. 所属分类:专业指导

    • 发布日期:2019-09-04
    • 文件大小:386kb
    • 提供者:weixin_41587431
  1. 单片机与DSP中的双线性z变换IIR典型模拟椭圆滤波器

  2. 基于典型模拟Butterworth、Chebyshev或椭圆滤波器模型设计数字IIR滤波器的一种常用方法是双线性z变换。双线性变换可表示为   式中,Ω为模拟频率,o∈[-π,π)为以rad/s为单位的归一化数字频率。双线性z变换滤波器的设计过程不是直截了当的,因为其中使用了非线性的频率映射规则。下面概述了逐步的致计方法,图1 给出了示例说明:   ①指定数字滤波器期望的频域需求和属性P将数字滤波器的转折频率ω(式(14.15)预畸变为相应的模拟频率Ω。   ②从预畸变的模拟频率Ω以及
  3. 所属分类:其它

    • 发布日期:2020-11-15
    • 文件大小:88kb
    • 提供者:weixin_38520275
  1. 云存储中具有关键字授权的多用户可搜索加密方案

  2. 摘要:多用户可搜索加密(MSE)允许用户以一种方式加密其文件,以使这些文件可以被该用户授权的其他用户搜索。 MSE最直接的应用是云存储,它使用户能够安全地将其文件外包给不受信任的云存储提供商,而不会牺牲共享和搜索它的能力。 任何实用的MSE方案都应满足以下属性:简洁的索引,次线性搜索时间,数据隐藏和活检门隐藏的安全性以及有效授权或撤消用户搜索文件的能力。 不幸的是,没有MSE方案可以同时实现所有这些特性。 这严重影响了MSE的实用价值,并阻止了它在具体的云存储系统中部署。 为了解决此问题,我们提
  3. 所属分类:其它

    • 发布日期:2021-03-14
    • 文件大小:984kb
    • 提供者:weixin_38557370
  1. 高效的无证书广义指定验证者聚合签名方案

  2. 研究无证书广义指定验证者聚合签名的安全模型,基于双线性映射提出无证书广义指定验证者聚合签名方案。在随机预言模型和计算Diffie-Hellman困难问题假设下,证明方案不仅可以抵抗无证书广义指定验证者聚合签名的3类伪造攻击,而且满足指定验证性和不可传递性。方案的聚合签名长度和单用户签名长度相当,签名公共验证和指定验证需要的双线性对数固定。
  3. 所属分类:其它

    • 发布日期:2021-03-09
    • 文件大小:371kb
    • 提供者:weixin_38717450
  1. 可证安全的无证书代理签名方案

  2. 研究在新提出的无证书公钥密码系统下的代理签名问题,给出了无证书代理签名方案非常强的安全模型.该安全模型下的攻击者是能力最强的超级类型I 和类型II 攻击者.同时,利用双线性映射设计了一个高效的无证书代理签名方案.其安全性基于计算Diffie-Hellman 问题的困难性,并在此安全模型下给出正式的安全证明. 鉴于方案的安全、高效和无证书管理的优点,它可广泛应用于电子商务、移动代理系统等方面.
  3. 所属分类:其它

  1. 基于身份的强不可伪造代理重签名方案

  2. 针对代理重签名方案的存在性不可伪造问题,利用目标抗碰撞杂凑函数和双线性映射,提出了一种基于身份的双向代理重签名方案。在计算Diffie-Hellman困难问题的假设下,证明了该方案在适应性选择消息攻击下是强不可伪造的。所提方案的系统参数和重签名的长度短,重签名的计算量小,解决了现有代理重签名方案中存在的密钥管理复杂和安全性低等问题。
  3. 所属分类:其它

    • 发布日期:2021-02-08
    • 文件大小:199kb
    • 提供者:weixin_38728183
  1. 基于离散分数随机变换的双彩色图像加密算法

  2. 该文基于离散分数随机变换和线性同余理论,提出一种单通道双彩色图像加密算法。输入的两幅RGB图像转换成相应的索引图像格式,其中一幅2维索引图像被编码为振幅部分,另一幅则被编码为空域相位掩模。分数域相位掩模由线性同余发生器(LCG)生成,并将彩色映射矩阵嵌入其中。引入光学幅相调制技术,在不增加光学元件的基础上实现了双彩色图像加密。离散分数随机变换的分数阶和线性同余函数的4个参数作为密钥提高了算法的安全性,对应所有密钥计算了输入图像和解密图像的均方误差。针对唯密文攻击,噪声叠加和抗裁剪性能分别进行了数
  3. 所属分类:其它

    • 发布日期:2021-02-06
    • 文件大小:732kb
    • 提供者:weixin_38553466
  1. PBC库案例–BLS签名

  2. 介绍 本章介绍了如何使用PBC库实现Boneh-Lynn-Shacham(BLS)签名方案。它基于文件example / bls.c(见安装目录)。我们有三个素数为r的G1,G2,GT组,以及一个双线性映射e,它从G1提取元素,从G2提取元素,并输出GT元素。我们将它们与系统参数g一起公布,系统参数g是G2的随机选择元素。爱丽丝希望签名。她按如下方式生成她的公共和私有密钥。她的私钥是Zr的随机元素x,而她对应的公钥是g^x。 要签名消息,Alice将消息散列到G1的某个元素h,然后输出签名h^x
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:52kb
    • 提供者:weixin_38628647
  1. 可证明安全的社交网络隐私保护方案

  2. 针对社交网络隐私保护方案的安全性证明问题,提出了一种可证明安全的社交网络隐私保护方案。首先,通过分析社交网络中节点隐私的安全需求(不可区分的节点结构和不可区分的发送消息),分别建立其安全模型;其次,基于该安全模型运用双线性映射构造社交网络节点隐私保护方案;最后,证明了该方案是可证明安全的,并且分析和对比了该方案的安全性,分析结果表明,该方案除了具有可证明安全性外,还能抵抗再识别攻击、推理攻击和信息聚集攻击。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:809kb
    • 提供者:weixin_38700320
  1. 三接收方公钥密码系统

  2. 提出一种三接收方公钥加密方案,该方案中发送方对消息进行加密,而三接收方均能够使用各自的私钥对消息进行解密。基于双线性映射,构造出两个安全性不同的三接收方公钥加密方案。形式化证明如果间隙双线性Diffie-Hellman问题和计算性Diffie-Hellman问题是困难的,则所提的两个方案分别具有选择明文攻击安全和适应性选择密文攻击安全。所提方案仅增加了一项指数运算和一项哈希运算,就实现了3个独立的接收方,因此该方案效率较高。分析表明,该方案能够提高 TLS 协议的安全性并应用于分级监管公钥密码系
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:678kb
    • 提供者:weixin_38611388
« 12 3 4 5 »