一、递归数列x_(n+2)=px_(n+1)+qx_n的周期性(论文文献综述)
刘博雷,刘叔才[1](2008)在《竞赛中的递推数列问题》文中研究说明
戴永[2](1990)在《递归数列xn+2=pxn+1+qxn的周期性》文中研究说明 定理由递推关系xn+2=pxn+1+qxn(p,q∈R)及初始条件x1,x2确定的数列{xn},如特征方程有虚根α,β,则{xn}为周期数列的充要条件是α或,k<T,k,T∈N. 证设(A,B为由x1,x2确定的不同时为零的常数).又设
高改梅[3](2019)在《移动医疗环境下数据安全和隐私保护研究》文中提出移动医疗通过使用移动通信技术,例如PDA、智能手机和卫星通信为用户提供医疗服务和数据交流,其收集、处理以及传输的数据与用户生理特征、环境位置等隐私信息相关。由于移动医疗网络的开放性、网络拓扑结构的动态性以及智能终端资源的受限性,使得移动医疗网络面临诸多安全威胁和隐私攻击。因此,在用户享用移动医疗服务的同时,如何通过建立有效的安全机制来保护数据安全和用户隐私成为亟待解决的问题。首先,身份认证是所有移动医疗系统能够正常使用的首要安全机制,但是已有的身份认证方案存在隐私保护缺陷和开销较大的问题。其次,访问控制确保只有授权用户才能访问相应数据资源,然而目前基于传统公钥密码学的访问控制方案存在证书管理和密钥托管等问题,效率较低。最后,对于外包存储到云端的医疗数据,需要保证云存储数据未被恶意篡改,但是目前的数据完整性验证方案存在数据泄露的风险,而且开销较大。因此,本文在移动医疗环境下,结合传统数据安全和隐私保护技术,围绕身份认证、访问控制和数据完整性验证的安全性展开研究,提出三种保护数据安全和用户隐私的安全机制。具体内容和研究成果如下:(1)针对移动医疗WBANs环境中用户身份认证存在隐私保护缺陷和PDA资源受限的问题,提出基于混沌映射的匿名身份认证方案CMBAAS。CMBAAS方案采用基于智能卡的双因子认证模式,结合混沌密码学,实现了通信双方的互认证;方案提供用户匿名性以保护用户隐私,并且可抵抗重放攻击、完美前向攻击以及特权内部人攻击等多种攻击;此外,CMBAAS方案在身份认证前无需建立公钥密码系统,身份认证过程中,充分利用Chebyshev多项式的半群属性,避免使用开销较大的密码学运算,因此节约身份认证成本。安全属性分析、形式化安全性证明、BAN逻辑验证表明,CMBAAS方案达到预定的安全目标。AVISPA仿真实验结果和性能分析表明,与已有方案相比,CMBAAS方案在满足安全需求的基础上,所需计算开销最少。(2)针对基于WBANs的移动医疗监护网络中PDA资源受限的问题,提出高效的基于无证书签密的访问控制方案EACS-CLSC。EACS-CLSC方案采用无证书公钥密码体制解决了公钥证书管理和密钥托管问题;采用签密机制同时完成“签名+加密”两项功能,减少密码学运算量和通信开销,同时起到隐私保护作用;EACS-CLSC方案未使用双线性对运算,提高计算效率;提供用户撤销功能,增强系统安全性。形式化安全性证明方案满足IND-CLSC-CCA2游戏下的机密性和EUF-CLSC-CMA游戏下的不可伪造性。仿真模拟和性能分析表明,与同类方案相比,EACS-CLSC方案所需能耗最少,解决了PDA资源受限的问题。(3)针对移动医疗云存储WBANs环境中数据审计存在隐私保护缺陷和PDA资源受限的问题,提出支持隐私保护的无证书公共审计方案CL-PASPP。CL-PASPP方案基于无证书公钥密码体制,解决了公钥证书管理和密钥托管问题;委托第三方审计员TPA对云存储数据进行远程完整性验证,节省了用户的存储、计算和通信等开销;在审计“挑战-响应”过程中,确保恶意云服务器不能伪造审计证据欺骗TPA通过验证,防止好奇TPA从审计证据中恢复出原始数据,强化隐私保护。安全性分析表明CL-PASPP方案满足公开可验证性、隐私保护性和不可伪造性,达到预定的安全需求。仿真模拟和性能分析表明,与同类方案相比,CL-PASPP方案提供隐私保护,资源受限PDA所需开销最少,效率更优。
熊曾润[4](1994)在《建立线性递推式探讨数列的周期性》文中研究指明 有些数列,已知它的通项公式,或已知它满足某个非线性递推式。要讨论该数列的周期性,这是一类比较困难的问题。本文拟通过若干范例,说明这类问题有时可以通过建立相应的线性递推式来解决。
二、递归数列x_(n+2)=px_(n+1)+qx_n的周期性(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、递归数列x_(n+2)=px_(n+1)+qx_n的周期性(论文提纲范文)
(1)竞赛中的递推数列问题(论文提纲范文)
1. 特征根法求通项的两个重要命题 |
2. 不动点法求通项常用的两个定理 |
习 题 |
答案·提示 |
(3)移动医疗环境下数据安全和隐私保护研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 移动医疗WBANs中数据安全和隐私保护机制 |
1.3 论文的研究内容和成果 |
1.4 论文的组织结构 |
1.5 本章小结 |
第二章 理论基础及相关研究 |
2.1 基础知识和基本工具 |
2.1.1 WBANs通信体系结构 |
2.1.2 哈希函数与随机预言机模型 |
2.1.3 可证明安全 |
2.1.4 双线性对 |
2.1.5 Chebyshev混沌映射 |
2.1.6 相关问题及困难性假设 |
2.2 混沌密码学与身份认证 |
2.2.1 混沌密码学和Chebyshev混沌公钥密码 |
2.2.2 身份认证协议研究现状 |
2.3 无证书签密机制与访问控制 |
2.3.1 无证书签密机制研究现状 |
2.3.2 访问控制研究现状 |
2.4 远程数据完整性验证研究 |
2.4.1 云存储数据完整性验证研究现状 |
2.4.2 公共审计研究现状 |
2.5 本章小结 |
第三章 基于混沌映射的匿名身份认证研究 |
3.1 引言 |
3.2 CMBAAS方案描述 |
3.2.1 CMBAAS系统模型 |
3.2.2 CMBAAS方案描述 |
3.3 CMBAAS安全性分析 |
3.3.1 非形式化安全属性分析 |
3.3.2 安全性证明 |
3.3.3 基于BAN逻辑的证明 |
3.4 CMBAAS性能分析 |
3.4.2 Chebyshev多项式的实现 |
3.4.3 CMBAAS性能对比 |
3.5 本章小结 |
第四章 基于无证书签密的访问控制研究 |
4.1 引言 |
4.2 系统模型与安全模型 |
4.2.1 系统模型 |
4.2.2 CLSC形式化模型 |
4.2.3 安全模型 |
4.3 EACS-CLSC方案描述 |
4.3.1 CLSC方案 |
4.3.2 EACS-CLSC方案 |
4.4 EACS-CLSC安全性分析 |
4.4.1 正确性证明 |
4.4.2 安全性证明 |
4.5 EACS-CLSC性能分析 |
4.6 本章小结 |
第五章 支持隐私保护的无证书数据审计研究 |
5.1 引言 |
5.2 系统模型与安全需求 |
5.2.1 系统模型 |
5.2.2 CL-PASPP形式化模型 |
5.2.3 安全需求 |
5.3 CL-PASPP方案描述 |
5.4 CL-PASPP安全性分析 |
5.4.1 公开可验证性 |
5.4.2 隐私保护性 |
5.4.3 不可伪造性 |
5.5 CL-PASPP性能分析 |
5.5.1 计算开销 |
5.5.2 通信开销 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 研究展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
博士学位论文独创性说明 |
四、递归数列x_(n+2)=px_(n+1)+qx_n的周期性(论文参考文献)
- [1]竞赛中的递推数列问题[J]. 刘博雷,刘叔才. 数学通讯, 2008(08)
- [2]递归数列xn+2=pxn+1+qxn的周期性[J]. 戴永. 中等数学, 1990(06)
- [3]移动医疗环境下数据安全和隐私保护研究[D]. 高改梅. 太原理工大学, 2019(08)
- [4]建立线性递推式探讨数列的周期性[J]. 熊曾润. 中学数学, 1994(08)