一、正整数集N的一类可加划分(论文文献综述)
黄一萍[1](1992)在《正整数集N的一类可加划分》文中进行了进一步梳理对于一个给定的递推正整数序列U={um},其中,我们证明由这个U所形成的正整数集N的可加划分恰有两个。
何雅萍[2](2020)在《等级调制下闪存差错控制置换码的研究》文中研究表明闪存作为一种主流的非易失性存储器,具有低耗能、可靠性良好、高密度存储等优势。然而,随着闪存存储密度的不断增加以及闪存芯片封装尺寸逐渐缩小,闪存存储数据的可靠性面临严峻挑战。基于等级调制的置换码与多重置换码可纠正闪存中的非对称错误,有效提高了闪存设备的可靠性,为闪存数据存储系统差错控制编码领域开辟了新的研究方向。本文针对闪存的典型错误类型,分析并提出相应的置换码和多重置换码构造与译码方法。本文的主要工作及创新点总结如下:(1)介绍了闪存、等级调制和置换码等相关的基本知识,分析了闪存的几种典型错误类型,并引入了等级调制下置换码常用的几种距离度量。(2)研究了等级调制下闪存单元发生突发擦除错误的稳定性问题和相应的置换码构造问题,结合置换交织技术,提出了一种新的置换码构造方法,将单个突发擦除错误问题转化为单个擦除错误问题,可分别纠正单个稳定的突发擦除错误和单个非稳定的突发擦除错误,有效降低突发擦除错误的纠错复杂度,并给出了两类突发错误相应的译码方法,通过实例验证了所提出的码构造及其译码方法的有效性。(3)研究了等级调制下闪存单元发生移位错误的多重置换码构造问题,考虑了移位错误和相邻多位对换两种错误类型,结合置换交织技术和多重置换映射方法,提出了一种新的基于切比雪夫距离度量的多重置换码构造方法,可分别纠正单个移位错误和单个相邻多位对换错误,分析了所提出的码构造的渐进码率,并给出了两类移位错误相应的译码方法,通过实例验证了所提出的码构造及其译码方法的有效性。
李为善,朱平天[3](2001)在《关于正整数集(a,b,k)型可加划分的一个注解》文中指出讨论在a是偶数 ,b与k都是奇数 ,且a≥ - 2k ,-k≤b <- 2k的条件下 ,(a ,b,k) (k <0 )型可加划分存在的充要条件 ,以及划分个数的计算公式
施金洋[4](2010)在《基于心电和指纹特征的生物密钥技术研究》文中研究表明在责任追究抗抵赖、医疗信息防泄漏等与人紧密相关的信息安全应用中,传统的“以设备为中心”的密钥管理机制无法满足法律标准的新要求,也难以适应系统环境的低能耗新限制。因此,本文将人体生物特征处理与信息安全密码理论结合起来,研究“以人为中心”的生物密钥分发和生物密钥保护关键技术。由于人体生物特征信息具有含噪模糊性、难以撤销更换等特点,生物密钥技术研究面临着许多新挑战:一是安全性问题,即如何保证生物特征隐私保护以及数字密钥的安全属性;二是准确性问题,即如何克服生物特征信息模糊性与数字密钥精确性之间的矛盾;三是模板长度问题,即如何减少生物密钥分发所需要传输的数据量和消耗的能量。本文的工作内容如下:1)针对相似信息源的精确化提取理论问题,基于特征多项式重构技术路线提出一系列新的FuzzyLock模糊锁门限提取方法;论文系统地研究了基于相交门限和互异门限的两大类模糊锁生物密钥算法,并完整地分析各种安全属性;同时针对单特征多应用的场景,设计了一种新的随机溶解模板技术,可以有效克服现有生物密钥算法面临的多重模板攻击难题。2)针对现有生物特征提取表示方法不能直接适用于生物密钥算法的问题,提出一种基于集合测度的生物特征定值表示新方法:包括MinuCode指纹特征提取表示方法和VitaCode心电特征提取表示方法,从而为生物密钥算法提供合适而准确的生物特征数据基础。3)设计一种基于心电图特征的BodyKey生物密钥分发技术,采用了第一类FuzzyLock模糊锁门限提取算法;PysioBank心电数据库的实验表明:BodyKey可以有效克服心电生物特征模糊性,提高心电生物密钥的准确性;尤其能够减少模板长度,降低无线体域网中密钥分发的能量消耗。4)设计一种基于指纹特征的Minukey生物密钥保护技术,采用了第二类FuzzyLock模糊锁门限提取算法;FVC2002-DB指纹数据库的实验表明:MinuKey可以有效提高指纹生物密钥的准确性,具备生物隐私保护和重用保护等安全属性优点,能够将数字密钥与合法用户可靠地联系起来。
苗志宏,李洪兴[5](2000)在《一类模糊系统的逼近问题》文中进行了进一步梳理讨论了一般模糊系统对任意连续函数的逼近问题 .找到了一类更一般的模糊系统 ,在这一类模糊系统中 ,对于任意给定的连续函数 ,总可以构造出一模糊系统 ,它可以按任意精度逼近该连续函数 ;得到了模糊划分与逼近精度之间的关系 ;此外还将主要定理推广到了Lp(1≤p <∞ )空间
王有明[6](2019)在《奇异扰动有理映射Julia集拓扑与几何性质若干问题的研究》文中研究指明本篇博士论文主要由以下三部分构成:第一部分是关于奇异扰动有理函数具有淹没Julia.分支的研究.作为复解析动力系统的一个重要研究对象,有理函数的动力学系统一直是大家非常感兴趣的研究课题,其中的一个典型研究课题是研究Julia集的连通性与局部连通性、Julia集的面积与Hausdorff维数等几何与拓扑性质.在这项研究之前,关于有理函数Julia集人们得到非常多漂亮和重要的结论,同时发现了某些有理函数Julia集具有淹没点或淹没分支并给出了其Julia集具有淹没点或淹没分支的存在性条件,进而得到具有此性质的有理函数的具体表达式,更进一步地说,它们的淹没分支不同胚于另一个函数的连通Julia集.在本部分中.作者证明了存在这样的一个有理函数:它的连通Julia集可以按淹没方式嵌入到一个映射度更高的有理函数的Julia集中.更确切地说,作者借助拟共形手术与第一次扰动,得到一个半淹没分支:然后再次利用拟共形手术与扰动得到一个淹没分支.与此同时还估计了这个具有较高映射度的有理函数的映射度上界.第二部分是关于奇异扰动有理函数Julia集具有Cantor圆周的研究.当我们扰动Pn(z)=z-n时,则扰动出来的函数族Julia集是Cantor圆周,但是此时Cantor圆周上的动力系统与任何已知的函数族(包括McMullen函数族)所得到的Cantor圆周上的动力系统却不是拓扑共轭的.首先,作者研究此函数族的自由临界点被超吸引轨道0(?)∞所吸引的情形(双曲情形).根据其自由临界点吸引到0或者∞的超吸引域时的迭代次数,作者划分了其Julia集所有可能的类型,它们的Julia集分别是拟圆周,Cantor圆周,Sierpinski地毯和退化的Sierpinski地毯这四种类型之一.由此可知它此时具有非常丰富的动力学性态.其次,作者对双曲情形下Fatou分支边界的正则性进行了研究,证明了在这种情况下所有Fatou分支的边界一定是拟圆周并估计了其Julia集的Hausdorff维数.当Julia集为Cantor圆周时,作者给出了 Cantor圆周存在性关于映射度的一个充要条件并估计了其Julia.集的Hausdorff维数.最后,作者还研究此函数族在其自由临界点不被超吸引轨道0(?)∞所吸引时Julia集的连通性.我们证明了当其自由临界轨道不逃逸到0或者∞的超吸引域中时其Julia集是连通集,由此并结合双曲情形得到了其Julia集不连通的充要条件:其Julia集不连通当且仅当它是Cantor圆周.第三部分是关于重整化变换函数族Julia集Hausdorff维数的研究.考虑反铁磁链对应的金刚石型等级晶格上的λ-态Potts模型的配分函数零点的极限点集,这极限点集被证明是一族有理函数Tλ(z)的Julia集J(Tλ(z)).我们证明当λ → ∞ 时,其Julia集J(Tλ(z))的Hausdorff维数的渐近估计,即J(Tλ(z))的Hausdorff维数的一个下界估计.另外研究这族有理函数的Julia集的其他拓扑性质.
陈江山[7](2020)在《格上无陷门的数字签名研究》文中提出随着科技、量子信息技术的不断发展,信息的安全问题日益突出。如何保护信息系统的安全已经成为全社会全世界关注的问题,而这些问题的核心技术是密码技术。密码技术能够为信息的机密性、完整性、可用性提供有效保障。一个安全的数字签名体制可以提供可验证性、不可伪造性、不可否认性、数据完整性等。随着电子计算机和网络的发展,各式各样的电子应用不断出现,如:电子商务、电子货币、电子合同、电子投票等等。面对这些特殊应用的场景,基本的数字签名已无法满足它们的需求。随着量子算法和量子计算机的发展,传统的公钥密码的安全性出现巨大的缺陷。格是后量子密码的研究热点之一,与其它后量子密码相比,具有较强的抗量子特性。基于格的数字签名方案中,大多数都是利用高斯采样技术或陷门技术实现的。然而,它们的计算效率、计算复杂度有待进一步提高。主要针对这个问题,在Lyubashevsky的拒绝采样技术的基础上,本文提出了几类无陷门的格上数字签名方案。主要结果如下:1.为了克服采样技术对计算效率造成影响这个问题,我们采用Lyubashevsky的拒绝采样技术在格上构造了无陷门的基于身份签名方案。我们的方案基于格上最短向量问题,既不使用高斯采样技术也不使用陷门技术。在随机谕言机模型下,我们的方案可以证明其对适应性选择消息和适应性选择身份攻击是强存在性不可伪造的。我们方案的安全性级别是强存在性不可伪造,它比其他方案的存在性不可伪造的安全性更高。与其他有效方案相比,我们的方案在计算复杂度和安全性方面具有优势。2.基于证书的公钥密码系统是一种可靠的密码系统。它有别于传统的基于证书密码系统,它不存在证书管理问题,也不存在基于身份密码系统的密钥托管问题,也不存在无证书密码系统中的信任问题。随着量子计算的发展,构造基于证书的后量子公钥密码体制具有非凡意义。在Eurocrypt2012中,Lyubashevsky提出了基于格的无陷门的数字签名方案。基于Lyubashevsky的工作,我们构造了格上基于证书的无陷门签名方案。在随机谕言机模型下,我们证明了我们的方案对适应性选择消息和选择身份攻击是强不可伪造的。3.门限环签名对于诸如移动自组织网络之类的自组织具有重要意义。基于Melchor等人在AFRICRYPT’13上提出的基于格上的环签名,利用Choi和Kim提出的消息分块共享技术,提出了一个基于格上的门限环签名方案。为了避免系统参数设置问题,我们提出了一种称为“填充-置换”的消息处理技术。在消息分块之前对消息进行预处理,从而使门限环签名方案更加灵活。我们的门限环签名方案从格结构继承了抗量子特性,具有相当短的签名,签名的长度几乎没有随着门限值的增加而增加。我们也证明了方案是正确的,有效的,不可区分的源隐藏和不可伪造的。4.GVW13的基于属性加密(ABE)方案是ABE的主要候选方案之一。该方案结构精巧且可证明安全。但是,它在实际应用中存在安全隐患。当Alice和Bob共谋共享解密能力时,Alice可以逐步套取Bob的私钥而获得Bob的等价密钥。我们使用Jaulmes和Joux对NTRU的选择密文攻击方法来构造对属性基加密方案GVW13的共谋陷阱攻击。GVW13的基于属性加密可分为裸加密和校验加密两种情形。在裸加密的情形下,Alice可以在多项式时间内获得Bob的等价密钥。在校验加密的情形下,虽然攻击规模要大得多,但是Alice仍然可以在多项式时间内获得Bob的等价密钥。
刘常青[8](2015)在《数据驱动的不确定性工程设计理论与应用研究》文中研究指明不确定性对工程设计的过程和结果具有重要影响,并从根本上影响工程设计方法的演变和发展,但不确定性的普遍性、多样性和复杂性促使不确定性工程设计理论向更深入的方向发展。与此同时,在工程设计中往往需要处理各种各样的数据,人们在利用数据处理不确定性方面的研究,尚有很多理论问题需要进一步解决。本文从研究不确定性和数据对工程设计重要影响的角度出发,提出了数据驱动的不确定性工程设计理论,并对其在工程设计中的应用进行了研究。本文的研究主要分为以下几个方面:首先,构建了数据驱动的不确定性工程设计理论的体系框架,包括一个中心、两个理论点和两个基本元素。其中,一个中心是数据驱动的不确定性设计理论;两个理论点是数据驱动的不确定性优化理论和数据驱动的不确定性决策理论,前者又是后者的基础;两个基本元素是数据科学基础理论和不确定性基础理论。其次,探索了数据驱动的不确定性优化的基础理论。对包含两层不确定性的优化模型进行了理论分析,给出了最优解的存在性定理和相应的Kuhn-Tucker定理;通过采用Neumaier云描述参数不确定性,提出了数据驱动的不确定性优化模型,和面向决策优化问题的主观工程知识耦合策略;研究了数据驱动的不确定性优化模型求解,提出了三种求解策略并设计了算法,提出了初始化建模原则和数据驱动的模型更新原则,分析了模型更新对最优解的影响。第三,探索了数据驱动的不确定性决策的基础理论。面向工程决策问题,建立了数据驱动的不确定性决策模型,阐明了优化模型和决策模型之间的关系;针对数据驱动的模型更新,提出了分部更新策略,并给出了具体的模型更新方法;以工程设计问题为背景,提出了数据驱动的不确定性决策应遵循的四个决策准则,对每个准则的工程内涵和数学基础进行了理论阐述。第四,提出了数据驱动的不确定性设计理论。对比了过程式工程设计和即兴式工程设计两种范式的特点;提出了多维非数值数据转化为数值数据的张量表示定理,在不损失信息的前提下实现了数据形式的统一;分析了数据和知识在工程设计各个阶段中的作用变化,论证了数据对于工程设计所起到的驱动性作用;最后,完整的提出了不确定性条件下基于决策表述的工程设计理论框架。第五,理论的应用研究。将提出的数据驱动的不确定性设计理论应用于AIS小卫星任务设计中,根据想定的任务设计要求,构建了设计数据库与设计知识库,对设计前期的轨道确定、设计目标和设计约束建模,和设计中期的总体方案设计、电源分系统设计进行了研究,并对设计方案进行了评价和分析。总之,本文对数据与不确定性在工程设计中的作用进行了研究,提出了数据驱动的不确定性工程设计理论,初步建立了一个比较完整的理论框架,同时将其应用于AIS小卫星任务设计中,为该理论的深入发展奠定了良好基础,为其在其他领域的应用提供了有益借鉴。
赵鹏[9](2018)在《面向闪存的等级调制纠错码构造与译码方法研究》文中提出闪速存储(又称为闪存)系统由于具有低能耗、良好可靠性和较高存储容量等优点而成为一种非常重要的非易失存储技术。然而,随着MLC型闪存芯片存储容量的不断增长和封装尺寸的不断缩小,读/写干扰、电荷泄漏、单元间干扰和数据保持噪声等问题使得闪存中所存储的数据遭到损坏,从而导致闪速存储系统的可靠性问题更加突出。差错控制编码技术为解决大容量高可靠闪速存储器所面临这些问题提供了一种有效的途径。而RS码和BCH码等经典的差错控制编码方法不能有效地纠正大容量闪存设备中所产生的这些特殊错误。因此,基于等级调制方案的纠错码构造与编译码算法及理论可以用于指导设计面向闪存的差错控制编码方案来降低闪存中电荷泄漏、读/写干扰等噪声引起的非对称错误,从而提高闪存数据存储的可靠性。本文对基于等级调制方案的纠错码构造和译码方法及其理论进行了深入的研究,取得的主要研究成果可以概括如下:1.基于置换码的交织技术,通过对闪存单元等级移位错误类型的深入分析,提出了一种可以纠单个闪存单元等级移位错误的等级调制纠错码的构造方法。利用置换理论的一些性质,给出了所构造的等级调制纠错码的一种译码方法,并且通过计算实例验证了所提出的等级调制纠错码构造方法及其译码方法的正确性。2.在深入分析可纠单个删除错误的Levenshtein置换码和交织置换码的构造原理的基础上,利用这两类置换码码字的合适交织方法而设计了多重置换码码字的阵列表示形式;借助这些阵列表示形式,基于Levenshtein置换码和交织置换码的设计思路,提出了三种可以纠正预定个数相邻删除错误的多重置换码构造方法。同时给出了所构造的三类多重置换码的相应译码方法,而且利用计算实例验证了这三种多重置换码的构造方法及其相应译码方法的正确性和有效性。3.详细分析了多重置换码码字中单个突发删除错误对其他码字分量值的影响,通过将t个可以纠正单个删除错误的多重置换码进行交织,构造了一类可以纠正单个突发长度至多为t(t≥2)且码字分量移位大小为1的删除错误的多重置换码,同时给出了所构造的多重置换码的一种有效译码方法。计算实例验证了所提出的多重置换码构造方法和译码方法的正确性。4.在切比雪夫距离度量下,通过对所设计的第一类多重集对应的具有相同最小距离的多重置换集进行直积运算,提出了正则多重置换码的一种构造方法。同时,利用所设计的第二类多重集,通过对现有简单正则多重置换码进行投影运算而得到切比雪夫距离度量下最小距离互不相同的多重置换集,提出了基于所得多重置换集直积运算的正则多重置换码的构造方法。通过一些计算实例验证了所提出的正则多重置换码构造方法的正确性。
包经俊[10](2016)在《差填充集与应用》文中研究表明差填充是组合设计中重要的组合构型,其特殊情形差族可用于构作平衡不完全区组设计,循环差填充可用于构作相关系数为1的一维光正交码与跳频序列,受到组合学者和编码学者广泛深入的研究。本文主要研究两类差填充集:可划分的平衡巢形循环差填充(BNCDP)和2-兼容的循环差填充集,其中不同的差填充之间满足特殊的外差性质。2009年,Ge,Miao和Yao建立了跳频序列集与可划分的平衡巢形循环差填充的对等性,但未利用组合方法来获得新的最优的跳频序列集。2015年,Luo,Yue和Yin建立了相关系数为λ的多长度光正交码与入-兼容的差填充集的对等性,并给出了几类最优的多长度光正交码,值得深入研究。论文利用有限域上的分圆类、离散对数,组合设计中的循环差矩阵、斜Starter给出了可划分的平衡巢形循环差填充(BNCDP)和2-兼容的循环差填充集众多新的构造方法,并由此获得最优跳频序列集、严格最优跳频序列集和多长度光正交码新的组合编制方法。论文也顺便考虑二维光正交码的组合编制。论文内容具体安排如下:在第二章,我们利用分圆类给出了一些可划分的BNCRDP的直接构造,再利用循环差矩阵、合并区组、离散对数的方法建立一些FHS集和BNCRDPs的递推构造,由此得到了一些新的最优的跳频序列集。在第三章,我们主要研究具有部分汉明相关性质的跳频序列和跳频序列集,它是由Eun等人于2004提出的。我们首先给出了严格最优的跳频序列集与具有特殊性质的可划分BNCDP的对等关系,接着利用分圆类给出了严格最优的跳频序列的一些直接构造,然后利用循环差矩阵、广义分圆、离散对数的方法来给出了严格最优的跳频序列集的一些递推构造,最后用这些组合构造可获得许多新的严格最优的跳频序列和严格最优的跳频序列集。在第四章,我们研究多长度光正交码,它由Kwong等人于2002年引入,主要为了同时支持在光分码多址网络系统中具有不同信号比率和服务质量的多媒体服务。我们利用分圆类、循环差矩阵、斜starter等方法构造了一批在同一循环群上2-兼容的循环相对差族集,由此构造了许多2-兼容的循环差填充集,获得了一批相关系数为2且重量为3或4最优的多长度光正交码。在第五章,我们构造了一些严格m-循环的和半循环的H(m,n,4,3)的无穷类,并且利用它们构造了一些最优的相关系数为2的二维光正交码和最优的相关系数为2的且具有AM-OPPTS性质或AM-OPPW性质的二维光正交码。
二、正整数集N的一类可加划分(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、正整数集N的一类可加划分(论文提纲范文)
(2)等级调制下闪存差错控制置换码的研究(论文提纲范文)
摘要 |
Abstract |
第 1 章绪论 |
1.1 研究背景及意义 |
1.2 闪存差错控制编码的发展 |
1.3 等级调制纠错置换码的研究现状 |
1.4 研究内容及创新点 |
1.5 论文结构安排 |
第 2 章闪存等级调制纠错置换码 |
2.1 闪存的基本概念 |
2.1.1 闪存的基本结构 |
2.1.2 闪存的分类 |
2.1.3 闪存的操作模型 |
2.1.4 闪存面临的主要问题 |
2.2 等级调制纠错置换码理论 |
2.2.1 置换与多重置换的基本概念 |
2.2.2 等级调制纠错置换码 |
2.2.3 等级调制纠错多重置换码 |
2.3 闪存的几种典型错误类型 |
2.3.1 单元删除和擦除错误 |
2.3.2 单元相邻对换和移位错误 |
2.3.3 单元强度有限错误 |
2.4 等级调制纠错置换码常用的距离度量 |
2.5 本章小结 |
第 3 章纠正稳定和非稳定突发擦除错误的置换码 |
3.1 基本概念 |
3.2 闪存等级调制的擦除错误模型 |
3.3 纠单擦除错误的Levenshtein置换码 |
3.4 纠突发擦除错误的置换码构造与译码 |
3.4.1 构造方法 |
3.4.2 译码方法 |
3.5 本章小结 |
第 4 章纠正移位和相邻多位对换错误的多重置换码 |
4.1 基本概念 |
4.2 闪存等级调制的相邻对换和移位错误模型 |
4.3 纠移位错误的多重置换码构造与译码 |
4.3.1 构造方法 |
4.3.2 译码方法 |
4.4 本章小结 |
第 5 章总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
个人简历、在学期间发表学术论文及研究成果 |
个人简历 |
在校期间发表的学术论文 |
(3)关于正整数集(a,b,k)型可加划分的一个注解(论文提纲范文)
0 引言 |
1 当b≠-k时 |
2 当b=-k时 |
(4)基于心电和指纹特征的生物密钥技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究目的和意义 |
1.1.1 法律标准要求 |
1.1.2 经济领域需求 |
1.1.3 生命攸关应用 |
1.2 生物密钥系统模型 |
1.2.1 生物密钥部署 |
1.2.2 生物密钥提取 |
1.3 研究难点与挑战 |
1.3.1 准确性难题 |
1.3.2 安全性攻击 |
1.3.3 模板长度指标 |
1.4 现有方法的问题 |
1.4.1 Fuzzy Vault 模糊保险匣方法 |
1.4.2 Fuzzy Commitment 模糊承诺方法 |
1.4.3 Fuzzy Extractor 模糊抽取方法 |
1.5 论文研究思路 |
1.5.1 生物密钥提取技术路线 |
1.5.2 生物特征表示技术路线 |
1.6 论文结构 |
第2章 相关研究工作 |
2.1 相关工作的知识结构 |
2.2 现有生物密钥方法 |
2.2.1 模糊保险匣Fuzzy Vault 方案 |
2.2.2 模糊承诺Fuzzy Commitment 方案 |
2.2.3 模糊抽取Fuzzy Extractor 方案 |
2.2.4 国内相关研究 |
2.3 生物特征提取识别相关技术 |
2.3.1 心电特征提取和识别方法 |
2.3.2 指纹特征提取和识别方法 |
2.4 生物特征隐私保护相关技术 |
2.4.1 直接加密法 |
2.4.2 不可逆变换法 |
2.4.3 特征掺杂方法 |
2.5 无线体域网密钥分发相关技术 |
2.5.1 传统的密钥分发机制 |
2.5.2 基于带外通道的密钥分发机制 |
2.5.3 现有的心电生物密钥分发机制 |
2.6 指纹密钥保护相关技术 |
2.6.1 基于前端生物识别的密钥保护机制 |
2.6.2 基于统计信息抽取的密钥保护机制 |
2.6.3 现有的指纹生物密钥保护机制 |
第3章 FuzzyLock 门限提取算法. |
3.1 问题的提出 |
3.2 FuzzyLock 基本系统模型 |
3.2.1 术语定义 |
3.2.2 系统模型 |
3.2.3 安全属性 |
3.2.4 系统属性 |
3.2.5 构造算法分类 |
3.3 第一类FuzzyLock 基本构造算法 |
3.3.1 设计思想 |
3.3.2 编码函数Enc |
3.3.3 解码函数Dec |
3.3.4 正确性分析 |
3.3.5 安全性分析 |
3.3.6 其他系统属性分析 |
3.4 第二类FuzzyLock 基本构造算法 |
3.4.1 设计思想 |
3.4.2 编码函数Enc |
3.4.3 解码函数Dec |
3.4.4 正确性分析 |
3.4.5 安全性分析 |
3.4.6 其他系统属性分析 |
3.5 可重用的FuzzyLock 构造算法 |
3.5.1 多重模板攻击难题 |
3.5.2 可重用设计方法Randomized Dissolvent Template |
3.5.3 面向互异门限的Fuzzy Reconciler 模糊调解锁 |
3.5.4 面向相交门限的Fuzzy Binder 模糊绑定锁. |
3.6 本章小结 |
第4章 基于集合测度的生物特征提取表示方法 |
4.1 问题的提出 |
4.2 系统模型 |
4.2.1 术语定义 |
4.2.2 系统流程 |
4.2.3 准确性指标 |
4.3 VitaCode 心电特征提取表示方法 |
4.3.1 心电图生物特征介绍 |
4.3.2 心电特征提取表示方法的研究挑战 |
4.3.3 VitaCode 方法设计 |
4.3.4 VitaCode 方法实验结果分析 |
4.3.5 VitaCode+方法扩展讨论 |
4.3.6 VitaCode 方法小结 |
4.4 MinuCode 指纹特征提取表示方法 |
4.4.1 指纹生物特征介绍 |
4.4.2 指纹特征提取表示方法的研究挑战 |
4.4.3 MinuCode 方法设计 |
4.4.4 MinuCode 方法实验结果分析 |
4.4.5 MinuCode+方法扩展讨论 |
4.4.6 MinuCode 方法小结 |
4.5 本章小结 |
第5章 BodyKey 心电生物密钥分发方法 |
5.1 应用环境特点和研究挑战. |
5.1.1 通信安全的问题 |
5.1.2 能耗资源的问题 |
5.2 BodyKey 新方案 |
5.2.1 设计思路 |
5.2.2 系统流程 |
5.2.3 阶段I:心电特征提取 |
5.2.4 阶段II:心电密钥部署 |
5.2.5 阶段III:心电密钥提取 |
5.3 实验结果分析 |
5.3.1 实验设置 |
5.3.2 准确性分析 |
5.3.3 模板长度分析 |
5.3.4 能耗率分析 |
5.3.5 安全性分析 |
5.4 BodyKey+扩展讨论 |
5.5 BodyKey 应用推广的讨论 |
5.6 本章小结 |
第6章 MinuKey 指纹生物密钥保护方法 |
6.1 应用场景特点和研究挑战. |
6.1.1 指纹特征安全性的问题 |
6.1.2 指纹特征提取准确性的问题 |
6.2 MinuKey 新方案 |
6.2.1 设计思路 |
6.2.2 系统流程 |
6.2.3 阶段I:指纹特征提取 |
6.2.4 阶段II:指纹密钥绑定 |
6.2.5 阶段III:指纹密钥提取 |
6.3 实验结果分析 |
6.3.1 实验设置 |
6.3.2 准确性比较 |
6.3.3 量化和门限参数分析 |
6.3.4 安全性分析 |
6.3.5 密钥长度分析 |
6.4 MinuKey+扩展讨论 |
6.5 MinuKey 应用推广的讨论 |
6.6 本章小结 |
第7章 总结与展望 |
7.1 工作总结 |
7.2 研究展望 |
参考文献 |
致谢 |
个人简历、在学期间发表的学术论文与研究成果 |
(5)一类模糊系统的逼近问题(论文提纲范文)
1 一般模糊系统的构成 |
2 一般模糊系统的逼近性 |
3 结论 |
(6)奇异扰动有理映射Julia集拓扑与几何性质若干问题的研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 概述 |
1.1.1 关于奇异扰动有理函数具有淹没Julia分支的研究 |
1.1.2 关于奇异扰动有理函数Julia集具有Cantor圆周的研究 |
1.1.3 关于重整化变换函数族Julia集Hausdorff维数的研究 |
1.2 主要定理 |
1.2.1 关于奇异扰动有理函数具有淹没Julia分支的研究 |
1.2.2 关于奇异扰动有理函数的Julia集具有Cantor圆周的研究 |
1.2.3 关于重整化变换函数族Julia集Hausdorff维数的研究 |
1.3 常用符号声明 |
第二章 复分析及有理函数动力系统的预备知识 |
2.1 复分析预备知识 |
2.1.1 Riemann曲面,双曲型区域及单值化定理 |
2.1.2 拟共形映射,度量及Schwarz-Pick定理 |
2.1.3 Riemann映射定理,Koebe偏差定理及共形模 |
2.2 有理函数动力系统预备知识 |
2.2.1 有理函数及周期点 |
2.2.2 正规族,Fatou集与Julia集 |
2.3 Riemann-Hurwitz公式,全纯运动及拟共形手术 |
2.3.1 临界点与分支覆盖 |
2.3.2 全纯运动 |
2.3.3 拟共形手术 |
第三章 关于奇异扰动有理函数具有淹没Julia分支的研究 |
3.1 背景介绍 |
3.1.1 结论的叙述 |
3.1.2 本章的结构组织 |
3.2 半淹没Julia分支 |
3.2.1 动力学平面等势线上的切割线Ⅰ |
3.2.2 环到圆盘的全纯覆盖Ⅰ |
3.2.3 单值化Ⅰ |
3.2.4 半淹没性质 |
3.3 完全淹没Julia分支 |
3.3.1 动力学平面等势线上的切割线Ⅱ |
3.3.2 环到圆盘的覆盖映射与环到环的覆盖映射Ⅱ |
3.3.3 单值化Ⅱ |
3.3.4 完全淹没性质 |
3.4 恰有一个吸性循环的第一种情形:非无圈曲线 |
3.5 恰有一个吸性循环的第二种情形:无圈曲线 |
3.6 四次Julia集包含淹没Jordan曲线 |
3.6.1 临界轨道的位置 |
3.6.2 Julia集的全纯运动 |
3.6.3 半淹没分支与淹没Jordan曲线 |
3.7 三次Julia集包含淹没Jordan曲线 |
第四章 关于奇异扰动有理函数Julia集具有Cantor圆周的研究 |
4.1 背景介绍 |
4.1.1 结论的叙述 |
4.1.2 本章的结构组织 |
4.2 预备知识 |
4.2.1 对称性 |
4.2.2 拟圆周情形 |
4.2.3 非拟圆周情形的若干动力学性质 |
4.3 逃逸情形 |
4.3.1 Cantor圆周的情形 |
4.3.2 地毯情形 |
4.3.3 Fatou分支边界的正则性 |
4.3.4 这是不同于任何已知的函数族 |
4.3.5 MeMullen域的存在性 |
4.4 Julia集的连通性 |
4.5 两个特殊情形的例子 |
第五章 关于重整化变换函数族Julia集Hausdorff维数的研究 |
5.1 背景介绍 |
5.1.1 结论的叙述 |
5.1.2 本章的结构组织 |
5.2 预备知识 |
5.3 定理的证明 |
5.4 结论 |
参考文献 |
博士期间的工作成果 |
致谢 |
(7)格上无陷门的数字签名研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 背景知识 |
1.2 国内外研究现状 |
1.3 研究内容及成果 |
1.4 章节安排 |
第二章 基础知识 |
2.1 符号说明 |
2.2 格的基础知识 |
2.3 抗碰撞Hash函数 |
2.4 拒绝采样 |
2.5 数字签名 |
2.5.1 一般性定义 |
2.5.2 安全模型 |
2.6 本章小结 |
第三章 格上基于身份的无陷门签名方案 |
3.1 简介 |
3.2 基于身份签名方案的定义 |
3.2.1 一般性定义 |
3.2.2 安全模型 |
3.3 格上的基于身份签名方案 |
3.3.1 方案构造 |
3.3.2 正确性 |
3.3.3 安全性 |
3.3.4 效率分析 |
3.4 基于身份的盲签名方案 |
3.4.1 一般性定义 |
3.4.2 方案构造 |
3.5 本章小结 |
第四章 格上基于证书的无陷门签名方案 |
4.1 简介 |
4.2 基于证书签名方案的定义 |
4.2.1 一般性定义 |
4.2.2 安全模型 |
4.3 格上的基于证书签名方案 |
4.3.1 方案构造 |
4.3.2 正确性 |
4.3.3 安全性 |
4.3.4 效率分析 |
4.4 本章小结 |
第五章 格上无陷门的门限环签名方案 |
5.1 简介 |
5.2 关键技术 |
5.2.1 消息分块共享 |
5.2.2 消息预处理技术:填充-置换 |
5.3 门限环签名的一般性定义 |
5.4 门限环签名方案 |
5.4.1 简单描述 |
5.4.2 形式化描述 |
5.5 正确性和效率 |
5.6 安全性分析 |
5.7 效率分析 |
5.8 本章小结 |
第六章 属性基加密方案GVW13的共谋陷阱 |
6.1 简介 |
6.2 GVW13ABE回顾 |
6.2.1 GVW13 ABE的基础知识 |
6.2.2 GVW13 ABE方案 |
6.2.3 裸加密和校验加密 |
6.3 GVW13ABE裸加密的共谋陷阱 |
6.4 GVW13ABE校验加密的共谋陷阱之一 |
6.4.1 Algorithm(0,1)和Algorithm(1,1) |
6.4.2 Algorithm(0,2)和Algorithm(1,2) |
6.4.3 确定x的值和位置 |
6.5 GVW13ABE校验加密的共谋陷阱之二 |
6.6 本章小结 |
第七章 总结与展望 |
7.1 全文的工作总结 |
7.2 下一步的工作展望 |
参考文献 |
致谢 |
作者简介 |
(8)数据驱动的不确定性工程设计理论与应用研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究进展与趋势 |
1.2.1 理论研究进展 |
1.2.2 应用研究进展 |
1.3 研究内容与思路 |
第二章 数据与不确定性理论基础 |
2.1 引言 |
2.2 数据基本概念 |
2.2.1 数据科学 |
2.2.2 数据驱动的认知逻辑 |
2.2.3 工程设计数据域 |
2.2.4 数据的分类 |
2.2.5 数据的张量表示 |
2.3 不确定性理论基础 |
2.3.1 不确定性概述 |
2.3.2 不确定性的定义与分类 |
2.4 数据驱动的不确定性建模 |
2.4.1 基本概念 |
2.4.2 数据凸集驱动的Neumaier云建模 |
2.4.3 基于张量分解的Neumaier云建模 |
2.4.4 基于Neumaier云模型的可靠性度量指标 |
2.5 小结 |
第三章 数据驱动的不确定性优化理论 |
3.1 引言 |
3.2 不确定性优化 |
3.2.1 不确定性优化一般模型 |
3.2.2 模型的求解分析 |
3.2.3 模型的最优性条件 |
3.2.4 稳健性优化和可靠性优化 |
3.3 数据驱动的不确定性优化模型 |
3.3.1 关于一般模型的讨论 |
3.3.2 数据驱动的不确定性优化模型 |
3.3.3 面向决策的主观工程知识耦合 |
3.4 基于Neumaier云模型的优化求解策略 |
3.4.1 概述 |
3.4.2 模型初始化和模型更新 |
3.4.3 数据驱动的不确定性优化模型求解 |
3.4.4 数据驱动的不确定性决策优化模型求解 |
3.4.5 主观工程知识更新 |
3.5 小结 |
第四章 数据驱动的不确定性决策理论 |
4.1 引言 |
4.2 数据驱动的不确定性决策模型 |
4.2.1 基于数据的不确定性决策 |
4.2.2 数据驱动的不确定性决策 |
4.2.3 决策与优化的关系 |
4.3 数据驱动的决策模型分部更新 |
4.3.1 基本假设 |
4.3.2 模型分部更新 |
4.4 数据驱动的不确定性决策准则及理论分析 |
4.4.1 概述 |
4.4.2 四个决策准则及其理论分析 |
4.5 应用实例 |
4.5.1 问题描述 |
4.5.2 基于不完整星载AIS数据的船舶航线推断 |
4.5.3 数据驱动的航线更新 |
4.6 小结 |
第五章 数据驱动的不确定性设计理论 |
5.1 引言 |
5.2 工程设计概述 |
5.2.1 基本概念 |
5.2.2 两种设计范式 |
5.3 过程式工程设计范式 |
5.3.1 数据与知识的角色 |
5.3.2 数据的驱动作用 |
5.4 基于决策表述的工程设计框架 |
5.4.1 数据形式的统一 |
5.4.2 工程设计问题的决策表述及数据驱动性 |
5.4.3 不确定性条件下基于决策表述的工程设计框架 |
5.5 小结 |
第六章 不确定性条件下数据驱动的AIS小卫星任务设计 |
6.1 AIS小卫星技术简介 |
6.2 AIS小卫星任务设计概述 |
6.2.1 任务概述 |
6.2.2 设计数据库与知识库 |
6.2.3 设计阶段划分 |
6.3 任务设计前期活动 |
6.3.1 AIS小卫星轨道确定 |
6.3.2 设计目标和设计约束建模 |
6.4 任务设计中期活动 |
6.4.1 总体方案设计 |
6.4.2 基于数据驱动的设计决策准则的结果分析 |
6.4.3 基于灵敏度分析的分系统详细设计 |
6.5 设计评价与分析 |
6.5.1 设计评价依据 |
6.5.2 设计最优性分析 |
6.5.3 结论 |
6.6 小结 |
第七章 结束语 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
附录A 不确定性的数学建模方法 |
附录B STK仿真数据 |
(9)面向闪存的等级调制纠错码构造与译码方法研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 信道编码理论 |
1.1.1 通信系统和信道编码理论 |
1.1.2 信道编码技术的发展历程 |
1.2 闪速存储系统 |
1.2.1 闪速存储系统概述 |
1.2.2 闪速存储系统面临的挑战 |
1.3 等级调制纠错码的研究现状与研究展望 |
1.3.1 基于等级调制的置换码和多重置换码研究现状 |
1.3.2 基于等级调制的置换码和多重置换码研究展望 |
1.4 本文的主要工作及组织结构 |
第二章 数学基础及相关知识 |
2.1 组合数学概述 |
2.2 置换及其相关数学概念 |
2.3 几种距离度量 |
2.3.1 汉明距离度量 |
2.3.2 Kendall τ距离度量 |
2.3.3 Ulam距离度量 |
2.3.4 切比雪夫距离度量 |
2.4 闪存中几种特殊错误类型 |
2.4.1 单元相邻对换错误 |
2.4.2 单元移位错误 |
2.4.3 单元擦除和删除错误 |
2.4.4 强度有限错误 |
2.5 多重置换及其相关数学概念 |
2.6 本章小结 |
第三章 一种纠单个闪存单元移位错误码的译码方法 |
3.1 引言 |
3.2 置换理论 |
3.3 错误模型 |
3.3.1 相邻对换错误 |
3.3.2 移位错误 |
3.4 纠单个闪存单元等级移位错误码的构造与译码 |
3.5 本章小结 |
第四章 纠预定个数相邻删除的多重置换码构造方法 |
4.1 引言 |
4.2 预备知识 |
4.2.1 Levenshtein置换码 |
4.2.2 交织置换码 |
4.3 多重置换码的构造方法 |
4.3.1 基于Levenshtein置换码的多重置换码构造方法 |
4.3.2 基于交织置换码的多重置换码构造方法 |
4.3.3 基于Levenshtein置换码和交织置换码的多重置换码构造方法 |
4.4 三类多重置换码的码率分析与对比 |
4.5 本章小结 |
第五章 一种纠单个突发删除错误的多重置换码构造方法 |
5.1 引言 |
5.2 预备知识 |
5.2.1 基本概念 |
5.2.2 多重置换的删除错误模型 |
5.2.3 纠单个删除错误的多重置换码 |
5.3 纠单个突发删除错误的多重置换码 |
5.4 本章小结 |
第六章 切比雪夫距离度量下多重置换码的新构造方法研究 |
6.1 引言 |
6.2 基本概念 |
6.3 多重置换码的两种构造方法 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 研究工作的总结 |
7.2 研究工作的展望 |
参考文献 |
致谢 |
作者简介 |
(10)差填充集与应用(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.1.1 跳频序列 |
1.1.2 多长度光正交码 |
1.2 主要结果 |
1.2.1 最优的跳频序列集 |
1.2.2 严格最优的跳频序列 |
1.2.3 最优的多长度光正交码 |
1.2.4 最优的二维光正交码 |
第二章 跳频序列集 |
2.1 基本概念 |
2.2 跳频序列的组合刻画 |
2.3 跳频序列集的直接构造 |
2.4 跳频序列集的递推构造 |
2.4.1 基于差矩阵的递推构造 |
2.4.2 基于合并区组的递推构造 |
2.4.3 基于离散对数的递推构造 |
第三章 具有部分汉明相关特性的跳频序列 |
3.1 基本概念 |
3.2 严格最优跳频序列的组合刻画 |
3.3 严格最优跳频序列的直接构造 |
3.3.1 严格最优跳频序列的直接构造 |
3.3.2 利用可分解的CRDFs来构造严格最优跳频序列 |
3.3.3 可分解的CRDFs的直接构造 |
3.4 严格最优跳频序列集的组合刻画 |
3.5 具有特殊性质的BNCDPs、BNCRDPs的直接构造 |
3.6 严格最优跳频序列集的递推构造 |
3.6.1 基于循环差矩阵的递推构造 |
3.6.2 基于离散对数的递推构造 |
3.6.3 基于广义分圆的递推构造 |
第四章 多长度光正交码 |
4.1 一些轨道不相交的循环相对差族的构造 |
4.2 重量为3的多长度光正交码的构造 |
4.3 2-兼容的循环相对差族的构造 |
4.4 重量为4多长度光正交码的构造 |
第五章 二维光正交码 |
5.1 基本概念 |
5.2 m-循环H(m,n,4,3)的构造 |
5.3 二维光正交码的构造 |
5.4 半循环H(m,n,4,3)的应用 |
参考文献 |
攻读博士期间完成的论文 |
致谢 |
四、正整数集N的一类可加划分(论文参考文献)
- [1]正整数集N的一类可加划分[J]. 黄一萍. 工科数学, 1992(04)
- [2]等级调制下闪存差错控制置换码的研究[D]. 何雅萍. 华侨大学, 2020(01)
- [3]关于正整数集(a,b,k)型可加划分的一个注解[J]. 李为善,朱平天. 南京师大学报(自然科学版), 2001(03)
- [4]基于心电和指纹特征的生物密钥技术研究[D]. 施金洋. 清华大学, 2010(08)
- [5]一类模糊系统的逼近问题[J]. 苗志宏,李洪兴. 北京师范大学学报(自然科学版), 2000(01)
- [6]奇异扰动有理映射Julia集拓扑与几何性质若干问题的研究[D]. 王有明. 南京大学, 2019(01)
- [7]格上无陷门的数字签名研究[D]. 陈江山. 西安电子科技大学, 2020(05)
- [8]数据驱动的不确定性工程设计理论与应用研究[D]. 刘常青. 国防科学技术大学, 2015(11)
- [9]面向闪存的等级调制纠错码构造与译码方法研究[D]. 赵鹏. 西安电子科技大学, 2018(12)
- [10]差填充集与应用[D]. 包经俊. 苏州大学, 2016(03)