切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
积木块假设的一个特例证明
积木块假设的一个特例证明
来源 :中国计算机学会2004年信息保密专业委员会学术年会 | 被引量 : 0次 | 上传用户:panyh921
【摘 要】
:
积木块假设是遗传算法的重要理论基础,尽管已经有大量的实践证据支持这一假设,但并没有得到证明.本文通过提出重要模式的概念,讨论了重要模式的性质,给出积木块假设的一
【作 者】
:
李云强
余昭平
【机 构】
:
解放军信息工程大学电子技术学院,郑州,450004
【出 处】
:
中国计算机学会2004年信息保密专业委员会学术年会
【发表日期】
:
2004年期
【关键词】
:
积木块假设
重要模式
证明
遗传算法
证据
实践
理论
基础
概念
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
积木块假设是遗传算法的重要理论基础,尽管已经有大量的实践证据支持这一假设,但并没有得到证明.本文通过提出重要模式的概念,讨论了重要模式的性质,给出积木块假设的一个特例证明.
其他文献
一种基于向量空间模型实现WEB信息内容的过滤
内容安全是网络安全领域的新课题,本文采用了基于网址过滤和基于内容关键字的过滤相结合的思想,建立了一个通用的互联网WEB信息内容过滤模型,并对其中的关键技术进行了分
会议
内容安全
内容过滤
向量空间模型
网址过滤
匿名秘密共享体制的组合设计构造
匿名秘密共享体制就是在重构过程中不必知道哪个share是哪个参与者所持有,也能正确地恢复出主秘密k的值.本文用组合设计构造出一批门限为2的匿名秘密共享体制,其结果可用
会议
匿名秘密共享体制
组合
重构过程
设计构造
电子选举
电子投标
电子拍卖
主秘密
门限
网络防御性信息欺骗技术
网络防御性信息欺骗技术是一种"非特异性"安全新技术,通过信息欺骗手段对信息系统进行安全防御.是传统战争"隐真示假"原则在网络战下的具体技术实现
会议
网络防御性
信息欺骗
欺骗技术
隐真示假
信息系统
非特异性
安全防御
新技术
网络战
战争
椭圆曲线组合公钥在IBE加密体制中的应用研究
基于身份的密码体制(简称IBE加密体制)是一种非常有效的网络保密体制.本文通过IBE加密体制和组合公钥(SPK)密钥管理体制的综合分析,给出了SPK在IBE中的应用设计,并证明了
会议
椭圆曲线
组合公钥
加密体制
综合分析
应用设计
密钥
密码体制
基于身份
管理体制
管理方面
证明
网络
保密
弱伪随机性研究及其密码学应用
本文推广了作为现代密码学基础的伪随机理论,提出了弱伪随机生成器等概念,重点研究了序列多项式取样的弱计算不可分辨性质,并证明,弱单向函数的存在性暗示了弱伪随机生成
会议
弱伪随机性
密码学
伪随机理论
随机生成器
存在性
序列多项式
弱单向函数
不可分辨性
应用前景
性暗示
弱计算
证明
取样
基础
概念
Znm上广义部分Bent函数的自相关函数及其应用
本文讨论了Znm上广义部分Bent函数的自相关函数特征,特别给出了广义部分Bent函数的一个与"t"无关的自相关函数特征,用此特征不仅可以构造广义部分Bent函数,而且还可以求
会议
广义部分
自相关函数
函数特征
构造
有限域上幂函数差分均衡性质
本文研究以幂函数为S盒的DES型密码体制抵抗差分分析的性能.给出较差分△f-均衡更为细化的指标num△f.当△f一定时,num△f愈小,有限域上幂函数抵抗差分攻击的能力愈强.同
会议
有限域
幂函数
差分分析
性能
密码体制
差分攻击
逆函数
指标
能力
混沌系统的迭代规律性及其在保密通信中的应用
本文以Logistic映射[1]为例,研究了离散动力系统迭代过程的规律,用编码的方法给出迭代点出现的顺序性,并在此基础上提出一种利用混沌系统实现保密通信的新方法.
会议
混沌系统
迭代过程
规律性
保密通信
离散动力系统
新方法
顺序性
迭代点
映射
基础
编码
解决点包含问题的一类安全协议
本文首先利用安全多方计算方面的有关知识构建了一类解决带秘密信息的点包含问题安全协议.其次对这类协议的公平性和有效性进行了说明,并对安全性进行了理论证明,最后,给
会议
点包含问题
安全多方计算
知识构建
安全协议
秘密信息
理论证明
解决问题
公平性
安全性
应用
信息比较问题与安全多方计算
本文介绍了信息比较问题与安全多方计算及其一些基本特性,指出了相应安全协议的应用背景,并给出安全多方计算的一个应用例子--点包含问题.
会议
信息比较
安全多方计算
点包含问题
应用
基本特性
安全协议
与本文相关的学术论文