期刊文献+
共找到222篇文章
< 1 2 12 >
每页显示 20 50 100
自然语言文本水印 被引量:51
1
作者 张宇 刘挺 +2 位作者 陈毅恒 赵世奇 李生 《中文信息学报》 CSCD 北大核心 2005年第1期56-62,70,共8页
本文主要介绍了基于自然语言处理的文本水印技术 ,也即自然语言文本水印技术。该技术是在不改变文本原意的前提下 ,将需要隐藏的文本信息 (水印信息 )插入到原始文本中的一种信息隐藏技术。这种技术对于确认信息来源和信息的秘密传送 ,... 本文主要介绍了基于自然语言处理的文本水印技术 ,也即自然语言文本水印技术。该技术是在不改变文本原意的前提下 ,将需要隐藏的文本信息 (水印信息 )插入到原始文本中的一种信息隐藏技术。这种技术对于确认信息来源和信息的秘密传送 ,以及版权维护等方面都有着很大的应用价值。本文首先给出了基于自然语言处理技术的文本水印的概念、特点及攻击模型 ,并对文本水印的研究现状进行了分析。通过分析可以看出 ,自然语言文本水印技术有着更好的灵活性 ,并且在适度的攻击下 ,不会破坏水印信息。本文详细介绍了文本水印系统的设计过程 ,包括该技术的基础数学理论 -二次余数理论。最后详细介绍了两种自然语言文本水印嵌入方法 ,分别是基于句法分析和基于语义的水印嵌入方法。 展开更多
关键词 人工智能 自然语言处理 文本水印 二次余数 本体语义
下载PDF
关于丢番图方程X^3±1=1267y^2的整数解 被引量:44
2
作者 杜先存 万飞 杨慧章 《数学的实践与认识》 CSCD 北大核心 2013年第15期288-292,共5页
关于丢番图方程x^3±1=1267y^2的初等解法至今仍未解决.主要利用递归序列、同余式、平方剩余、Pell方程的解的性质、Maple小程序,证明了丢番图方程x^3-1=1267y^2有整数解(x,y)=(1,0),(60817,±421356),而丢番图方程x^3+1=1267y^... 关于丢番图方程x^3±1=1267y^2的初等解法至今仍未解决.主要利用递归序列、同余式、平方剩余、Pell方程的解的性质、Maple小程序,证明了丢番图方程x^3-1=1267y^2有整数解(x,y)=(1,0),(60817,±421356),而丢番图方程x^3+1=1267y^2仅有整数解(x,y)=(-1,0). 展开更多
关键词 丢番图方程 整数解 同余式 平方剩余 递归序列
原文传递
关于不定方程x^3+1=91y^2 被引量:38
3
作者 杜先存 管训贵 杨慧章 《内蒙古师范大学学报(自然科学汉文版)》 CAS 北大核心 2013年第4期397-399,共3页
利用同余式、平方剩余、递归序列、Maple小程序及Pell方程解的性质,证明了不定方程x3+1=91y2仅有整数解(x,y)=(-1,0),(4367,±30252).
关键词 不定方程 整数解 同余式 平方剩余 递归序列
下载PDF
基于离散对数和二次剩余的门限数字签名体制 被引量:17
4
作者 费如纯 王丽娜 于戈 《通信学报》 EI CSCD 北大核心 2002年第5期65-69,共5页
本文将数字签名体制与Shamir秘密分享方案相结合提出了一种门限数字签名体制,其安全性基于有限域上求解离散对数的困难性和在特定条件下求解二次剩余的困难性。提出了在该体制中防止恶意参与者利用假“部分签名”进行欺诈以阻止签名、... 本文将数字签名体制与Shamir秘密分享方案相结合提出了一种门限数字签名体制,其安全性基于有限域上求解离散对数的困难性和在特定条件下求解二次剩余的困难性。提出了在该体制中防止恶意参与者利用假“部分签名”进行欺诈以阻止签名、非法用户或签名的生成者伪造签名的有效措施。 展开更多
关键词 离散对数 二次剩余 门限数字签名体制
下载PDF
关于不定方程x^3±8=7y^2 被引量:32
5
作者 罗明 《重庆师范学院学报(自然科学版)》 1995年第3期29-31,共3页
不定方程x~3+8=7y~2仅有整数解(x,y)=(-2,0),(-1,±1),(10,±12);x~3-8=7y~2仅有整数解(x,y)=(2,0)。
关键词 不定方程 整数解 平方剩余 递归序列
原文传递
关于Diophantine方程x^3±1=3Dy^2 被引量:26
6
作者 杜先存 吴丛博 赵金娥 《沈阳大学学报(自然科学版)》 CAS 2013年第1期84-86,共3页
设D是奇素数,运用同余式、平方剩余、递归序列、Maple程序等初等方法得出了当D=27t2+1(t∈Z+)时,Diophantine方程x3±1=3 Dy2无正整数解的一个充分条件.
关键词 DIOPHANTINE方程 奇素数 同余 平方剩余 递归序列 正整数解
下载PDF
基于二维Logistic映射和二次剩余的图像加密算法 被引量:12
7
作者 朱和贵 陆小军 +1 位作者 张祥德 唐青松 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2014年第1期20-23,共4页
针对公共网络中数字图像的安全传播问题,提出了一种基于二维Logistic混沌映射和二次剩余的图像加密算法.该加密算法利用二维Logistic映射的优良随机性,对明文图像进行2次置乱,极大地改变了图像像素位置.然后把置乱图像展开成二进制序列... 针对公共网络中数字图像的安全传播问题,提出了一种基于二维Logistic混沌映射和二次剩余的图像加密算法.该加密算法利用二维Logistic映射的优良随机性,对明文图像进行2次置乱,极大地改变了图像像素位置.然后把置乱图像展开成二进制序列,按照8位一组进行分块,再利用二次剩余密码体制对每个分块进行加密,有效地改变了明文图像的信息.最后,对该算法进行直方图分析、信息熵分析、密钥敏感性分析以及明文图像和密文图像的相关系数分析等仿真实验.实验表明该算法能抵抗统计攻击、信息熵攻击,是一种较安全的图像通信方式. 展开更多
关键词 图像加密 图像置乱 图像扩散 二维LOGISTIC映射 二次剩余
下载PDF
二次剩余密码体制的安全性分析 被引量:8
8
作者 李子臣 戴一奇 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2001年第7期80-82,共3页
对基于二次剩余问题的密码体制进行安全性分析 ,利用 Morrison- Brillhart素因子分解算法 ,设计一种新的有效的攻击方法。在新的攻击方法下 ,上述基于二次剩余问题的密码体制是不安全的。论文最后给出设计安全的。
关键词 密码学 密码体制 二次剩余 公钥密码 数字签名 Morrison-Brillhart素因子分解算法
原文传递
Identity-based signature scheme based on quadratic residues 被引量:7
9
作者 CHAI ZhenChuan CAO ZhenFu DONG XiaoLei 《Science in China(Series F)》 2007年第3期373-380,共8页
Identity-based (ID-based) cryptography has drawn great concerns in recent years, and most of ID-based schemes are constructed from bilinear parings. Therefore, ID-based scheme without pairing is of great interest in... Identity-based (ID-based) cryptography has drawn great concerns in recent years, and most of ID-based schemes are constructed from bilinear parings. Therefore, ID-based scheme without pairing is of great interest in the field of cryptography. Up to now, there still remains a challenge to construct ID-based signature scheme from quadratic residues. Thus, we aim to meet this challenge by proposing a concrete scheme. In this paper, we first introduce the technique of how to calculate a 2^lth root of a quadratic residue, and then give a concrete ID-based signature scheme using such technique. We also prove that our scheme is chosen message and ID secure in the random oracle model, assuming the hardness of factoring. 展开更多
关键词 ID-based signature quadratic residue FACTORING random oracle proven security
原文传递
关于丢番图方程x^3±5~3=3py^2 被引量:9
10
作者 杜先存 刘玉凤 管训贵 《沈阳大学学报(自然科学版)》 CAS 2014年第1期81-83,共3页
设p为奇素数,运用同余式、平方剩余、乐让德符号的性质等初等方法得出了丢番图方程x3±53=3py2无正整数解的两个充分条件.
关键词 丢番图方程 奇素数 同余 平方剩余 正整数解 乐让德符号
下载PDF
计算正整数模的平方剩余个数的公式 被引量:5
11
作者 凌鄂生 李鹤年 《华东交通大学学报》 1993年第2期54-57,共4页
φ(m)是正整数m的欧拉函数值,当m的标准分解式是m=2~αp_1~α1p_3~α2…p_n~αn,α=0或1时,m的平方剩余的个数是φ(m)÷2~n个。当m的标准分解式是m=2~αp_1~α1P_2~α2…p_n~αn时,m的平方剩余的个数是甲(m)÷2^(n+1)个。当m的... φ(m)是正整数m的欧拉函数值,当m的标准分解式是m=2~αp_1~α1p_3~α2…p_n~αn,α=0或1时,m的平方剩余的个数是φ(m)÷2~n个。当m的标准分解式是m=2~αp_1~α1P_2~α2…p_n~αn时,m的平方剩余的个数是甲(m)÷2^(n+1)个。当m的标准分解式是m=2~αp_1~α1p_2~α2…p_n~αn,α>2时,m的平方剩余的个数是φ(m)÷2^(n+2)个。 展开更多
关键词 欧拉函数 数论 正整数 平方剩余
下载PDF
关于不定方程x^3±5~3=3Dy^2 被引量:7
12
作者 普粉丽 杜先存 《海南大学学报(自然科学版)》 CAS 2013年第4期292-294,共3页
运用同余式、平方剩余和勒让德符号的性质等得出了不定方程x3±53=3Dy2无正整数解的2个充分条件,从而推进了该类不定方程的研究.
关键词 不定方程 奇素数 同余 平方剩余 正整数解
下载PDF
关于不定方程x^3+64=21y^2 被引量:7
13
作者 赵天 《重庆工商大学学报(自然科学版)》 2008年第1期9-11,22,共4页
利用递归数列、同余式和平方剩余几种初等方法,证明了不定方程x3+64=21y2仅有整数解(x,y)=(-4,0),(5,±3);给出了x3+64=21y2的全部整数解.
关键词 不定方程 整数解 递归数列 平方剩余
下载PDF
关于商高数的Jesmanowicz猜想 被引量:1
14
作者 安莹 罗明 《湖北大学学报(自然科学版)》 CAS 2023年第3期321-326,共6页
本研究主要利用简单同余、二次剩余、κ次剩余、四次剩余特征理论及因式分解法,对关于不定方程a^(x)+b^(y)=c^(z)的Jesmanowicz猜想的一类特殊情形进行证明,并得到如下结论:定理对于商高数组a=n^(2)-4,b=4n,c=n^(2)+4,2×n,当n+2含... 本研究主要利用简单同余、二次剩余、κ次剩余、四次剩余特征理论及因式分解法,对关于不定方程a^(x)+b^(y)=c^(z)的Jesmanowicz猜想的一类特殊情形进行证明,并得到如下结论:定理对于商高数组a=n^(2)-4,b=4n,c=n^(2)+4,2×n,当n+2含有素因子p■-1(mod 16)时,Jesmanowicz猜想成立.特别地,有推论对于上述商高数组,当n■-1(mod 16)时,Jesmanowicz猜想成立. 展开更多
关键词 指数丢番图方程 JESMANOWICZ猜想 同余 二次剩余 四次剩余特征 勒让德符号 雅可比符号
下载PDF
基于二次剩余的增强型RFID认证协议 被引量:6
15
作者 轩秀巍 滕建辅 白煜 《计算机工程》 CAS CSCD 2012年第3期124-125,129,共3页
分析一种基于二次剩余的认证协议并对其进行改进,提出基于二次剩余的增强型无线射频识别(RFID)安全认证协议。改进协议中的阅读器和标签都产生随机数,并利用Hash函数和二次剩余理论对传输的数据进行加密,从而增强系统的安全性。分析结... 分析一种基于二次剩余的认证协议并对其进行改进,提出基于二次剩余的增强型无线射频识别(RFID)安全认证协议。改进协议中的阅读器和标签都产生随机数,并利用Hash函数和二次剩余理论对传输的数据进行加密,从而增强系统的安全性。分析结果表明,该协议可满足RFID系统对安全和隐私的要求,且计算量和存储量较少。 展开更多
关键词 无线射频识别 认证协议 HASH函数 二次剩余 假冒攻击 拒绝服务攻击
下载PDF
关于不定方程x^3+27=26y^2 被引量:6
16
作者 李双娥 《西南师范大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第1期1-4,共4页
利用递归数列、同余式和平方剩余证明了不定方程x3+27=26y2仅有整数解(-3,0),(-1,±1),(719,±3781).
关键词 不定方程 整数解 递归数列 平方剩余
下载PDF
Some Remarks on Cocks'Identity-Based Encryption Scheme
17
作者 ZHAO Xiaopeng 《Journal of Donghua University(English Edition)》 CAS 2024年第4期447-450,共4页
The theory of quadratic residues plays an important role in cryptography.In 2001,Cocks developed an identity-based encryption(IBE)scheme based on quadratic residues,resolving Shamir’s 17-year-old open problem.However... The theory of quadratic residues plays an important role in cryptography.In 2001,Cocks developed an identity-based encryption(IBE)scheme based on quadratic residues,resolving Shamir’s 17-year-old open problem.However,a notable drawback of Cocks’scheme is the significant expansion of the ciphertext,and some of its limitations have been addressed in subsequent research.Recently,Cotan and Teşeleanu highlighted that previous studies on Cocks’scheme relied on a trial-and-error method based on Jacobi symbols to generate the necessary parameters for the encryption process.They enhanced the encryption speed of Cocks’scheme by eliminating this trialand-error method.Based on security analysis,this study concludes that the security of Cotan-Teşeleanu’s proposal cannot be directly derived from the security of the original Cocks’scheme.Furthermore,by adopting the Cotan-Teşeleanu method and introducing an additional variable as a public element,this study develops a similar enhancement scheme that not only accelerates the encryption speed but also provides security equivalent to the original Cocks’scheme. 展开更多
关键词 identity-based encryption(IBE) quadratic residue SECURITY Cocks’IBE scheme
下载PDF
关于不定方程x^3+27=7y^2 被引量:6
18
作者 李双娥 林丽娟 《重庆工商大学学报(自然科学版)》 2007年第4期325-327,共3页
利用递归数列、同余式和平方剩余几种初等方法,证明了不定方程x3+27=7y2仅有整数解(x,y)=(-3,0),(1,±2);给出了x3+27=7y2的全部整数解.
关键词 不定方程 整数解 递归数列 平方剩余
下载PDF
关于不定方程x^(3)-1=114y^(2)
19
作者 韩帆 贺艳峰 李勰 《贵州大学学报(自然科学版)》 2024年第2期22-25,共4页
不定方程是数论中不可或缺的一个分支,它有着悠久的历史与丰富的内容,其理论和方法在各学科和实际生活中都有广泛的应用。运用同余式、递归序列、平方剩余以及Pell方程的解的性质等初等方法对不定方程x^(2)-1=114y^(2)的整数解进行了讨... 不定方程是数论中不可或缺的一个分支,它有着悠久的历史与丰富的内容,其理论和方法在各学科和实际生活中都有广泛的应用。运用同余式、递归序列、平方剩余以及Pell方程的解的性质等初等方法对不定方程x^(2)-1=114y^(2)的整数解进行了讨论。首先利用因式分解将原不定方程分解为8种情形,其次运用转化、取模等技巧对8种情形分别分析,最终得出不定方程x^(2)-1=114y^(2)仅有整数解(x,y)=(1,0)。 展开更多
关键词 不定方程 整数解 同余式 平方剩余 递归序列
下载PDF
Doped low-density parity-check codes
20
作者 Yong Li Rui Liu +3 位作者 Xianlong Jiao Youqiang Hu Zhen Luo Francis C.M.Lau 《Digital Communications and Networks》 SCIE CSCD 2024年第1期217-226,共10页
In this paper,we propose a doping approach to lower the error floor of Low-Density Parity-Check(LDPC)codes.The doping component is a short block code in which the information bits are selected from the coded bits of t... In this paper,we propose a doping approach to lower the error floor of Low-Density Parity-Check(LDPC)codes.The doping component is a short block code in which the information bits are selected from the coded bits of the dominant trapping sets of the LDPC code.Accordingly,an algorithm for selecting the information bits of the short code is proposed,and a specific two-stage decoding algorithm is presented.Simulation results demonstrate that the proposed doped LDPC code achieves up to 2.0 dB gain compared with the original LDPC code at a frame error rate of 10^(-6)Furthermore,the proposed design can lower the error floor of original LDPC Codes. 展开更多
关键词 LDPC codes Doped LDPC codes Tanner graph quadratic residue codes Trapping sets
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部