首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
首先阐述了量子密码术(quantum cryptography,QC)在保密通信中的重要意义,然后简要地介绍了量子保密通仪协议安全性的基本原理和几种量子密码术协议,综述了空间量子保密通信实验研究的进展,最后在上述实验的基础上介绍了基于卫星的量子保密通信终端及其关键参数和关键技术。  相似文献   

2.
量子遗传算法的改进及其应用   总被引:17,自引:4,他引:17  
为了解决量子遗传算法(QGA)用于连续多峰函数优化易陷入局部极值的问题,提出了一种改进的量子遗传算法(IQGA).这种改进的量子遗传算法采用了已搜索到的最佳个体更新量子门和群体灾变策略.典型函数的测试结果表明,IQGA比QGA的收敛速度更快,且能有效地克服QGA易“早熟收敛”的不足.应用结果表明,IQGA的性能优于QGA和其它遗传算法.  相似文献   

3.
日前全国智能运输系统标准化技术委员会(TC—ITS)与中国通信标准化协会(CCSA)在北京签署了合作谅解备忘录。TC—ITS副主任委员王笑京和CCSA副理事长兼秘书长杨泽民分别代表双方在合作协议上签字。合作协议的签字仪式由中国通信标准化协会武冰梅副秘书长主持.双方的主管部门,  相似文献   

4.
多模式部分量子搜索算法   总被引:2,自引:1,他引:1  
为了提高数据库的搜索速度,提出了多模式部分量子搜索算法。该算法把数据库的搜索项分成若干等份,通过舍弃不重要信息,再用多模式量子搜索算法,加快搜索速度,并可在数据库中同时搜索到多个模式.实例表明,当数据库有7.206×10^16个搜索项时,采用部分搜索算法比全局搜索算法可以减少1.325×10^6次搜索迭代.  相似文献   

5.
基于下降搜索的量子进化算法   总被引:2,自引:0,他引:2  
为了提高全局寻优能力和收敛速度,基于量子进化算法和混合遗传算法,提出了一种新的进化算法.该算法将下降搜索理论应用到量子进化算法中,改进了量子进化算法仅靠量子门进行迭代的作用,从而加快了收敛速度,并降低了个体在进化时产生退化的可能性.典型函数的仿真实验结果表明,该算法具有好的全局性和收敛性.  相似文献   

6.
提出了一种量子代理签名方案.基于可控量子隐形传态,采用3粒子纠缠态作为量子信道,不同于经典的基于计算复杂性的代理签名方案,本方案利用量子隐形传态的物理特性来实现签名及验证,具有无条件安全性.  相似文献   

7.
提出了一种在实验上可行的利用腔QED实现的量子通信方案.这种方案的优点是原子与腔相互作用时在经典驱动和大失谐的条件下,不再受腔衰减和热场的影响,Bell基的测量转变为原子态的测量,从而使多人之间的量子即时通信较容易实现.  相似文献   

8.
量子纠缠态是量子力学的精髓.回顾了基于双光子纠缠的量子隐形传态的基本原理、实验主要进展,指出了量子隐形传态的重要特点及其实现的关键技术,分析讨论了对光子偏振态进行幺正变换的试验方案.  相似文献   

9.
在DICOM体系结构中只定义了传输层以上的协议,每一层都是通过原语的方式为上一层提供服务,利用DICOM进行医学图像的传输主要是利用上层协议实现交互,通过原语A-ASSOCIATE完成连接的建立,P-DATA原语完成数据传输,A-RELEASE完成连接的释放,对DICOM标准中通信协议数据传输的应答关系作了详细说明,给出了协议格式的构成,同时给了一个数据包代码实例,以通信过程的建立为例对通信往来的数据包进行了分析,这对DICOM的应用有相当的帮助。  相似文献   

10.
针对柔性作业车间调度问题的动态性和不确定性特点,提出一种基于云计算和量子理论的遗传算法.设计自适应调整旋转角的量子遗传算法来获取初始解,利用云模型的随机性和稳定倾向性来自适应调整旋转角,从而提高获取解的质量和获取最优解的效率.借鉴物理学的量子交叉和量子变异特性来保证种群的多样性,以克服早熟收敛的缺陷.通过数值实验表明,提出的算法拥有良好的性能,可以获取较理想的解.  相似文献   

11.
Introduction Quantumkeyagreement(QKA)enablestwo userstosharesecretrandombitsthroughaquan-tumchannel.Thesesecretbitscanbeusedasa conventionalsecretkeyforsecurecommunications overaclassicalchannel.TheadvantageofQKA overtraditionalkeyagreementmethodsisthatthe exchangeofquantumbitscanbeshowntobeun-conditionallysecure(orinformation-theoretically secure).ThefirstQKAprotocolwasproposedbyBen-nettetalinRef.[1].Bennettetalconsidered quantumkeyagreementbetweentwolegalusers AliceandBob.Thephysicalca…  相似文献   

12.
Introduction Theprimitiveofbitcommitmentcanbeim-plicitlytracedbacktoveryearlyworksbyRa-bin[1],Blum[2],andShamiretal[3].Itsbasicsce-nariois:AlicecansendaprooftoBobthatcom-mitshertoabitb(0or1)ofherchoiceinsucha waythatBobcannottellwhatbis(commit phase),butlaterAlicecanopenthecommitment andprovehimwhatboriginallywas(openphase).Abitcommitmentschemeissaidtobebindingif thepromisee(Alice)hasnochancetocheat,i.e.,shecannotopentheoppositeofheroriginalcom-mitment.Wecallabitcommitmenthidingifthe commi…  相似文献   

13.
为了能够全面系统地评价海上通道关键节点的安全保障效率及应急效率,在两阶段DEA模型的基础上,考虑负投入产出变量、决策者对于2种不同效率的偏好差异及效率分解,构建了海上通道关键节点安全保障效率与应急效率评价模型,并将其应用到16个海上通道关键节点的安全保障效率及应急效率评价中.研究结果显示,龙目海峡和霍尔木兹海峡的效率始终是非有效的,且随着α值的增加,曼德海峡、苏伊士运河和望加锡海峡也会转变成非有效单元.除此之外,朝鲜海峡,霍尔木兹海峡和英吉利海峡3个关键节点的子系统效率值波动不明显,安全保障系统占据主体,而马六甲海峡和龙目海峡2个单元的子系统效率值存在部分不规律的变化.  相似文献   

14.
Three-party password authenticated key exchange (3PAKE) protocol plays a significant role in the history of secure communication area in which two clients agree a robust session key in an authentic manner based on passwords. In recent years, researchers focused on developing simple 3PAKE (S-3PAKE) protocol to gain system efficiency while preserving security robustness for the system. In this study, we first demonstrate how an undetectable on-line dictionary attack can be successfully applied over three existing S-3PAKE schemes. An error correction code (ECC) based S-3PAKE protocol is then introduced to eliminate the identified authentication weakness.  相似文献   

15.
综合监控系统的联动功能可有效提高地铁的应急处理能力,减轻紧急情况下运营人员的工作压力,避免发生不必要的操作错误,降低劳动强度,是地铁安全保证的核心,同时也是提升运营效率的有效手段。针对地铁综合监控系统的联动功能,阐述其设计原则,并介绍联动的触发、控制方式以及配置管理,最后设计地铁运营中一些典型的联动预案。  相似文献   

16.
This paper proposed two modifications on IKE protocol with pre-shared key authentication. The first modification can improve its immunity against DDoS attack by authenticating the initiator before the responder generates the computation-intensive Diffie-Hellman public value. The second modification can improve its efficiency when the attack on messages occurs because it can detect the attack quickly by replacing the centralized authentication in origical IKE protocol with immediate authentication. In addition, the two modifications can be integrated into one protocol compactly.  相似文献   

17.
Key establishment is the basic step for the wireless sensor network (WSN) security. The polynomial based key predistribution scheme of Blom and Blundo et al. has been the basic ingredient for the key establishment for WSNs. It is tempting to use many random and different instances of polynomial based key predistribution scheme for various parts of the WSN to enhance the efficiency of WSN key establishment protocols. This paper indicates that it is not secured in general to use many instances of Blom-Blundo et al. polynomial based key predistribution scheme in a WSN key establishment protocol. Thus the previously constructed group-based type WSN key predistribution schemes using polynomial based key predistribution scheme are insecure. We propose new generalized Blom-Blundo et al. key predistribution schemes. These new generalized Blom-Blundo et al. key predistribution schemes can be used many times in one WSN key establishment protocol with only a small increase of cost. The application to group-based WSN key predistribution schemes is given.  相似文献   

18.
块校验条件重发多数据报协议及其应用   总被引:1,自引:0,他引:1  
针对实际应用过程中采用普通数据报通信可靠性较差的缺点,提出了块校验条件重发数据报协议。它较好地解决了DCS通信数据传输中如何兼顾实时性与可靠性的问题并在实际应用过程中获得了满意的效果。  相似文献   

19.
The drawback of the first asynchronous proactive RSA scheme presented by Zhou in 2001, is that the security definition and security proof do not follow the approach of provable security. This paper presented a provably secure asynchronous proactive RSA scheme, which includes three protocols: initial key distribution protocol, signature generation protocol and share refreshing protocol. Taken these protocols together, a complete provably secure proactive RSA scheme was obtained. And the efficiency of the scheme is approximate to that of the scheme of Zhou.  相似文献   

20.
提出并实现了一种基于IP多播的数字视频监控系统的网络系统.介绍了系统的网络设计要求,说明了该系统的设计思想-基于TCP/IP协议、客户-服务器模型、IP多播、WinSock2方式与流媒体通信相结合,实现实时图像传输和远程控制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号