首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 167 毫秒
1.
亏格g=1的复数旋转码   总被引:2,自引:0,他引:2  
提出了亏格g=1的复数旋转码GICR的概念,利用多层环面完全嵌套的方法给出了GICR码的直观模型。GICR码是复数旋转码从二维空间到三维空间的推广。利用弱区组设计的概念讨论了该码的极小距离与纠错能力,同时研究了GICR码的对偶码,给出了GICR码及其对偶码的主要参数。  相似文献   

2.
提出了一种基于ALOHA和多码CDMA技术的多码CDMA ALOHA系统,用以支持多速率数据通信.分析了该系统在高斯噪声信道的吞吐量性能并进行了仿真.仿真和分析结果表明,由于综合了ALOHA和多码CDMA技术的优点,多码CDMA ALOHA系统能支持多速率数据业务且具有较好的性能。  相似文献   

3.
复数旋转码在卫星通信差错控制中的应用   总被引:2,自引:1,他引:1  
系统地介绍了卫星通信系统中的差错控制技术,分析了不同差错控制码,特别是级联码的性能,提出并分析了复数旋转码作为级联码内码的可能性及其性能,分析模拟了复转码作为修正Ⅱ型HEC方式中C1码时的性能。得到的结果说明,复转码在卫星通信领域中可能会有所应用。  相似文献   

4.
二次扩展复数旋转码及其对偶码   总被引:2,自引:0,他引:2  
扩展复数旋转的基础上,提出了二次扩展复数旋转码及其对偶码的概念。就它们的特性作了初步的讨论,并给出了它们的生成矩阵的构造方式及主要参数。经过与扩展复数旋转码和其对偶码相比较,可以看出它们也是一类码率高、纠错能力强的差错控制码。  相似文献   

5.
二维条码技术与应用   总被引:16,自引:0,他引:16  
简要比较了二维条码与一维条码的性能,以PDF417码为例论述了二维条码的优点,着重介绍PDF417码的编码原理与各项技术,最后介绍了其在国外的应用情况及在我国铁路系统地应用前景。  相似文献   

6.
仿射流形码与射影流形码   总被引:3,自引:2,他引:3  
提出了弱区组设计的概念,并根据仿射几何构造了流形码的射影流形码。此外,受我国古代的“孙子定理”的启发,构造了“孙子码”。  相似文献   

7.
主要目的是研究前缀码,得到了前缀码与极大前缀码的若干特征.从而推广了Shyr的关于前缀码的结果  相似文献   

8.
可快速编码的多码率原模图LDPC码设计   总被引:1,自引:0,他引:1  
原模图LDPC码的实际应用涉及到两个问题:快速编码和编码复杂性.与其他LDPC码相比,原模图LDPC码的结构适合快速解码,但不一定能够实现快速编码.现有的原模图LDPC码的编码是根据生成矩阵进行编码,因其生成矩阵不是稀疏的,所以存在编码复杂性问题,这给编码器的硬件实现带来较大的困难.为了降低原模图LDPC码编码复杂度,本文提出一种可快速编码的多码率原模图LDPC码的设计,提出的多码率原模图LDPC码不存在4环,无低码重码,其快速编码算法能够降低编码复杂性,使编码器的硬件易于实现.在AWGN信道仿真结果表明,提出的可快速编码的多码率LDPC码的误码率性能和纠错性能优于GB20600 LDPC码.  相似文献   

9.
基于光正交码构造了一类新的不规则OOC LDPC码.新的LDPC码是准循环码,其编码复杂度与码长成线性关系,具有编码复杂度低的特点,它所对应的双向图中没有四线循环.用和积译码算法对新的码字进行了仿真,结果表明,与具有类似参数的随机码和规则OOC LDPC码相比,当信道误码率为10-5时,译码增益分别为0.3和0.15dB.  相似文献   

10.
高维仿射码     
利用弱区组设计的方法,以Fp上的m维仿射几何G(m,P)的s维陪集为信息位,将每个元素对应的s维陪集族作为监督维线,构造了高维仿射码,并且分析了该码的码长、维数、极小码距和码率.高维仿射码是仿射流形码的推广。  相似文献   

11.
The ship hydraulic pressure signal is one of the important characters for the target detection and recognition. At present, most of the researches on the detection focus on the ways in the time domain. The ways are usually invalid in the large wind wave background. In order to solve the problem efficiently, we present an effectual way to detect the ship using the ship hydraulic pressure signal. Firstly, the signature in the proposed method is decomposed by wavelet-transform technique and reconstructed at the low-frequency region. Then,a predictive model is set up by using the radial basis function(RBF) neural network. Finally, the signature predictive error is regarded as the testing signal which can be used to judge whether the target exists or does not.The practical result shows that the method can improve the signal to noise ratio(SNR) obviously.  相似文献   

12.
An enhanced formal model of security for proxy signature schemes is presented and a provably secure short proxy signature scheme is proposed from bilinear maps. The proposed proxy signature scheme is based on two short secure signature schemes. One is used for delegating the signing rights and computing the standard signature; the other is used for computing proxy signature. Finally, a security proof of the proposed proxy signature scheme is showed by reducing tightly the security of the proposed proxy signature scheme to the security of the two basic signature schemes. The proposed proxy signature scheme has the shortest ordinary signatures and proxy signatures. Moreover, the proxy signature generation needs no pairing operation and verification needs just two pairing operation.  相似文献   

13.
为克服基于群签名思想的多银行电子现金的不足,并提高效率,把盲签名的限制性假设与代理盲签名结合,提出了限制性代理盲签名的概念.根据此概念可构造多个银行参与发行的、公正的电子现金系统.在正常情况下,合法用户的匿名性得到保护,在特殊情况(如法律强制要求)下,发币银行在中央银行的帮助下,可以撤销用户的匿名性.  相似文献   

14.
In proxy signature schemes, an original signer A delegates its signing capability to a proxy signer B, in such a way that B can sign message on behalf of A.The recipient of the final message verifies at the same time that B computes the signature and that A has delegated its signing capability to B.Recently many identity-based(ID-based) proxy signature schemes have been proposed, however, the problem of key escrow is inherent in this setting.Certificateless cryptography can overcome the key escrow problem.In this paper, we present a general security model for certificateless proxy signature scheme.Then, we give a method to construct a secure certificateless proxy scheme from a secure certificateless signature scheme, and prove that the security of the construction can be reduced to the security of the original certificateless signature scheme.  相似文献   

15.
通过对余昭平等人提出的一种基于椭圆曲线上的门限盲签名方案的分析,了解到该方案结合了椭圆曲线、门限盲签名的双重优势。在原方案的基础上提出了一种基于椭圆曲线的门限部分盲签名的方案,不仅保留了原方案的强可验证性性、不可伪造性等安全特性,还进一步增加了签名的稳定性、部分盲性及密钥共享等特性。最后,对新提出的方案进行了可证的安全性分析及效率分析,事实证明该方案安全性高、稳定性好。  相似文献   

16.
代理盲签名结合了代理签名与盲签名的优点,而多级代理签名实现了签名权利在许可范围内逐级向下代理的要求。利用椭圆曲线上的双线性对,陈玲玲等人提出了一种基于身份的代理盲签名方案,胡江红等人提出了一种基于身份的多级强代理盲签名方案。给出了这两个方案的密码学分析,指出在陈玲玲等人的方案中,代理签名人可以利用授权证书计算得到原始签名人的私钥,从而可直接伪造原始签名人的签名或授权,同时指出所提的两个方案也无法满足不可追踪性.代理签名人可以将自己在签名协议中的签名和签名的消息联系起来从而跟踪消息的拥有者,从而证明了这两个方案是不安全的。  相似文献   

17.
安全和隐私是配置车载网络时所需要的2个重要条件,具有保护隐私功能的认证是实现这2个条件的关键技术.不同于已有的认证方案,文中用群签名来实现车载网络中能保护隐私的车辆认证.为了满足认证的快速性要求,基于目前安全性最强、效率较高和签名较短的ZL 06局部验证者撤销短群签名方案,提出了2个具有隐私保护功能的车载网络中的车辆认证方案.群签名所具有的良好性质保证了所提出的认证方案具有实用性和隐私保护功能.  相似文献   

18.
一种高效的基于身份的代理盲签名方案   总被引:2,自引:1,他引:1  
在代理签名中,原始签名人能将数字签名的权力委托给代理签名人;而在盲签名方案中,签名者不能看到被签消息的内容。签名被接受者得到后,签名者不能追踪签名,结合代理签名与盲签名的优点,利用基于椭圆曲线上的Weil配对(WeilPair—ing)的双线性映射,构造了一个高效的基于身份的代理盲签名方案.分析表明,该方案不仅满足代理盲签名所要求的所有性质,而且其效率也优于已有同类方案.  相似文献   

19.
A directed signature is a type of signature with restricted verification ability. Directed signatures allow only a designated verifier to check the validity of the signature issued to him, and at the time of trouble or if necessary, any third party can verify the signature with the help of the signer or the designated verifier. Directed signature schemes are widely used in situations where the receiver’s privacy should be protected. Proxy signatures allow an entity to delegate its signing capability to another entity in such a way that the latter can sign message on behalf of the former when the former is not available. Proxy signature schemes have found numerous practical applications such as distributed systems and mobile agent applications. In this paper, we firstly define the notion of the directed proxy signature by combining the proxy signature and directed signature. Then, we formalize its security model and present a concrete scheme in the standard model. Finally, we use the techniques from provable security to show that the proposed scheme is unforgeable under the gap Diffie-Hellman assumption, and invisible under the decisional Diffie-Hellman assumption.  相似文献   

20.
Introduction Inatraditionalpublickeycryptosystem(PKC),theassociationbetweenauser'sidentity andhispublickeyisobtainedthroughadigitalcer-tificateissuedbyacertificationauthority(CA).TheCAchecksthecredentialsofauserbeforeis-suingacertificatetohim.Tosimplifythecertifi-catemanagementprocess,Shamir[1]introducedthe conceptofID-basedcryptosystemin1984,which allowedforauser'sidentityinformationsuchas hisname,IPaddress,telephonenumber,email address,etc.toserveashispublickey.Sucha publickeyisclearlyb…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号