搜索筛选:
搜索耗时2.1354秒,为你在为你在102,285,761篇论文里面共找到 13 篇相符的论文内容
类      型:
[学位论文] 作者:贾恒越,, 来源:北京邮电大学 年份:2012
图态是由多个部分组成且和数学图形相关的一类量子态,它的结构能通过数学图形以简洁且有效的方式来进行刻画。图态自提出以来一直是研究量子计算、量子纠错以及理解两体、多...
[期刊论文] 作者:贾恒越,刘焕平, 来源:哈尔滨师范大学自然科学学报 年份:2008
以实系数一元二次方程为研究对象,首次给出针对非线性方程的安全计算协议,并且对协议的正确性和保密性也进行了说明.在半诚实模型下,协议不需要借助第三方的帮助,能够完成求...
[期刊论文] 作者:贾恒越,刘焕平, 来源:计算机工程与应用 年份:2008
关于安全多方计算的研究国内外已有一些成果,并已成为密码学领域的热点课题。论文考虑在安全两方计算的环境下,利用不经意传输OT1p协议提出求解n阶矩阵逆的协议,它能安全并且...
[期刊论文] 作者:贾恒越,刘焕平, 来源:计算机科学与探索 年份:2009
以实系数一元二次方程为研究对象,给出针对非线性方程的安全计算协议。在半诚实模型下,协议能够完成求解的计算任务,并且协议的正确性和保密性也得到了论述。在求解一元二次方程......
[期刊论文] 作者:武霞,贾恒越,朱建明,, 来源:网络与信息安全学报 年份:2016
在分布式计算系统中,拜占庭协议是解决其容错问题的一种实用方法。拜占庭问题有一种演变形式,称之为检测的拜占庭协议。这类协议在经典世界中无法解决容错问题,但在量子系统...
[期刊论文] 作者:贾恒越,武霞,朱建明,, 来源:网络与信息安全学报 年份:2017
简述了量子加密货币的发展历史,从方案基本模型、安全性要求、关键技术、研究进展等方面分别对不同类型量子加密货币(包括量子钞票、量子硬币、量子支票、量子比特币)进行了介......
[期刊论文] 作者:郝星然,贾恒越,段美姣, 来源:信息安全研究 年份:2017
通过构造一个锯齿型规律的秘密序列,利用规律的打破当作终止重构过程的信号来实现异步方案.然后,基于中国剩余定理来实现重构过程中动态增加和剔除参与者,避免对偏离者的空威...
[期刊论文] 作者:王秀利, 朱建明, 李洋, 贾恒越,, 来源:小型微型计算机系统 年份:2013
如何评价分析信息安全技术已成为当前的研究热点.本文基于攻防博弈模型对由防火墙、入侵检测系统构成的安全体系进行了分析,求出了阶段博弈模型的混合策略纳什均衡解.在阶段博弈......
[期刊论文] 作者:张艳梅,曹怀虎,贾恒越,毛国君,, 来源:小型微型计算机系统 年份:2016
如何通过服务组合技术来重构满足用户需求的新服务是近些年的研究热点.用户的需求偏好往往表现为对不同服务质量维度的偏好,为了快速找到满足用户服务质量偏好的最优服务组合...
[期刊论文] 作者:黄伟,温巧燕,贾恒越,秦素娟,高飞,, 来源:Chinese Physics B 年份:2012
We present two novel quantum secure direct communication(QSDC) protocols over different collective-noise channels.Different from the previous QSDC schemes over...
[期刊论文] 作者:王卯宁,徐松艳,段美姣,贾恒越, 来源:遥测遥控 年份:2021
公共安全涉及到应急管理、供应链管理和医疗健康等领域,其数据共享平台对提供全方位、全过程的公共安全服务具有重要意义,尤其在当前的疫情背景下。但目前,由于涉及敏感数据...
[期刊论文] 作者:贾恒越,武霞,张可佳,朱建明,李洋,, 来源:网络与信息安全学报 年份:2016
量子秘密共享是量子密码研究的一个重要分支,针对多方共享量子比特情况进行研究,提出一个新的动态量子比特共享协议。此协议中,参与共享的成员是分等级的,量子信息的管理者在...
[期刊论文] 作者:段美姣,朱建明,王秀利,贾恒越,李洋, 来源:计算机科学 年份:2015
为保证电子证据在远程传输过程中的真实性、完整性和可靠性,提出了一种新的带消息恢复的RR签名机制,只有当电子证据确实到达指定的可信接收者时,如证据管理系统、法院等第三方可......
相关搜索: