首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
伪随机数列以它的内在随机性、对初始条件的高度敏感性以及预先确定性和可重复性等特性,在当代的密码学、通讯、以及仿真实验等多个领域有着重要的应用。本文用实验的方法找出两个函数f(x)=a*sin(x)*cos(2x)和2f(x)=a-(x-a)迭代生成伪随机数列。并通过分析他们的图像的混沌行为,找出其生成伪随机序列的区间分别为a∈(15,20)和a∈(3.85,4),判断它们生成的伪随机数服从均匀分布。通过对初值加入一个小扰动ε并提取后十一位随机数做对比,证明了两个函数均对初值具有敏感性。并通过大量实验估计出函数f(x)=a*sin(x)*cos(2x)初值的取值范围是x≠0。  相似文献   

2.
量子计算与量子信息是一个多学科的交叉研究课题,同时也是各种不同形式研究的交叉,涉及量子力学、信息学、计算机科学、密码学、数学、物理学的多个分支,如凝聚态物理、原子分子物理、光学等。清华大学物理系核物理教研室主任龙桂鲁从1998年开始进行量子计算与量子信息的研究工作,在他看来,量子计算与量子信息的研究是一个潜在的高新技术研究,如果量子计算机一旦真正运用,那会带来一个新的时代。作为量子计算和量子通信领域的探路者,多年来,龙桂鲁在这一领域开拓创新,取得了许多令世界瞩目的研究成果。他领导团队提出首个量子安全直接通信方案,开辟和引导了该研究方向;提出首个多方高维密集编码模型,发展了分布式量子通信理论;提出了分步传输和块传输方法;建立了量子搜索相位匹配理论,在科学研究中做出了突出的贡献。  相似文献   

3.
量子密钥管理是量子密码学的应用之一.量子密钥具有可抵御任何破译技术的高度安全性的特点,因此引起众多科学家的关注和研究.量子密钥管理包括量子密钥生成和密钥安全性检测两个方面.量子密钥产品已经上市,但由于自身特点,距离大规模商业化应用尚有距离,本文将就量子密钥生成过程和安全性进行探讨.  相似文献   

4.
《黑龙江科技信息》2014,(29):I0006-I0007
科技日报讯美国杜克大学研究人员最新研制出超快发光二极管(LED),打破了荧光分子发射光子的速度纪录,是普通级的1000倍,朝着实现超快速LED和量子密码学迈出了重要一步。  相似文献   

5.
混沌序列具有类随机性、对初始条件极度敏感性、遍历性和非周期性等特点,展现出优良的密码学性能。该加密算法通过Logistic映射产生混沌序列,并将混沌序列映射为64位二进制序列,结合DNA序列变迁重组算法和DES算法对64位明文分组进行加密,DES初始密钥处于动态变化中,能有效地抵御穷举攻击和选择密文攻击等多种攻击手段。  相似文献   

6.
科技新闻     
<正>我国科学家量子模拟研究取得重大突破——首次观测到费米超流中的熵波临界发散近日,中国科学技术大学潘建伟院士团队等与澳大利亚科研团队合作,首次在处于强相互作用极限下的费米超流体中观测到了熵波衰减的临界发散行为,揭示了该体系存在着一个可观的相变临界区,并获得了热导率与黏滞系数等重要的输运系数。该项工作为理解强相互作用费米体系的量子输运现象提供了重要的实验信息,是利用量子模拟解决重要物理问题的一个范例。这一成果日前在国际学术期刊《科学》上发表,为利用该体系开展进一步的量子模拟研究,  相似文献   

7.
(1)量子信息科学,包括量子通信、量子计算与模拟、量子精密测量等,已经成为物理学和信息科学最活跃的研究前沿之一。量子通信为迄今为止唯一被严格证明是无条件安全的通信方式,可以从根本上解决国防、金融、政务、商业等领域的信息安全问题。量子计算具有强大的并行计算和模拟能力,为人工智能、密码分析、气象预报、石油勘探、基因分析、药物设计等所需的大规模计算难题提供了解决方案,并可揭示量子相变、高温超导、量子霍尔效应等复杂物理机制。量子信息处理技术,还可实现对重力、时间、位置等的超高灵敏度量子精密测量,大幅度提升卫星导航、激光制导、潜艇定位、医学检测和引力波探测等的准确性和精度。  相似文献   

8.
张宇  任永昌  何辉  曹桂芳 《现代情报》2007,27(8):61-62,65
综合运用概率论、数理统计、排队论、信息技术等方面的理论对图书借阅过程进行模拟。通过对系统成分、事件及描述变量的界定,建立了图书借阅系统的状态转移函数和目标函数。读者到达时间间隔和登记借书信息时间变量均服从于指数分布,取均匀分布的伪随机数,运用逆变换法求出两个随机变量。最后给出了程序实现的流程图。本文所提出的方法,对于超市收款台、银行服务台、公用电话亭等随机性排队系统的研究都具有非常重要的参考作用。  相似文献   

9.
本文从科学研究的角度探讨密码学课程教学。用对密码学的问题研究来支持密码学教学的广度和深度,以此提升大学本科生初步进行科学研究的能力和素质。在研究型密码学课程的教学模式下,强调从实践应用的角度讲解密码学基础理论,以与学生互动思考的方式激发学生研究型创新思维,以专题报告的形式让学生掌握了解密码学国际前沿,以适度参与科研、撰写科研论文的方式锻炼学生自主学习、知识归纳总结、查找文献资料、独立进行科学研究的能力。  相似文献   

10.
吕彩霞 《科技广场》2011,(9):104-107
现代计算机网络面临着信息泄露、黑客攻击、病毒感染等多种威胁,使用密码学可以保障信息的机密性和完整性,防止信息被篡改、伪造。本文概括介绍了密码学在现代网络信息安全体系建设中的地位,同时对如何合理地利用密码学技术来保障网络信息安全进行了分析。  相似文献   

11.
张宇  任永昌  何辉 《现代情报》2007,27(9):83-84
综合运用概率论、数理统计、排队论、信息技术等方面的理论对图书借阅过程进行模拟。通过对系统成分、事件及描述变量的界定,建立了图书借阅系统的状态转移函数和目标函数。读者到达时间间隔和登记借书信息时间变量均服从于指数分布,取均匀分布的伪随机数,运用逆变换法求出两个随机变量。最后给出了程序实现的流程图。本文所提出的方法,对于超市收款台、银行服务台、公用电话亭等随机性排队系统的研究都具有非常重要的参考作用。  相似文献   

12.
《内江科技》2015,(10):81-82
油藏数值模拟是目前定量描述剩余油分布的重要技术,本文主要论述影响油藏数值模拟技术精度的不利因素如油藏描述精度、粗化的精度、动态资料的缺乏等;克服不利因素的方法如动态建模、分阶段数模等,提出油藏数值模拟技术在复杂断块油藏剩余油挖潜中如何应用,强调数值模拟精度与研究目的的匹配,利用数模的定量分析功能加强剩余油挖潜的经济可行性分析。  相似文献   

13.
根据量子位的Bloch球面坐标提出的一种量子进化算法,首先使用量子位的Bloch球面坐标对量子染色体进行编码,通过量子旋转门对量子位进行更新,而对于量子旋转门转角大小的选择,提出了一种简单快捷的确定方法。在旋转、变异操作的过程中,采用了基于量子位Bloch球面坐标的新算子。数值计算结果证明,基于量子位Bloch球面坐标的量子遗传算法在搜索能力和优化效率两方面优于普通的量子遗传算法。  相似文献   

14.
线性函数、冗余函数、自反函数、自双反函数、部分自反函数和部分自双反函数等特殊逻辑函数在密码学函数构造方面具有优越性。布尔C-导数能全面揭示布尔函数的密码学性质和函数结构的关系,是构造密码学函数的重要工具。本文从特殊逻辑函数和布尔-C导数的定义出发,讨论了这些逻辑函数的布尔C-导数性质,并给出了相应证明。该研究为快速构造密码学函数奠定理论基础。  相似文献   

15.
彭道贵 《今日科苑》2012,(4):118-119
老区精细油藏数值模拟技术是一项复杂的综合性技术,在油田开发方案编制中具有非常重要的作用,在机理分析、方案设计、剩余油研究、指标定量预测等方面具有常规油藏工程方法所不可替代的地位。在实际数值模拟应用中涉及的知识面非常广泛,不可避免的会遇到各种问题。本文根据数值模拟实践经验总结提出了老区数值模拟应用中易出现的问题及处理技巧,对数值模拟技术应用者提供借鉴和参考,以最大限度发挥油藏数值模拟技术应用价值。  相似文献   

16.
计算机在油气田开发中的应用   总被引:1,自引:0,他引:1  
油藏数值模拟作为油气田开发决策的一项关键技术,能有效地对我国石油和天然气藏进行开发历史模拟、动态预测、方案设计与优选等计算,通过计算机在油藏数值模拟上的应用,对增加油气产量,提高最终采收率有着重大经济益。  相似文献   

17.
最近,一个由奥地利维也纳大学、以色列特拉维夫大学等机构研究人员组成的国际小组,成功地为一种染料分子拍摄了一段量子电影,揭示了分子物质波相干图案逐渐增强的形成过程,将物质的波动性和粒子性、随机性和决定性、定域性和非定域性形象化地展现出来。相关论文发表在3月25日的《自然·纳米技术》上。  相似文献   

18.
给出一个基于Holevo定理的量子单向函数,并根据它构造了一个基于对称密码体制的量子身份识别方案.该方案通过一次性的随机数隐藏了双方共享的密钥,且验证算法不依赖于所使用的随机数,从而保护了密钥,使该方案的安全性不局限于敌手的计算能力.  相似文献   

19.
网络时代,信息繁多、复杂。在大量信息的传递过程中,数据的安全传递显得非常重要,因此信息安全在工作、生活领域占据的位置也越来越重要。本文主要介绍了密码学的概念,密码学的发展,非对称密码学的特点,以及公钥密码体制中广泛流行的RSA算法,并将RSA与其他算法进行比较,得出优势及不足。  相似文献   

20.
吴中华 《科教文汇》2008,(35):266-267
密码学是一种可以很好保障信息的机密性和完整性,防止信息被篡改、伪造的方法,同时使用密码加密算法实现安全传输等。这里主要介绍了密码学的特点,并对如何合理的利用密码学技术来实现网络信息安全进行了分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号