导读:本文包含了张成方案论文开题报告文献综述及选题提纲参考文献,主要关键词:中国电信,张成良,DC,OTN,WDM
张成方案论文文献综述
孟月,刁兴玲[1](2018)在《中国电信张成良:OTN/WDM是实现综合业务承载的首选技术方案》一文中研究指出"业务驱动5G核心网部分下沉到城域核心和边缘。基于综合业务承载需求和带宽估算,我们建议将WDM/OTN下沉到该节点,实现综合业务的高效承载,并可提高网络的可维护性和可靠性。"中国电信北京研究院副院长张成良表示。云计算市场规模巨大。Gartner数据显示,全球公有云市场规模2013年达到1299亿美元,2016年达到2092亿美元,预计(本文来源于《通信世界》期刊2018年15期)
黑赞[2](2013)在《基于单调张成方案的秘密共享方案及其应用研究》一文中研究指出秘密共享是将一个密钥分割为多个共享分发给参与者,并且只有集合参与者授权子集的共享才能恢复密钥的一种方法。1979年,Shamir和Blakely分别独立提出了(t,n)门限秘密共享方案,前者的方案基于拉格朗日插值多项式,后者的方案基于映射几何理论。从此,各国学者对秘密共享进行了深入的研究,并根据不同的实际需求提出了多种秘密共享方案,其中有防欺诈的秘密共享方案,动态的秘密共享方案,多秘密共享方案,可验证的秘密共享方案等。秘密共享的应用也非常广泛,如数字签名、电子拍卖、电子选举等.本文研究基于单调张成方案上的秘密共享方案的构造并探索了基于秘密共享上的电子投票协议的诸多问题,取得的主要研究成果如下:1.利用可逆循环矩阵和离散对数难解问题设计了一个可验证的线性多秘密共享方案.本方案的访问结构可以根据不同的实际情况而调整和改变,因此具有一定灵活性.同时,证明了该方案不但是完善性和理想的,且具有秘密共享同态的性质,故具有较高的安全性和实用性.2.根据本文构造的多秘密共享方案,提出了一个基于秘密共享的电子投票协议,该协议具有以下两个优点:第一,由于该电子投票协议是建立在本文提出秘密共享方案上的,而本文第二章已证明了该秘密共享方案是理想的,故电子投票协议具有无条件安全性;第二,在进行该电子投票协议中,候选人都是多人的且唱票人访问结构灵活,因此有着较高的实用性.(本文来源于《陕西师范大学》期刊2013-05-01)
唐春明,陈月乃[3](2012)在《乘性单调张成方案的构造》一文中研究指出乘性单调张成方案是实现安全多方计算的重要工具.构造乘性的单调张成方案对安全多方计算至关重要.对任意的存取结构,CRAMER等给出了一种构造方法,但构造出来的乘性单调张成方案的行规模变成原来的两倍,而列规模也增加了.文章提出一种新的构造方法,在不改变列规模的前提下,该方法可以构造出行规模小于原来的2倍的乘性单调张成方案.(本文来源于《广州大学学报(自然科学版)》期刊2012年04期)
陈月乃[4](2012)在《单调张成方案的一些性质》一文中研究指出安全多方计算问题的研究对于密码学有着重要的指导意义。线性密钥共享方案是实现安全多方计算协议的主要工具之一,而实现线性密钥共享方案的其中两个主要的工具是线性码和单调张成方案,而线性码与单调张成方案之间存在一一对应的关系,从而单调张成方案就成为实现安全多方计算协议的关键。一方面,单调张成方案的行规模决定了线性密钥共享方案的有效性,而列规模则反映了密钥重构的计算量,因此寻找单调张成方案的行规模和列规模的最小值是一个很有意义的课题;另一方面,在利用线性密钥共享方案实现安全多方计算协议的时候,需要用到乘性的单调张成方案,因而构造乘性单调张成方案是实现安全多方计算的核心。针对这两个问题,本文得到了如下结果:1.对于给定的存取结构Γ,实现它的线性码C与单调张成方案(Fq,M, φ,ε)存在一一对应的关系。2. infRsize(M)=minG,H{number(Gc)1|GH=0},其中Rsize(M)表示矩阵M的行数,infRsize(M)是Rsize(M)的下确界,number(Gc)表示G的列数。3. infCsize(M)=minG,H{Rrank(G)|GH=0}≤|R(G)|,其中Csize (M)表示矩阵M的列数,infCsize(M)是Csize(M)的下确界,|R(G)|表示极大攻击者结构中元素的个数,Rrank(G)表示G的行秩。4.给出了算法来生成行规模和列规模都达到下确界的单调张成方案。5.给出了乘性单调张成方案的一种新的构造算法,该算法较Cramer等人的构造方法的优点在于:在不改变列规模的前提下,可以得到行规模小于原来的2倍的乘性单调张成方案。6.得到一个定理:当攻击者结构不满足Q2条件时,上述算法得到的单调张成方案中一定存在两列,使得这两列做“”运算的结果为零向量。7.最后指出了最优乘性单调张成方案在理论上是可以找到的,从而理论上可以用它来实现最优的安全多方计算协议。(本文来源于《广州大学》期刊2012-05-01)
薛婷[5](2011)在《单调张成方案与秘密共享方案的研究》一文中研究指出秘密共享理论是关于如何在一组参与者之问共享一个秘密,而共享的秘密只有在特定数量以上的参与者共同参与时才能恢复秘密,否则,不能获得该秘密的任何信息.自Shamir和Blakley在1979年分别提出(t,n)门限秘密方案后,国内外的专家学者对此理论进行了深入的研究,提出了多种秘密共享方案,其中包括很多具有特殊功能的方案,如:可预防欺诈的秘密共享方案,可验证秘密共享方案,动态的秘密共享方案,多分发者的秘密共享方案,线性秘密共享方案等,这些秘密共享方案也广泛应用于数字签名,电子商务及多方安全计算等领域.本文通过对已有的几种秘密共享方案的分析,发现现有的共享方案还存在以下不足:(1)秘密共享过程中,很多方案都是单秘密共享方案,而且是单个秘密分发者的,当秘密分发者和秘密发生改变后,各参与者的秘密份额还需重新分配,带来过高的经济负担.而在:现实生活中,共享多个秘密或存在多个分发者的情况也有可能发生(2)对一些线性秘密共享体制的构造,当用单调张成方案进行构造时,都是针对口标向量为v=(1,1,…,1)时的情况,但是通常情况下,都是要求构造日标向量为e=(1,0,…,0)时的线性秘密共享体制.针对以上不足和问题,本文将多分发者的多秘密共享,以及口标向量为e=(1,0,…,0)时线性秘密共享体制的构造作为研究重点,提出了若干方案.本文所取得的主要研究成果如下:1.基于齐次线性递归序列,RSA密码体制和离散对数问题提出了一种基于多分发者的秘密共享方案.一个秘密由多个分发者共同维护,任意一个分发者都可以更新秘密.在秘密更新的过程中,分发者仅需要公布少量的信息而不需要重新分发秘密份额.方案的安全性依赖于RSA密码体制和离散对数问题的困难性.2.利用单调张成方案讨论了线性秘密共享体制的构造,给出了目标向量:为e,=(1,0,…,0)时任意一个接入结构所对应的单调张成方案的矩阵.并给出相应的的例子.3.在介绍单调布尔电路可以构造秘密共享体制的同时,进一步说明了用这种方法也可以构造线性秘密共享体制,并且单调布尔电路和单调张成方案在构造线性秘密共享体制时是等价的.(本文来源于《陕西师范大学》期刊2011-05-01)
高莹[6](2011)在《对偶单调张成方案的有效构造》一文中研究指出由线性码和线性秘密分享体制的对应关系,利用线性码的对偶码,分别从单秘密分享和多秘密分享两个方面给出对偶单调张成方案的有效构造.作为一个应用,可以得到线性多秘密分享的乘性构造.(本文来源于《系统科学与数学》期刊2011年04期)
鞠佳[7](2009)在《持续创新 提供优质电源解决方案——访法国SOCOMEC UPS产品经理张成》一文中研究指出随着现代工业对电力质量的要求越来越高及计算机和控制技术的广泛应用,保证连续供电和优质供电的UPS获得大量使用,现已广泛应用于数据中心、工业控制、通信、医疗、计算机和金融等领域。科技的进步促进了UPS性能的不断提高,目前UPS除了可以向用户的负载提供纯净、稳压、稳频、抗干扰和波形失真极小的正弦波外,还逐步向高频化、冗余并联化及数字化发展。SOCOMEC是UPS的重要厂商,致力于UPS的技术发展,拥有容量从250V·A~4800kV·A全系列产品。为了对SOCOMECUPS性能有更多的了解,采访了SOCOMEC UPS产品经理张成先生。(本文来源于《电气应用》期刊2009年02期)
许军[8](2007)在《基于单调张成方案的密钥共享体制的一些新结果》一文中研究指出秘密共享是密码学的重要研究课题之一,它主要解决密钥的安全与如何有效地保管密钥的问题。本文首先回顾秘密共享体制的概念,介绍存取结构的两种运算和单调张成方案,其目的是以小的单调方案构造大的单调张成方案。对于构造实现任意存取结构的秘密共享方案有很多学者考虑并提出了一些方法。我们利用特殊的门限秘密共享体制得到实现任意存取结构的完善秘密共享体制。新方法较之以前的设计方案来说要简单而且不依赖存取结构的复杂性。当我们以理想的秘密共享体制的标准来评价时,一些秘密共享体制存在着不“完美”之处。对于某些存取结构来说,是否有理想的秘密共享体制来实现呢?我们应用代数学中的等价关系将用户集分成若干等价类,在每个等价类上建立特殊的门限存取结构;然后分析这些存取结构的复合结构;当其复合存取结构与原存取结构相等时,我们给出实现该存取结构的理想的秘密共享体制。(本文来源于《厦门大学》期刊2007-05-01)
张志芳[9](2006)在《乘性单调张成方案》一文中研究指出乘性单调张成方案(或乘性的线性密钥共享体制)是设计安全多方计算协议的一个重要工具.本文给出了一个单调张成方案(或线性密钥共享体制)具有乘性的充分必要条件,即通过判断一个线性方程组是否有解可以确定一个单调张成方案是否具有乘性.作为例子,我们研究了Shamir的门限密钥共享体制以及带权重的门限密钥共享体制,指出了它们具有乘性时所应具备的条件.(本文来源于《中国科学院研究生院学报》期刊2006年06期)
张成方案论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
秘密共享是将一个密钥分割为多个共享分发给参与者,并且只有集合参与者授权子集的共享才能恢复密钥的一种方法。1979年,Shamir和Blakely分别独立提出了(t,n)门限秘密共享方案,前者的方案基于拉格朗日插值多项式,后者的方案基于映射几何理论。从此,各国学者对秘密共享进行了深入的研究,并根据不同的实际需求提出了多种秘密共享方案,其中有防欺诈的秘密共享方案,动态的秘密共享方案,多秘密共享方案,可验证的秘密共享方案等。秘密共享的应用也非常广泛,如数字签名、电子拍卖、电子选举等.本文研究基于单调张成方案上的秘密共享方案的构造并探索了基于秘密共享上的电子投票协议的诸多问题,取得的主要研究成果如下:1.利用可逆循环矩阵和离散对数难解问题设计了一个可验证的线性多秘密共享方案.本方案的访问结构可以根据不同的实际情况而调整和改变,因此具有一定灵活性.同时,证明了该方案不但是完善性和理想的,且具有秘密共享同态的性质,故具有较高的安全性和实用性.2.根据本文构造的多秘密共享方案,提出了一个基于秘密共享的电子投票协议,该协议具有以下两个优点:第一,由于该电子投票协议是建立在本文提出秘密共享方案上的,而本文第二章已证明了该秘密共享方案是理想的,故电子投票协议具有无条件安全性;第二,在进行该电子投票协议中,候选人都是多人的且唱票人访问结构灵活,因此有着较高的实用性.
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
张成方案论文参考文献
[1].孟月,刁兴玲.中国电信张成良:OTN/WDM是实现综合业务承载的首选技术方案[J].通信世界.2018
[2].黑赞.基于单调张成方案的秘密共享方案及其应用研究[D].陕西师范大学.2013
[3].唐春明,陈月乃.乘性单调张成方案的构造[J].广州大学学报(自然科学版).2012
[4].陈月乃.单调张成方案的一些性质[D].广州大学.2012
[5].薛婷.单调张成方案与秘密共享方案的研究[D].陕西师范大学.2011
[6].高莹.对偶单调张成方案的有效构造[J].系统科学与数学.2011
[7].鞠佳.持续创新提供优质电源解决方案——访法国SOCOMECUPS产品经理张成[J].电气应用.2009
[8].许军.基于单调张成方案的密钥共享体制的一些新结果[D].厦门大学.2007
[9].张志芳.乘性单调张成方案[J].中国科学院研究生院学报.2006