我们正式宣布上线Chainlink可验证随机函数(下文称Chainlink VRF),开发者可以用这个工具生成随机数,并在链上进行验证。Chainlink VRF将为众多优秀的智能合约项目带来巨大价值,尤其能证明智能合约使用的随机数不...
我们正式宣布上线Chainlink可验证随机函数(下文称Chainlink VRF),开发者可以用这个工具生成随机数,并在链上进行验证。Chainlink VRF将为众多优秀的智能合约项目带来巨大价值,尤其能证明智能合约使用的随机数不...
又搞了个YoloV8,看起来似乎在抢这个名字。YoloV8所使用的主干特征提取网络主要为速度快做了一些优化:1、颈部结构使用普通的步长为2的3x3卷积。YoloV5最初使用了Focus结构来初步提取特征,在改进后使用了大卷积核的...
为了提高双站无源定位精度,在全局坐标系下分析了双站纯方位定位系统的最佳配置形式。...仿真结果验证了上述关于最佳配置形式及有效定位区域的分析,指出该结论可以应用到基于传感器管理的多站无源定位算法中。
基于[(t,n)]门限秘密共享的思想,提出一种组密钥协商方案,该方案应用对称多项式可以不需要提前保证组内用户间通信信道的安全。每个用户根据share计算自己的分量(Component),通过秘密恢复机制实现组密钥协商和...
针对以上问题,使用一种新的基于身份的卡梅隆Hash函数,结合分布式密钥生成技术,提出了一种新的无可信中心的基于身份的卡梅隆门限签名方案。此方案不需要可信中心来分发签名密钥,只有指定的接收方可以验证签名的...
目前对于基于身份的门限代理签名方案来说,方案的安全...方案的签名验证过程只需四个双线性对运算,因此方案具有很高的效率。 相关下载链接://download.csdn.net/download/weixin_39840650/11401147?utm_source=bbsseo
基于嵌套秘密共享的思想,提出了一种实用RSA门限签名方案,与已有的RSA门限签名相比,该方案具有以下特性:(1)抗合谋攻击能力;(2)多参与性和多代表性;(3)验证的匿名性和身份的可追查性。 相关下载链接://...
在该数字签名方案的基础上 ,采用双线性对的签名和验证方式 ,提出了基于双线性对的门限代理盲多重签名方案 ,极大地提高了门限代理盲多重签名的安全性和实现速度。 相关下载链接://download.csdn.net/download/weixin...
标签: 大数据
TAR模型(门限自回归模型) TAR模型的实质是分段的AR模型,,它的基本思路是,在观测时序{xix_ixi}的取值范围内引入l−1l-1l−1个门限值rir_iri(iii=1,2,…l−1l-1l−1),将该范围分成lll个区间,可用r0r_0r0,...
基于特权集的思想,提出一种...该方案具有特权集与门限特性、签名的不可伪造性、验证的匿名性与身份的可追查性等良好特性。 相关下载链接://download.csdn.net/download/weixin_39840588/11412217?utm_source=bbsseo
指定验证人代理签密要求代理签密人只能对发给指定验证人的信息代理原始签密人签密,而其他人则不能代理原始签密人签密。基于指定验证人代理签密和自认证密码系统的理论,一个使用双线性对的指定验证人代理签密被提出...
提出了一个分组结构的门限容错签名系统,利用主动密码技术和子签名验证技术,主动容错运算时只影响部分系统,大幅度提高可用性,同时确保很好的安全性。 相关下载链接://download.csdn.net/download/weixin_...
1前言 本文部分转自或者翻译两个链接的内容。 ... ... 在一篇论文中看到了这样的一个门限秘密共享算法,是一个(4,4)的,首先将秘密信息转成01字符串s,然后随机悬着3个与之...
无线传感器网络中故障节点会产生并传输...该算法对实现故障节点的检测具有较好的性能,实验结果验证了算法的可行性和有效性。 相关下载链接://download.csdn.net/download/weixin_38743481/11715839?utm_source=bbsseo
各均衡器的主体理论推导过程见《均匀背景下常用恒虚警检测推导及比较(一):理论推导部分》 附录 (1)CA-CFAR中间推导过程 已知fxi(xi)=λ0e−λ0xi,z=1N∑i=1Nxif_{x_i}(x_i)=\lambda_0 e^{-\lambda_0 x_i},z=\frac{1...
仿真结果验证了提出的2种改进方法在低信噪比、低采样点等情况下与已有方法相比,能够获得更高的检测概率,提高了频谱检测的性能,且算法不需要任何有关信号和噪声的先验信息,对信号具有较强的适应性,易于实现频谱...
基于中国剩余定理,提出了一个参与者有权重的动态门限多重秘密共享方案。该方案中参与者的子秘密由自己选取和保存,每个参与者的子秘密可以多次使用,并且一次可以恢复多个秘密。在秘密分发和恢复过程中都可验证参与...
针对正交频分多址系统中容量与公平之间的矛盾,提出在子载波分配中兼顾公平、在功率分配中保证公平度门限的最大化系统容量策略.该策略首先将现有子载波方法与匈牙利算法结合,在优先...研究结果验证了所提出策略的有效性.
基于此,提出了一个基于身份的无需可信中心的签密方案,该方案中签密密钥由PKG和用户共同产生,可防止PKG的伪造行为,方案具有可验证性、不可伪造性和不可否认性,并且只有指定的接收者才能验证签密的正确性。...
标签: 5G
理论上,在衰落条件下,在符号错误率(SER)上下文中比较了单跳和2跳通信系统,并通过仿真进行了验证。 最后,我们评估了在瑞利和中上米衰落条件下两个天线单元的自适应波束形成器的阈值增益的数值。
以PointPillars代码为例,详细记录和讲解验证部分val的anchor计算过程代码,包含从偏移量返回真实回归框、NMS、回归框过滤等内容。
1概述近年来数字式移动通信系统正在国内逐步推广,人们对它的认识更加深入,更多的科技工作者已涉足这个领域。数字式移动通信的实时性和传输的可靠性已是近年来通信理论研究中的热门课题。为实现移动通信的可靠传输,...
签名合成者可以容易地验证群组成员提交的个体签名的合法性,并且群组签名的合法性也可以容易的得到验证。通过对方案的安全分析表明,攻击者无法破解系统秘密,因此既不能伪造个体签名也不能伪造群组签名,并且恶意...
在很多实际情况下,一个被所有人都信任的可信中心并不存在,因此提出一种无可信中心的门限密钥共享方案。该方案基于Shamir秘密共享体制,利用拉格朗日插值法恢复秘密。在本方案中,如果有若干个托管代理不愿合作或...
提出了一种移动自组织网络(MANET)环境下基于单向哈希函数和拉格朗日插值多项式组的(t,n)门限方案的随机密钥预共享安全引导模型,该安全引导过程分为...实验验证从安全引导成功的性能、模型计算复杂度、节点被俘后的网络
1. 端点检测算法实现流程图: !... 2. 端点检测函数代码实现: ```python import numpy as np def endpoint_detection(signal, sr, ...此外,可以考虑使用自适应门限、动态门限等方法来进一步提高端点检测的准确性。
针对异构蜂窝网提出了一种信道估计误差条件下的安全传输方案。首先,依据信道估计结果设计安全发射门限,通过比较接收信干噪比和安全发射门限的大小实现发射控制;...仿真验证了所提方案可有效提升系统的安全吞吐量。