导读:本文包含了拟插值多项式论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:多项式,门限,插值,同态,图像,极限,秘密。
拟插值多项式论文文献综述
刘海峰,薛超,梁星亮[1](2019)在《基于二元Lagrange插值多项式的门限方案》一文中研究指出针对基于一元Lagrange插值多项式的门限方案中存在的安全性不足及应用领域受限问题,通过研究现有的门限方案和实数域上的二元Lagrange插值理论,在有限域的基础上,提出一种基于二元Lagrange插值多项式的门限方案。给出了方案的构造及其数值算例,证明了方案的合理性和可行性。将该方案与基于一元Lagrange插值多项式的门限方案进行对比分析,表明新的方案中子秘密丢失所造成的损失更低、合谋难度更大,方案的安全性更高。同时,该方案可以拓宽门限方案的应用领域。(本文来源于《计算机工程与应用》期刊2019年17期)
席沙沙,魏勇[2](2018)在《基于Lagrange插值多项式的接近性关联度决策模型及其应用》一文中研究指出针对实数情形的灰色关联决策问题,提出了一种选择最优方案的新方法:首先计算出各个方案和理想方案的Lagrange插值多项式,并利用黎曼积分计算出各个方案和理想方案两曲线之间的面积,进而构造接近性关联度,通过比较接近性关联度来选择最优方案.然后针对区间灰数情形,提出分别计算出各方案的下界序列到理想方案的下界序列的接近性关联度,各方案的上界序列到理想方案的上界序列的接近性关联度后再计算两者的新型综合关联度,并通过比较综合关联度来选择最优方案.最后通过实数和区间灰数两个不同的算例来进一步验证了该方法的可行性、合理性和有效性.(本文来源于《数学的实践与认识》期刊2018年18期)
乐志芳[3](2018)在《GF有限域拉格朗日插值多项式图像分存方法研究》一文中研究指出图像分存是将密图拆分为一系列的影子图像,然后利用部分分发影子图像来对密图完整重构。图像分存为密图提供更高级别的安全保护。但现有图像分存还存在许多问题:针对渐进分存,基于图像分块模式的渐进分存无法对图像进行整体意义的从模糊到清晰的渐进恢复;基于像素比特位分组和分块分组混合模式的渐进分存也仅能提供有限数量的渐进恢复;结合空域像素位平面重要程度整体渐进分存对图像视觉调控作用十分有限;而单纯依赖频域系数简单位平面划分对图像视觉调控作用依然十分有限。针对区分重要参与者参与程度的(t,s,k,n)分存,基于影子图像连接的(f,s,k,n)分存易导致分发影子图像大小不等,基于伯克霍夫插值的(f,s,k,n)分存尽管避免了连接使得分发影子图像大小相等但不能高效恢复;而传统非等量备份双认证自修复有限域图像分存尽管拥有过高的认证精度,但对密图和备份图的恢复能力十分有限。针对以上问题,本文所完成的工作如下:1)提出一种基于GF(26)有限域的多门限渐进图像分存方案,在该方案中,首先结合随机参与值将密钥分存,将分发子密钥和随机参与值对应的MD5值公布以防止参与者作弊;然后对密图进行8×8 DCT变换,对分块DCT系数进行随机量化和指定码长分配表的2进制表示,按之字形扫描顺序和频带重组形成多个划分频带并通过置乱形成频带备份;其次对频带、频带备份和认证信息在GF(26)有限域进行多门限分存,并附加2比特认证信息构造分发嵌密掩体图像。在恢复时,首先检测MD5值并结合多门限确定可重建频带,然后利用双重认证重构1次和2次频带备份表并重建对应频带,最后利用已重建频带重构密图。实验结果表明,所提方法可充分利用分发嵌密掩体图像对密图进行整体意义的渐进恢复并尽可能地提升视觉重建质量,同时还具备一定的攻击后自修复能力。2)提出一种多版本备份和限制性双重认证主密钥(t,s,k,n)图像分存方案,将对影子图像的(t,s,k,n)分存转换为对主密钥的分存。所提方案引入随机参与值,通过(k,s)和(k-t,n-s)门限分存来产生重要和非重要子密钥并通过第3方公信方存储的MD5值以防止参与者作弊。所提策略通过主密钥对密图1级小波分解的LL子带置乱来形成密图等大、对显着比特多备份、对非显着比特少备份的备份图像且经主密钥不同程度置乱的多版本备份图,引入限制性双重认证策略在保持一定认证精度的同时,将尽可能多的备份比特嵌入并通过GF(28)有限域(k,n)分存形成嵌密掩体。理论和实验表明,同现有方法相比,所提基于主密钥的(ts,k,n)分存可依据重要参与者数量来分别通过Lagrange插值和模p矩阵求逆进行高效求解,避免了影子图像参与恢复导致的计算量大和计算复杂问题。引入随机参与值在避免参与者编号泄露同时也避免了恶意参与者对分发信息恶意篡改和对其他合法参与者分发信息认证比特的恶意揣测。多版本备份策略可充分利用不同位置存储的同一比特对备份图像进行高置信度的恢复且具备较好的抗攻击能力。而限制性双重认证策略在综合认证能力上不低于传统非等量备份双认证自修复有限域图像分存。实验表明所提策略的有效性。(本文来源于《陕西师范大学》期刊2018-05-01)
葛文庚[4](2018)在《基于伯克霍夫插值多项式的秘密共享方案》一文中研究指出针对已有秘密共享方案占用资源多和运行速度慢等不足,给出了一种基于伯克霍夫插值多项式的秘密共享方案。该方案基于Shamir秘密共享方案,利用伯克霍夫插值多项式方法进行秘密分割与重构,并对该方案的合法性和安全性进行了验证。性能分析结果表明:该方案可以有效识别并防止参与者与分发者的欺诈行为,与其它已有的秘密共享方案相比具有更广泛的适用性。(本文来源于《中国电子科学研究院学报》期刊2018年02期)
吴大勇,康正华[5](2018)在《Ba空间的一类组合型叁角插值多项式》一文中研究指出讨论了一种组合型Lagrange叁角插值多项式算子H_n(f;r,x)给出了它在Ba空间中的收敛速度.(本文来源于《数学的实践与认识》期刊2018年06期)
丁庶炜,林利,徐鑫,陆晓锋,李春林[6](2017)在《基于插值多项式的成形极限图数据处理方法》一文中研究指出为了获取准确的金属板材成形极限曲线,采用成形极限实验数据路径选择和分区域多项式拟合的方法处理实验数据。数据路径曲线根据最小主应变划分为左侧曲线和右侧曲线,采用多项式法对曲线进行拟合计算,然后合并形成成形极限曲线。计算结果表明,采用该方法可以快速准确地生成需要的成形极限曲线。(本文来源于《鞍钢技术》期刊2017年06期)
葛永[7](2016)在《朗格朗日插值多项式在安全多方计算中的应用研究》一文中研究指出拉格朗日插值法是一种很实用的插值方法,在没有涉及隐私保护的情况下,利用拉格朗日插值法求解插值多项式很容易,一但涉及到安全的隐私保护计算,求解朗格朗日插值多项式就会变得非常复杂,本文从安全多方计算的协议研究出发,在保护各方隐私信息的情况下,利用门限共享和同态加密技术给出了安全的求解朗格朗日插值多项式的协议.(本文来源于《赤峰学院学报(自然科学版)》期刊2016年17期)
欧阳显斌[8](2016)在《基于拉格朗日插值多项式的(K,N)有意义图像分存方法研究》一文中研究指出(K,N)图像分存是将秘密图像通过数学变换方法转换为N份与秘密图像毫不相关的影子图像,并且满足收集到其中任意不少于K份影子图像,即可恢复出原秘密图像。(K,N)图像分存可有效地保护秘密图像,但其影子图像通常是无意义类噪声图像,容易诱发攻击。为解决此问题,有意义图像分存被广泛提出,它在传统的图像分存基础上,进一步将分发的分存信息嵌入到N份有意义的掩体图像中。相对于传统图像分存,有意义图像分存使得攻击者难以发现分存信息的存在,即使多份分发信息遭受到攻击,只需收集满足阈值的任意K份未被破坏的分发信息,对应的秘密信息依然可以恢复。但现有的有意义图像分存方案通常存在像素扩张、认证能力偏低、分发掩体视觉质量不高且不存在攻击后修复能力或整体修复质量偏低,制约了此类策略的实际应用价值。针对以上问题,本文所完成的工作如下:1)针对传统有意义分存方案存在像素扩张和分发掩体图像视觉质量偏低等问题,提出了一种基于调整差值变换的(K,N)有意义图像分存方案。在分存阶段,首先用调整差值变换将秘密图像转换为差值图和位置图并进行(K,N)分存嵌入到掩体图像中,其次用密钥确定位置图分存信息的嵌入位置和选择对应的差值嵌入方法;再次对密钥进行(K,N)分存,计算子密钥和嵌入信息后的掩体图像对应的MD5值并公布到第3方公信方作为认证码;最后将子密钥和掩体图像分发给对应用户。在恢复阶段,对参与者的子密钥和分发掩体图像对应的MD5进行认证,用认证通过的子密钥还原出密钥并恢复出位置图,根据位置图中的差值类型来提取和恢复出差值图,并通过逆调整差值变换还原出最终的秘密图像。同现有方法相比,所提策略不存在像素扩张且分发掩体图像视觉质量较高,具有较强的恶意参与者检测能力。实验表明,所提方法的掩体图像与秘密图像等大且同为自然图像,克服了传统分存方法的像素扩张问题,嵌入信息后的掩体图像具有较高的视觉质量且具有较强的恶意参与者识别能力。2)针对传统有意义图像分存方案存在像素扩张,通常只对分存信息以较短的认证信息进行甄别,从而导致重构的秘密像素的真实性无法准确鉴别,提出一种基于GF(23)的(K,N)有意义无扩张图像分存方案。在该方案中,首先生成加密映射表并利用秘密像素的位置信息对秘密像素进行加密;然后将秘密像素的认证信息和加密像素在GF(23)有限域下进行(K,N)分存,嵌入到掩体图像对应的像素中;最后将映射表的生成密钥进行(K,N)分存,计算每个子密钥的MD5值并公布到第3方公信方以防止掩体图像持有者作弊。实验结果表明,所提方案能准确地识别出秘密图像攻击区域,与同类文献相比,所提万案小存在任何像素扩张,掩体图像和秘密图像等大且嵌入分存信息的掩体图像具有较好的视觉质量。3)针对传统有意义图像分存方案存在认证能力偏低、攻击后不具备修复能力或修复能力偏低以及嵌入掩体视觉质量不高等问题,提出了一种结合非等量备份和双重认证的GF(27)有限域自修复(K,N)有意义图像分存方案。所提出的分存方案包含分发阶段和恢复阶段。在分存阶段,首先对秘密图像做一级离散小波变换,取其LL子带用密钥置乱,并对置乱的LL子带每个系数按重要程度不同进行非等量备份来构造与秘密图像等大的备份图像;然后对秘密图像和备份图像上的每个像素及其对应的7K-13位认证信息在GF(27)有限域进行(K,N)分存,将产生的分存信息和其对应的1位认证信息使用优化的LSB嵌入方法嵌入到N份掩体图像对应的2×2分块中;最后对密钥进行(K,N)分存,将子密钥对应的MD5值公开到第3方公信方并将子密钥和对应的掩体图像分发给参与者。在恢复阶段,首先对参与者提供的子密钥真实性进行检验并利用检验通过的子密钥对密钥进行恢复;其次提取出掩体2×2分块嵌入的分存信息和1位认证信息并进行第1重认证,利用认证通过的分存信息恢复GF(27)有限域的分存多项式,提取出秘密像素、备份像素及对应的7K-13位认证信息并进行第2重认证,处理完所有像素后获得初步秘密图像、备份图和认证图;由备份图和认证图重构秘密图像LL子带并对其做逆置乱和逆离散小波变换可得到秘密图像对应的修复参考图像;最后对认证图中每一个不通过认证的秘密像素,根据其周围像素的认证情况选择多项式插值拟合修复或修复参考图像像素替代修复。理论和实验表明,同现有方法相比,所提方法具备更好的认证能力,并且能充分使用其双重认证能力和自然图像邻近像素相关性来提升其攻击后自修复能力,且分发掩体图像具备较高的视觉质量。(本文来源于《陕西师范大学》期刊2016-06-01)
张阳[9](2016)在《满足任意多项式再生性质的MQ拟插值格式》一文中研究指出本文中,通过用f(x)的平移去逼近f(x)的导数以及参考Waldron的方法,在Zhang和Wu提出的具有线性多项式再生性的多二次拟插值格式的基础上,参考Feng和Zhou的方法,我们构建了一种新的拟插值格式Lr+1f,该格式具有r+1次多项式再生性质,收敛速率可以达到r+2.该格式中不需要f(x)的导数值信息,所以不需要提高函数f(x)的光滑性.最后,我们给出了一些数值实验,比较了我们构造的格式与Zhang和Wu的拟插值格式以及Feng和Zhou的格式的逼近能力.(本文来源于《吉林大学》期刊2016-05-01)
王斯雯,陈荣华[10](2016)在《叁种Multiquadric拟插值多项式的再生性》一文中研究指出先研究了叁种已知的Multiquadric拟插值的再生性,然后对叁种已知的Multiquadric拟插值进行了推广,进一步讨论推广后的拟插值多项式的再生性,得到了如下结果:L_A不是常数再生的;当a+b=1时,L_D是常数再生的,但非线性再生的;当a=1/2,b=1/2时,L_D是线性再生的,但非二次多项式再生的.(本文来源于《湖南理工学院学报(自然科学版)》期刊2016年01期)
拟插值多项式论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
针对实数情形的灰色关联决策问题,提出了一种选择最优方案的新方法:首先计算出各个方案和理想方案的Lagrange插值多项式,并利用黎曼积分计算出各个方案和理想方案两曲线之间的面积,进而构造接近性关联度,通过比较接近性关联度来选择最优方案.然后针对区间灰数情形,提出分别计算出各方案的下界序列到理想方案的下界序列的接近性关联度,各方案的上界序列到理想方案的上界序列的接近性关联度后再计算两者的新型综合关联度,并通过比较综合关联度来选择最优方案.最后通过实数和区间灰数两个不同的算例来进一步验证了该方法的可行性、合理性和有效性.
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
拟插值多项式论文参考文献
[1].刘海峰,薛超,梁星亮.基于二元Lagrange插值多项式的门限方案[J].计算机工程与应用.2019
[2].席沙沙,魏勇.基于Lagrange插值多项式的接近性关联度决策模型及其应用[J].数学的实践与认识.2018
[3].乐志芳.GF有限域拉格朗日插值多项式图像分存方法研究[D].陕西师范大学.2018
[4].葛文庚.基于伯克霍夫插值多项式的秘密共享方案[J].中国电子科学研究院学报.2018
[5].吴大勇,康正华.Ba空间的一类组合型叁角插值多项式[J].数学的实践与认识.2018
[6].丁庶炜,林利,徐鑫,陆晓锋,李春林.基于插值多项式的成形极限图数据处理方法[J].鞍钢技术.2017
[7].葛永.朗格朗日插值多项式在安全多方计算中的应用研究[J].赤峰学院学报(自然科学版).2016
[8].欧阳显斌.基于拉格朗日插值多项式的(K,N)有意义图像分存方法研究[D].陕西师范大学.2016
[9].张阳.满足任意多项式再生性质的MQ拟插值格式[D].吉林大学.2016
[10].王斯雯,陈荣华.叁种Multiquadric拟插值多项式的再生性[J].湖南理工学院学报(自然科学版).2016