期刊文献+
共找到29篇文章
< 1 2 >
每页显示 20 50 100
计算机专业实践类课程思政教学改革 被引量:6
1
作者 王树梅 江南 刘小洋 《湖南理工学院学报(自然科学版)》 CAS 2023年第2期74-77,共4页
对计算机大类专业的实验课程、课程设计、实习实训和毕业设计四类实践课程进行课程思政教学设计,构建“四阶段+三维度+四目标”的课程思政教学体系,通过知识技能训练、过程方法养成、情感认同和价值观塑造四个阶段的课程思政教育,培养... 对计算机大类专业的实验课程、课程设计、实习实训和毕业设计四类实践课程进行课程思政教学设计,构建“四阶段+三维度+四目标”的课程思政教学体系,通过知识技能训练、过程方法养成、情感认同和价值观塑造四个阶段的课程思政教育,培养具有较高人文素养、科学素养和职业素养的全面发展的新工科人才. 展开更多
关键词 课程思政 实践类课程 计算机专业 教学质量
在线阅读 下载PDF
Slice-GCN:基于程序切片与图神经网络的智能合约漏洞检测方法
2
作者 张人娄 吴胜 +1 位作者 张浩 刘方宇 《信息安全学报》 2025年第1期105-118,共14页
智能合约是一段由计算机代码构成的程序。随着智能合约数量的暴涨,如何利用漏洞检测方法来提升智能合约的安全性显得更加重要。已有的符号执行、模糊测试与形式化验证等漏洞检测方法自动化程度低,而基于序列模型的深度学习方法由于对智... 智能合约是一段由计算机代码构成的程序。随着智能合约数量的暴涨,如何利用漏洞检测方法来提升智能合约的安全性显得更加重要。已有的符号执行、模糊测试与形式化验证等漏洞检测方法自动化程度低,而基于序列模型的深度学习方法由于对智能合约源代码的特征挖掘不足导致检测结果的精度偏低。因此,本文提出一个基于程序切片与图神经网络的以太坊智能合约(简称智能合约)漏洞检测方法Slice-GCN。该方法先对程序进行代码预处理简化程序,再使用基于图可达性和数据流方程的程序切片方法对预处理后的程序进行切片,并将切片结果输入长短期记忆网络(LSTM)中提取智能合约的程序语义特征。接着,简化程序依赖图后将其输入图卷积神经网络中,并提取智能合约的程序结构特征。然后,将智能合约的程序语义特征和结构特征拼接后输入多层感知机(MLP)中,并对智能合约进行漏洞检测。在提出Slice-GCN方法的基础上,针对重入攻击、时间戳依赖及整数溢出三类漏洞,本文对Slice-GCN方法与Oyente、Osiris和Soliditycheck三款智能漏洞检测工具进行了对比实验,并且通过消融实验分析了程序切片、图神经网络及图收缩比例对实验结果的影响。实验结果表明本文提出的方法在各类指标上均有较大提升,能有效提升检测准确度和精度,降低误报率,同时在检测速度上也明显优于传统的智能合约漏洞检测工具。 展开更多
关键词 智能合约 漏洞检测 图神经网络 程序切片
在线阅读 下载PDF
数字图像水印技术综述 被引量:9
3
作者 王树梅 《湖南理工学院学报(自然科学版)》 CAS 2022年第1期31-36,68,共7页
数字水印技术是一项保护版权的信息隐藏技术.数字图像作为网络传播的主要媒体内容,数字水印技术对保证其在互联网传播过程中的安全性具有重要意义.通过归纳分析近年关于数字水印技术的研究成果,对数字水印技术分类、水印生成过程、水印... 数字水印技术是一项保护版权的信息隐藏技术.数字图像作为网络传播的主要媒体内容,数字水印技术对保证其在互联网传播过程中的安全性具有重要意义.通过归纳分析近年关于数字水印技术的研究成果,对数字水印技术分类、水印生成过程、水印嵌入类型以及水印评价标准等方面进行阐述,对部分典型水印算法进行总结,并结合当前信息安全和信息隐藏研究现状,展望数字水印技术未来发展前景. 展开更多
关键词 数字水印 数字图像 鲁棒性 信息隐藏
在线阅读 下载PDF
基于双Q学习算法的安全容量的优化
4
作者 杜明 任建国 张清杨 《现代电子技术》 北大核心 2024年第11期181-186,共6页
由于无线传播的广播和开放性,车联网通信系统易遭受到窃听者的窃听,这降低了通信系统的安全容量。为此,文中提出基于深度强化学习的安全容量的优化算法(D3QN-RS)。利用随机过程理论将最优转发节点的选举问题转化为马尔可夫决策过程(MDP)... 由于无线传播的广播和开放性,车联网通信系统易遭受到窃听者的窃听,这降低了通信系统的安全容量。为此,文中提出基于深度强化学习的安全容量的优化算法(D3QN-RS)。利用随机过程理论将最优转发节点的选举问题转化为马尔可夫决策过程(MDP),并将截获概率融入奖励函数。利用奖励值抑制截获概率,并将选择转发节点的问题转入强化学习框架。最后,利用双Q学习算法(D3QN)求解,产生最优的转发节点,进而提升系统的安全容量。仿真结果表明,与随机选择转发节点的算法相比,D3QN-RS算法的截获概率下降了约15%,系统的安全容量提升了约12%。 展开更多
关键词 车联网 安全容量 截获概率 信道状态信息 转发节点的选择 D3QN
在线阅读 下载PDF
基于两阶段网络和提示学习的少样本中文命名实体识别
5
作者 李准 宋媚 祝义 《南京邮电大学学报(自然科学版)》 北大核心 2024年第5期87-94,共8页
基于提示学习的方法在处理少样本句子级分类任务时效果较好,然而在处理字符级的命名实体识别任务时,现有采用枚举手动构建提示模板的方法效率低下且性能不稳定。针对此问题,提出基于两阶段网络和提示学习的少样本中文命名实体识别方法... 基于提示学习的方法在处理少样本句子级分类任务时效果较好,然而在处理字符级的命名实体识别任务时,现有采用枚举手动构建提示模板的方法效率低下且性能不稳定。针对此问题,提出基于两阶段网络和提示学习的少样本中文命名实体识别方法。第一阶段网络,创新性地引入文本生成模型T5,利用提示学习的思想,将文本生成任务改造为完形填空的形式以自动生成提示模板;第二阶段网络,使用当前主流的BERT-BiLSTM-CRF网络架构进行训练。通过消融实验,探讨了提示模板更合理的嵌入方式,在Weibo、Resume和MSRA语料库上的实验结果F1值分别达到了73.58%、96.63%和95.67%,在多组对比实验中效果均为最优,表明了该方法可有效提升少样本中文命名实体识别的效果。 展开更多
关键词 深度学习 命名实体识别 大语言模型 提示学习 文本生成 少样本
在线阅读 下载PDF
基于PSO-ORB-DWT-SVD的鲁棒水印算法
6
作者 刘振帅 王树梅 《湖南理工学院学报(自然科学版)》 CAS 2024年第4期15-20,共6页
针对水印算法中存在的水印不可见性与鲁棒性之间难以权衡的问题,提出一种结合离散小波变换(DWT)和奇异值分解(SVD),并融合粒子群优化(PSO)与定向快速旋转(ORB)的鲁棒水印算法.在水印嵌入阶段,首先对载体进行分块,然后对每个子块做一级D... 针对水印算法中存在的水印不可见性与鲁棒性之间难以权衡的问题,提出一种结合离散小波变换(DWT)和奇异值分解(SVD),并融合粒子群优化(PSO)与定向快速旋转(ORB)的鲁棒水印算法.在水印嵌入阶段,首先对载体进行分块,然后对每个子块做一级DWT,选择其LL分量做二级DWT,再选择变换后的LL分量做SVD得到U矩阵,选取U矩阵第一列,利用PSO选择最佳位置进行水印的嵌入;在受到攻击时,利用ORB提取特征点进行矫正.实验结果表明,所提算法具有较好的水印不可见性,且对于噪声、滤波、压缩、旋转和剪切等多种攻击表现出较强的鲁棒性. 展开更多
关键词 数字水印 离散小波变换 奇异值分解 粒子群优化算法 鲁棒性
在线阅读 下载PDF
基于群体决策的多用户协同交互式遗传算法 被引量:5
7
作者 郭广颂 文振华 郝国生 《电子与信息学报》 EI CSCD 北大核心 2018年第9期2165-2172,共8页
采用交互式遗传算法求解大数据信息检索问题时,为实现偏好信息的提取和优化,单用户需完成较多数量的人-机交互操作,由此易产生用户疲劳、算法搜索效率低的难题。对此,该文在算法中引入多用户并行策略,通过群体决策优势,提高样本利用效... 采用交互式遗传算法求解大数据信息检索问题时,为实现偏好信息的提取和优化,单用户需完成较多数量的人-机交互操作,由此易产生用户疲劳、算法搜索效率低的难题。对此,该文在算法中引入多用户并行策略,通过群体决策优势,提高样本利用效率。首先,根据优化目标性质确定共性化协同或个性化协同类型,基于用户浏览行为计算用户相似度和个体相似度。然后,通过共享偏好相似用户的偏好相似个体预测个体区间适应值。基于个体表现型相似度聚类,提出大规模种群个体"区间数-区间数"适应值赋值策略。最后,依据子代种群个体与父代种群最优个体的相似性,推荐用户最佳评价个体。将所提方法应用于装饰性墙壁纸选型问题,并与已有典型方法比较。结果表明,所提方法在推荐个体质量、减轻用户疲劳、提高搜索效率等方面均具有优越性。 展开更多
关键词 遗传算法 交互 群体决策 多用户 协同
在线阅读 下载PDF
基于体系结构能耗建模的CPS软件可信性评估方法 被引量:6
8
作者 张广泉 张侃 +1 位作者 祝义 周航 《电子学报》 EI CAS CSCD 北大核心 2013年第11期2270-2275,共6页
信息物理融合系统(Cyber Physical Systems,CPS)是一种计算系统和物理环境紧密结合的网络化嵌入式系统,软件作为其重要的使能部件,如果在其设计阶段能够考虑能耗影响等问题,则能有效提高软件及系统的可信性.软件体系结构在设计阶段为构... 信息物理融合系统(Cyber Physical Systems,CPS)是一种计算系统和物理环境紧密结合的网络化嵌入式系统,软件作为其重要的使能部件,如果在其设计阶段能够考虑能耗影响等问题,则能有效提高软件及系统的可信性.软件体系结构在设计阶段为构造软件的结构、行为和关键属性提供设计模型和指导,对CPS软件体系结构能耗进行建模,分析和评估能耗对CPS软件可信性的影响,可以在设计阶段发现其体系结构能耗设计缺陷,并重新设计软件体系结构,从而有效提高CPS软件可信性.基于此,首先基于能耗时间Petri网建立了CPS软件体系结构能耗模型,并分析了影响CPS软件可信性的能耗问题;针对这些问题,将分析得到的能耗数据作为建立可信性指标模型的基础,提出了基于能耗指标模型的CPS可信性评估方法;最后通过实例建模和分析,进一步说明该方法的有效性. 展开更多
关键词 信息物理融合系统 软件可信性评估 可信性指标模型 能耗建模
在线阅读 下载PDF
基于K折交叉验证的选择性集成分类算法 被引量:55
9
作者 胡局新 张功杰 《科技通报》 北大核心 2013年第12期115-117,共3页
针对传统选择性集成方法确定个体分类器权重参数不准确、计算复杂度较高的不足,提出了一种基于K折交叉验证的选择性集成分类算法。该算法首先采用集成学习思想训练一定数目的分类器,然后对每一个分类器设定权重参数初值,并利用交叉验证... 针对传统选择性集成方法确定个体分类器权重参数不准确、计算复杂度较高的不足,提出了一种基于K折交叉验证的选择性集成分类算法。该算法首先采用集成学习思想训练一定数目的分类器,然后对每一个分类器设定权重参数初值,并利用交叉验证思想确定对应最大平均分类准确率的参数作为最终的个体分类器的权重因子,最后将权重小于某个预设阈值的分类器剔除,完成选择性集成学习。由于交叉验证方法可以较快并且较为精确地进行权重参数的确定,所以本算法可以有效地提高选择性集成方法的分类性能。在UCI标准数据集上的仿真实验充分证明了本算法的有效性。 展开更多
关键词 选择性集成 交叉验证 分类器 权重参数
在线阅读 下载PDF
煤矿救援机器人环境目标图像识别 被引量:3
10
作者 巩固 朱华 《工矿自动化》 北大核心 2017年第7期7-11,共5页
针对标准尺度不变特征变换(SIFT)算法存在搜索视觉图像中关键点出现计算冗余和目标识别实时性差的问题,提出了一种改进的SIFT算法,并将其应用到煤矿救援机器人的环境信息感知和目标识别匹配中。该方法以马氏距离代替标准SIFT算法中的欧... 针对标准尺度不变特征变换(SIFT)算法存在搜索视觉图像中关键点出现计算冗余和目标识别实时性差的问题,提出了一种改进的SIFT算法,并将其应用到煤矿救援机器人的环境信息感知和目标识别匹配中。该方法以马氏距离代替标准SIFT算法中的欧氏距离,简化了特征点提取,避免了特征点的误匹配。现场试验结果表明,改进后的SIFT算法提高了煤矿救援机器人对煤矿井下环境目标识别的实时性和目标匹配的准确性,为煤矿救援自主移动机器人实现避障、行走做好了视觉前提。 展开更多
关键词 煤矿救援机器人 自主移动 目标识别 特征点匹配 尺度不变特征变换算法 马氏距离
在线阅读 下载PDF
基于WSDG的Web服务组合可靠性预测 被引量:1
11
作者 谢春丽 李必信 苏志勇 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第6期1074-1079,共6页
为了更好地对基于SOA的Web服务组合进行可靠性预测,提出了基于服务依赖图的可靠性模型.首先介绍了Web服务组合的描述语言WS-BPEL,以及用来描述服务业务流程的原子活动和结构化活动;其次在传统的控制流图的基础上提出了Web服务依赖图的概... 为了更好地对基于SOA的Web服务组合进行可靠性预测,提出了基于服务依赖图的可靠性模型.首先介绍了Web服务组合的描述语言WS-BPEL,以及用来描述服务业务流程的原子活动和结构化活动;其次在传统的控制流图的基础上提出了Web服务依赖图的概念,Web服务依赖图用来描述Web服务组合的执行行为和结构信息,包括服务名、服务类型和服务的可靠性,以及服务之间的转移概率、转移可靠性等信息;然后分析BPEL的原子活动和结构化活动的控制依赖关系,并在此基础上构造相应的Web服务依赖图.最后基于服务依赖图的遍历,应用可靠性预测算法计算Web服务组合的可靠性.实例分析结果表明,基于依赖图的可靠性预测方法具有简便性和易处理性. 展开更多
关键词 WEB服务 可靠性 Web服务依赖图 BPEL
在线阅读 下载PDF
疫情背景下数据结构课程实验教学改革研究 被引量:5
12
作者 王树梅 杜明 《湖南理工学院学报(自然科学版)》 CAS 2021年第2期80-84,共5页
实验教学是整个数据结构教学的重要组成部分.针对疫情背景下实验教学遇到的问题,提出问题驱动的实验教学改革方案.本方案分三个阶段实施:课前理论知识准备,布置线上实验作业;课中以直播方式梳理知识,展示实验,总结问题;课后对线上实验... 实验教学是整个数据结构教学的重要组成部分.针对疫情背景下实验教学遇到的问题,提出问题驱动的实验教学改革方案.本方案分三个阶段实施:课前理论知识准备,布置线上实验作业;课中以直播方式梳理知识,展示实验,总结问题;课后对线上实验作业进行总结、反思和改进,在教学平台上评阅考核实验,评估实验目标达成情况.通过实验组和对照组教学达成度对比,可发现本改革方案教学效果明显,能弥补线下实验教学的不足,提高实验教学的质量. 展开更多
关键词 疫情背景 数据结构 实验教学 教学改革
在线阅读 下载PDF
基于混合高斯隐马尔可夫模型的带式输送机堆煤时刻预测方法 被引量:1
13
作者 钱建生 李小斌 +1 位作者 秦文光 秦海初 《工矿自动化》 北大核心 2014年第11期26-30,共5页
提出了一种基于混合高斯隐马尔可夫模型的带式输送机堆煤时刻预测方法。该方法根据传感器采集的带式输送机功率时序数据建立带式输送机运行状态的混合高斯隐马尔可夫模型,基于该模型采用基于图的状态序列遍历算法和基于切普曼-柯尔莫哥... 提出了一种基于混合高斯隐马尔可夫模型的带式输送机堆煤时刻预测方法。该方法根据传感器采集的带式输送机功率时序数据建立带式输送机运行状态的混合高斯隐马尔可夫模型,基于该模型采用基于图的状态序列遍历算法和基于切普曼-柯尔莫哥罗夫方程的概率转移算法对带式输送机堆煤时刻进行预测:基于图的状态序列遍历算法通过寻找当前状态到堆煤状态的通路确定剩余时间;基于切普曼-柯尔莫哥罗夫方程的概率转移算法通过粒子群优化算法及切普曼-柯尔莫哥罗夫方程交叉验证来获取训练样本上失败状态的概率阈值,并计算当前的状态迁移到超过失败状态概率阈值的转移次数来确定剩余时间。基于煤矿生产实际数据集的实验验证了该方法可有效预测带式输送机的堆煤发生时刻。 展开更多
关键词 带式输送机 堆煤时刻 堆煤预测 剩余寿命 隐马尔可夫模型 混合高斯隐马尔科夫模型 切普曼-柯尔莫哥罗夫方程
在线阅读 下载PDF
云环境下多源数据资源发现机制的构建研究
14
作者 杜明 郝国生 《江苏建筑职业技术学院学报》 2014年第2期37-40,共4页
云计算的出现带来了图书馆和数据中心信息化建设的突破性发展,其在处理多源异构数据方面具有独特的优势,有利于海量信息资源的发现和整合.通过分析数字化图书馆和数据中心建设在云计算环境下的发展、优势和挑战,探讨了云环境下海量多源... 云计算的出现带来了图书馆和数据中心信息化建设的突破性发展,其在处理多源异构数据方面具有独特的优势,有利于海量信息资源的发现和整合.通过分析数字化图书馆和数据中心建设在云计算环境下的发展、优势和挑战,探讨了云环境下海量多源异构数据的计算和存储,以及多源数据资源的发现机制和资源整合. 展开更多
关键词 云环境 数据中心 多源数据 发现机制 资源整合
在线阅读 下载PDF
面向物联网的轻量级可验证群组认证方案 被引量:4
15
作者 陈书仪 刘亚丽 +2 位作者 林昌露 李涛 董永权 《电子学报》 EI CAS CSCD 北大核心 2022年第4期990-1001,共12页
随着物联网应用的广泛扩展,越来越多的物联网设备出现在人们的日常生活中,包括智能电表、智能家居、智能穿戴等.它们在带给人民生活便利的同时,由于物联网设备通过无线开放信道进行交互,造成诸多安全和隐私问题的出现.身份认证是解决物... 随着物联网应用的广泛扩展,越来越多的物联网设备出现在人们的日常生活中,包括智能电表、智能家居、智能穿戴等.它们在带给人民生活便利的同时,由于物联网设备通过无线开放信道进行交互,造成诸多安全和隐私问题的出现.身份认证是解决物联网安全和隐私问题的关键技术之一.传统的点对点认证方案没有考虑到物联网海量节点和节点资源受限的情况,而群组认证是一种一次验证一组成员身份的认证技术,为物联网节点的身份认证提供了新的思路.然而,现有适用于物联网场景的群组认证方案存在安全隐患,无法抵抗伪造、重放等恶意攻击并且无法防止群组管理者对组成员的欺骗.本文利用可验证秘密共享技术设计了一种适用于物联网场景的轻量级可验证群组认证方案以抵抗群组管理者的欺骗行为.另外,在物联网场景下,节点可能会动态地加入和撤出网络,针对这种情况,本文在可验证群组认证方案的基础上设计密钥更新环节以更新组成员的权限.安全性分析表明,本文方案满足正确性、机密性,能够抵抗重放、伪造、冒充等恶意攻击.性能分析和实验仿真表明,与现有典型的物联网群组认证方案相比,本文方案在保证安全性的同时降低了组成员的计算代价. 展开更多
关键词 群组认证 物联网 轻量级 可验证秘密共享 动态群组
在线阅读 下载PDF
无证书签名方案的分析及改进 被引量:12
16
作者 张振超 刘亚丽 +1 位作者 殷新春 黄可可 《密码学报》 CSCD 2020年第3期389-403,共15页
无证书签名消除了传统公钥基础结构中证书的必要性,并解决了基于身份的签名中的密钥托管问题.本文提出了线性化方程分析方法,然后使用线性化方程分析方法证明了一些文献中的无证书签名方案不能抵抗类型I攻击者和类型II攻击者的攻击,并... 无证书签名消除了传统公钥基础结构中证书的必要性,并解决了基于身份的签名中的密钥托管问题.本文提出了线性化方程分析方法,然后使用线性化方程分析方法证明了一些文献中的无证书签名方案不能抵抗类型I攻击者和类型II攻击者的攻击,并总结出无证书签名方案中的攻击者成功伪造签名的本质原因.为了打破简单的线性化关系,我们提出了一个改进的无证书签名方案,并在随机预言模型中基于椭圆曲线离散对数问题的假设下,证明了其对攻击者的不可伪造性. 展开更多
关键词 无证书签名 随机预言机模型 伪造攻击 线性化方程分析
在线阅读 下载PDF
一种基于PUF的超轻量级RFID标签所有权转移协议 被引量:6
17
作者 黄可可 刘亚丽 殷新春 《密码学报》 CSCD 2020年第1期115-133,共19页
针对RFID标签所有权转移协议中存在的数据完整性受到破坏、物理克隆攻击、去同步攻击等多种安全隐私问题,新提出一种基于物理不可克隆函数(PUF)的超轻量级RFID标签所有权转移协议—PUROTP.该协议中标签所有权的原所有者和新所有者之间... 针对RFID标签所有权转移协议中存在的数据完整性受到破坏、物理克隆攻击、去同步攻击等多种安全隐私问题,新提出一种基于物理不可克隆函数(PUF)的超轻量级RFID标签所有权转移协议—PUROTP.该协议中标签所有权的原所有者和新所有者之间直接进行通信完成所有权转移,从而不需要引入可信第三方,主要涉及的运算包括左循环移位变换(Rot(X,Y))和异或运算($\oplus$)以及标签中内置的物理不可克隆函数(PUF),并且该协议实现了两重认证,即所有权转移之前的标签原所有者与标签之间的双向认证、所有权转移之后的标签新所有者与标签之间的双向认证.通过使用BAN(Burrows-Abadi-Needham)逻辑形式化安全性分析以及协议安全分析工具Scyther对PUROTP协议的安全性进行验证,结果表明该协议的通信过程是安全的,Scyther没有发现恶意攻击,PUROTP协议能够保证通信过程中交互信息的安全性及数据隐私性.通过与现有部分经典RFID所有权转移协议的安全性及性能对比分析,结果表明该协议不仅能够满足标签所有权转移过程中的数据完整性、前向安全性、双向认证性等安全要求,而且能够抵抗物理克隆攻击、重放攻击、中间人攻击、去同步攻击等多种恶意攻击.在没有额外增加计算代价和存储开销的同时克服了现有方案存在的安全和隐私隐患,具有一定的社会经济价值. 展开更多
关键词 物理不可克隆函数 超轻量级 所有权转移 无线射频识别 BAN逻辑 Scyther
在线阅读 下载PDF
基于图模型理论有序偏好下的冲突反问题研究 被引量:2
18
作者 赵金帅 徐海燕 《运筹与管理》 CSSCI CSCD 北大核心 2018年第3期143-149,共7页
在冲突谈判中,能获知对手偏好是掌握谈判主动性的重要条件。本文基于冲突分析图模型理论构建了一种获取对手偏好的方法。该方法通过深入分析冲突分析图模型中Nash、GMR和SEQ三种稳定性定义,利用反向思维,建立求解对手偏好最少约束条件... 在冲突谈判中,能获知对手偏好是掌握谈判主动性的重要条件。本文基于冲突分析图模型理论构建了一种获取对手偏好的方法。该方法通过深入分析冲突分析图模型中Nash、GMR和SEQ三种稳定性定义,利用反向思维,建立求解对手偏好最少约束条件的数学模型。该方法能让决策者在预知冲突结局的前提下,得到对手的全部偏好信息。以"云南曲靖陆良县铬污染"冲突事件为例,通过对该事件引发的冲突进行建模和偏好分析,在已知冲突最终结局的前提下,运用数学模型,省环保厅可以得到陆良化工企业的所有偏好序,使其在冲突谈判中做到知己知彼,同时也验证了该方法的可行性和有效性。案例分析过程可以从战略层面为谈判中的一方提供参考。 展开更多
关键词 反问题 图模型 冲突分析 有序偏好
在线阅读 下载PDF
基于多项式插值的多等级秘密共享方案 被引量:2
19
作者 张剑 林昌露 +1 位作者 黄可可 刘亚丽 《密码学报》 CSCD 2022年第4期743-754,共12页
秘密共享是信息保护的一种重要工具,在多等级结构秘密共享中,等级较高的参与者不仅能够参与自身所处等级的秘密重构,同时也能参与低等级参与者的秘密重构并正确重构出秘密值,即参与者等级越高,权限越大.为实现高等级的更大权限,通常需... 秘密共享是信息保护的一种重要工具,在多等级结构秘密共享中,等级较高的参与者不仅能够参与自身所处等级的秘密重构,同时也能参与低等级参与者的秘密重构并正确重构出秘密值,即参与者等级越高,权限越大.为实现高等级的更大权限,通常需要为高等级参与者计算相应的公开值,使得高等级参与者能够计算得到秘密在对应等级中的子秘密.本文首先提出了一种多等级门限结构的秘密共享方案,能够以更少的公开值实现多等级功能.应用中国剩余定理的多项式形式,在不同模数的情况下产生不同次数的多项式作为秘密分发多项式.同时将该方法进行推广,分别通过增加公开值和中国剩余定理聚合嵌入的方法,构造了两种多等级结构的多秘密共享方案,有效地减少了多等级多秘密共享方案的公开值个数. 展开更多
关键词 秘密共享 多秘密 多等级结构 门限结构 秘密重构
在线阅读 下载PDF
基于数据挖掘的船舶通信网络失效节点自动识别方法 被引量:3
20
作者 陈文庆 《舰船科学技术》 北大核心 2022年第19期146-149,共4页
目前提出的舰船通信网络失效节点自动识别方法耗时时间较长,冗余节点关闭率较低。为了解决上述问题,提出基于数据挖掘的舰船通信网络失效节点自动识别方法。确定目标数据集,得到特征提取最优解集合和整体最优解集合,识别提取异常数据特... 目前提出的舰船通信网络失效节点自动识别方法耗时时间较长,冗余节点关闭率较低。为了解决上述问题,提出基于数据挖掘的舰船通信网络失效节点自动识别方法。确定目标数据集,得到特征提取最优解集合和整体最优解集合,识别提取异常数据特征,建立异常数据聚类集合,引入数据密度系数计算i节点数据聚类结果优化数值。构建失效节点自动识别函数,得到检索半径的适应目标函数,深入挖掘数据,通过统一化处理实现网络失效节点自动识别。实验结果表明,基于数据挖掘的舰船通信网络失效节点自动识别方法的识别准确率在99%以上,耗时时间低于4 s。 展开更多
关键词 数据挖掘 舰船通信 通信网络 失效节点 自动识别 识别方法
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部