期刊文献+
共找到117篇文章
< 1 2 6 >
每页显示 20 50 100
进化神经网络间接编码方法的计算框架研究
1
作者 蔺想红 李志强 魏伟一 《电子学报》 EI CAS CSCD 北大核心 2013年第5期852-858,共7页
针对传统的直接编码方法对大规模神经网络难以进化的问题,研究者提出了进化神经网络的间接编码方法,这类方法的核心思想是网络子结构的重复可通过一组基因的多次表达来实现从基因型到表现型的映射,这种基因重用机制可在较小的基因空间... 针对传统的直接编码方法对大规模神经网络难以进化的问题,研究者提出了进化神经网络的间接编码方法,这类方法的核心思想是网络子结构的重复可通过一组基因的多次表达来实现从基因型到表现型的映射,这种基因重用机制可在较小的基因空间中进行大规模神经网络的快速搜索.本文在总结和分析各类间接编码实现方法的基础上,给出了进化神经网络间接编码方法的一般性计算框架,每一次神经网络的进化过程分为三个阶段:发育阶段、学习阶段和进化阶段.并从计算框架的基因组进化过程和神经网络发育过程两个方面比较分析了各种典型间接编码方法的优缺点. 展开更多
关键词 进化神经网络 间接编码 发育控制 网络结构
在线阅读 下载PDF
一种基于距离修正与改进沙猫群的三维DV-Hop定位算法
2
作者 苗凯 苟平章 《电讯技术》 北大核心 2025年第2期322-328,共7页
为解决三维DV-Hop计算平均每跳距离和确定待定位节点时存在的较大误差问题,提出了一种改进的三维DV-Hop定位算法(3D-ISDVHop)。首先,引入理想跳数,重新定义修正因子,优化锚节点的原始跳数,减少跳数计算的累计误差;其次,通过最大路径搜... 为解决三维DV-Hop计算平均每跳距离和确定待定位节点时存在的较大误差问题,提出了一种改进的三维DV-Hop定位算法(3D-ISDVHop)。首先,引入理想跳数,重新定义修正因子,优化锚节点的原始跳数,减少跳数计算的累计误差;其次,通过最大路径搜索算法获取一条待定位节点到锚节点之间的最相似锚节点对的路径,修正该路径的平均跳距,得到待定位节点到目标锚节点的平均跳距;最后,利用非线性周期调整机制和精英协作策略改进沙猫群优化算法,通过函数最小化求解待定位节点坐标。仿真实验结果表明,在相同网络环境下,3D-ISDVHop表现出更优的性能,对比3D-DVHop、3D-SBDVHop和ILSOA-DVHop平均定位误差率分别降低约36.8%、5.6%、2.3%。 展开更多
关键词 无线传感器网络(WSN) 3D-DVHop算法 跳距修正 相似路径 沙猫群优化算法
在线阅读 下载PDF
用Critic赋权法加权邻域粗糙集的属性约简算法
3
作者 吴尚智 任艺璇 +2 位作者 葛舒悦 王立泰 王志宁 《北京航空航天大学学报》 北大核心 2025年第1期75-84,共10页
邻域粗糙集相比经典粗糙集能够处理非离散型数据和高维度数据,具有获得简化数据且不降低数据处理的能力。针对邻域粗糙集中每个属性具有相同权重,且每个属性对决策的影响程度不同的问题,提出用Critic赋权法加权邻域粗糙集的属性约简算... 邻域粗糙集相比经典粗糙集能够处理非离散型数据和高维度数据,具有获得简化数据且不降低数据处理的能力。针对邻域粗糙集中每个属性具有相同权重,且每个属性对决策的影响程度不同的问题,提出用Critic赋权法加权邻域粗糙集的属性约简算法。使用Critic赋权法为条件属性赋权,引入加权距离函数计算邻域关系,得到加权邻域关系;构建加权邻域粗糙集,采用属性依赖度和重要度评估子集的重要性,使用等距搜索寻找最佳阈值,进行属性约简找到最优属性子集;采用UCI库中的10个数据集进行实验验证,与传统邻域粗糙集的属性约简算法的性能进行比较分析。实验结果表明:所提算法可得到最小属性约简集,并可保证约简后数据的分类准确率,具有有效性和实际应用价值。 展开更多
关键词 Critic赋权法 邻域粗糙集 属性约简 加权邻域关系 属性依赖度
在线阅读 下载PDF
融合耦合距离区分度和强类别特征的短文本相似度计算方法 被引量:13
4
作者 马慧芳 刘文 +1 位作者 李志欣 蔺想红 《电子学报》 EI CAS CSCD 北大核心 2019年第6期1331-1336,共6页
短文本相似度计算在社会网络、文本挖掘和自然语言处理等领域中起着至关重要的作用.针对短文本内容简短、特征稀疏等特点,以及传统的短文本相似度计算忽略类别信息等问题,提出一种融合耦合距离区分度和强类别特征的短文本相似度计算方法... 短文本相似度计算在社会网络、文本挖掘和自然语言处理等领域中起着至关重要的作用.针对短文本内容简短、特征稀疏等特点,以及传统的短文本相似度计算忽略类别信息等问题,提出一种融合耦合距离区分度和强类别特征的短文本相似度计算方法.一方面,在整个短文本语料库中利用两个共现词之间的距离计算词项共现距离相关度,并以此来对词项加权从而捕获词项间内联和外联关系,得到短文本的耦合距离区分度相似度;另一方面,基于少量带类别标签的监督数据提取每类中强类别区分能力的特征项作为强类别特征集合,并利用词项的上下文来对强类别特征语义消歧,然后基于文本间包含相同类别的强类别特征数量来衡量文本间的相似度.最后,本文结合耦合距离区分度和强类别特征来衡量短文本的相似度.经实验证明本文提出的方法能够提高短文本相似度计算的准确率. 展开更多
关键词 文本挖掘 自然语言处理 文本聚类 社会网络 耦合关系 特征提取 语义消歧 相似度计算
在线阅读 下载PDF
一种脉冲神经元监督学习的直接计算方法 被引量:2
5
作者 陈国军 蔺想红 +1 位作者 王国恩 王向文 《电子学报》 EI CAS CSCD 北大核心 2021年第2期331-337,共7页
精确脉冲定时作为一种神经元信息编码方式更具生物可解释性,使用精确脉冲定时编码的脉冲神经元具有更为强大的时空信号处理能力.脉冲神经元监督学习是神经计算的重要方面,目的是使神经元对给定输入脉冲在期望时刻发放脉冲.通过分析输入... 精确脉冲定时作为一种神经元信息编码方式更具生物可解释性,使用精确脉冲定时编码的脉冲神经元具有更为强大的时空信号处理能力.脉冲神经元监督学习是神经计算的重要方面,目的是使神经元对给定输入脉冲在期望时刻发放脉冲.通过分析输入脉冲序列、期望输出脉冲序列与实际输出脉冲序列的关系,发现已有脉冲神经元监督学习算法的脉冲选择与计算较为复杂,致使不能达到理想学习效果.通过去除影响整体学习效果的多余脉冲计算,构建用于脉冲神经元突触权值调整的双脉冲单元,提出了一种适用于脉冲神经元监督学习的直接计算方法.该方法基于输入脉冲,使用期望输出脉冲与实际输出脉冲的时序关系,直接计算突触权值的调整量;每个输入脉冲在每次迭代中最多计算一次,有效减少了脉冲计算次数.实验结果表明,直接计算方法作为脉冲神经元监督学习的一般性脉冲计算优化策略,可以大幅提高已有算法的学习准确率. 展开更多
关键词 监督学习 脉冲神经元 脉冲神经网络 脉冲序列 直接计算
在线阅读 下载PDF
基于区块链和雾计算的去中心化云端数据完整性审计方案 被引量:5
6
作者 杨小东 王秀秀 +2 位作者 李茜茜 周航 王彩芬 《电子与信息学报》 EI CSCD 北大核心 2023年第10期3759-3766,共8页
针对传统云端数据完整性验证方案中存在过度依赖完全可信第三方审计者(TPA)、复杂的密钥管理和不支持数据访问者授权等问题,该文提出一种基于区块链和雾计算的去中心化数据完整性审计方案。为了实现审计方案的去中心化,使用雾节点和智... 针对传统云端数据完整性验证方案中存在过度依赖完全可信第三方审计者(TPA)、复杂的密钥管理和不支持数据访问者授权等问题,该文提出一种基于区块链和雾计算的去中心化数据完整性审计方案。为了实现审计方案的去中心化,使用雾节点和智能合约代替第三方审计者。利用区块链设计智能合约保障方案中各个实体的公平交易;将审计过程生成的证据存储在区块链中以防止各个实体的不诚实行为。引入无证书密码体制,解决了传统审计方案中复杂的密钥托管和证书管理问题。此外,通过加密累加器实现访问用户授权和身份认证。分析结果表明,该方案满足签名的不可伪造性,与同类方案相比具有较高的计算性能。 展开更多
关键词 云存储 完整性验证 区块链 雾计算 无证书
在线阅读 下载PDF
医疗社交网络中基于云计算的属性基签密方案
7
作者 牛淑芬 周思玮 +3 位作者 吕锐曦 闫森 张美玲 王彩芬 《电子与信息学报》 EI CSCD 北大核心 2023年第3期884-893,共10页
移动医疗社交网络的出现为患者之间互相交流病情提供了极大的便利,促进了患者之间高效、高质量的沟通与交流,但与此同时也产生了患者数据的保密性和隐私性问题。针对此问题,该文提出一种基于云计算的属性基签密方案,能够有效地保护患者... 移动医疗社交网络的出现为患者之间互相交流病情提供了极大的便利,促进了患者之间高效、高质量的沟通与交流,但与此同时也产生了患者数据的保密性和隐私性问题。针对此问题,该文提出一种基于云计算的属性基签密方案,能够有效地保护患者数据的隐私性。患者将自己的病情信息签密后上传至云服务器,当数据用户要访问患者的信息时,云服务器帮助数据用户进行部分解密并验证数据的完整性,这在一定程度上减少了数据用户的计算量。同时,在随机预言机模型下,证明了该方案满足选择消息攻击下的不可伪造性、选择密文攻击下的不可区分性以及属性隐私安全性。理论分析和数值模拟实验结果表明,该方案在签密和解签密阶段比现存的方案有更高的效率。 展开更多
关键词 属性基签密 云服务器 医疗社交网络 云辅助验证
在线阅读 下载PDF
RAIN-128算法的中间相遇攻击 被引量:1
8
作者 杜小妮 郑亚楠 +1 位作者 梁丽芳 李锴彬 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第1期327-334,共8页
RAIN是一族SPN结构的轻量级分组密码算法,该算法具有软硬件实现效率高、安_全性强等特点。中间相遇攻击被广泛应用于分组密码算法的安全性分析中。该文通过分析RAIN-128的结构特性和截断差分特征,利用差分枚举技术分别构造了4轮和6轮中... RAIN是一族SPN结构的轻量级分组密码算法,该算法具有软硬件实现效率高、安_全性强等特点。中间相遇攻击被广泛应用于分组密码算法的安全性分析中。该文通过分析RAIN-128的结构特性和截断差分特征,利用差分枚举技术分别构造了4轮和6轮中间相遇区分器,给出了8轮及10轮的中间相遇攻击。当攻击轮数为8轮时,预计算阶段的时间复杂度为2^(68)次8轮RAIN-128加密,存储复杂度为2^(75)bit,在线攻击阶段的时间复杂度为2^(109)次8轮加密,数据复杂度是2^(72)个选择明文;当攻击轮数为10轮时,预计算阶段的时间复杂度为2^(214)次10轮加密,存储复杂度为2^(219)bit,在线攻击阶段的时间复杂度为2^(109)次10轮加密,数据复杂度是2^(72)个选择明文,分析结果显示,RAIN-128可以抵抗中间相遇攻击,并具有较高的安全冗余。 展开更多
关键词 分组密码 RAIN-128 中间相遇攻击 差分枚举技术
在线阅读 下载PDF
“课证融通”模块化课程:内涵阐释、价值耦合与开发路径 被引量:6
9
作者 苟平章 杨馥宁 +1 位作者 李军 赵心玉 《职业技术教育》 北大核心 2024年第8期52-57,共6页
鉴于人才供给侧和产业结构需求侧的矛盾日益突出,“课证融通”已经成为职业院校提高育人能力的重要举措,但存在重理论轻实践、课程资源不健全、课证衔接不紧密等现象。根据“课证融通”模块化课程开发要点:以职业技能等级证书多样性为起... 鉴于人才供给侧和产业结构需求侧的矛盾日益突出,“课证融通”已经成为职业院校提高育人能力的重要举措,但存在重理论轻实践、课程资源不健全、课证衔接不紧密等现象。根据“课证融通”模块化课程开发要点:以职业技能等级证书多样性为起点,探索理实并重、工学结合的模块化课程;由校企合作搭建动态学习模块,精准对接教材、岗位需求、证书标准和职业标准,推动行业企业数字化转型和本土化特色课程研究;结合职业教育的双重属性,完善课程开发要素,设计“课证定位、职业能力目标制定、学习模块概念化、教学方式匹配、学分银行转换”的课程开发机制,使课程教学与证书在内容上契合、理论教学与实践教学在形式上适应,为现代职业教育育人模式的探索创新赋能。 展开更多
关键词 课证融通 模块化课程 职业技能等级证书 课程开发
在线阅读 下载PDF
智能交通系统中具有隐私保护性的属性基可搜索加密方案 被引量:1
10
作者 牛淑芬 戈鹏 +2 位作者 董润园 刘琦 刘维 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第7期3036-3045,共10页
针对智能交通系统(ITS)中车载用户出行信息容易被非法盗用、交通系统云端服务器存储的交通数据被恶意用户非法滥用等问题,该文提出一种新的属性基可搜索加密(ABSE)方案,该方案具有隐私保护、密钥聚合和轻量计算等功能。该方案在密钥生... 针对智能交通系统(ITS)中车载用户出行信息容易被非法盗用、交通系统云端服务器存储的交通数据被恶意用户非法滥用等问题,该文提出一种新的属性基可搜索加密(ABSE)方案,该方案具有隐私保护、密钥聚合和轻量计算等功能。该方案在密钥生成阶段、访问控制阶段和部分解密阶段实现了全隐私保护;将搜索关键字嵌入到访问结构中,在实现部分策略隐藏的同时保证了关键字安全;通过密钥聚合技术,将所有满足搜索条件和访问策略的文件标识聚合成一个聚合密钥,减轻用户的密钥存储负担,保障文件密钥安全的同时进一步保障了数据安全。安全性分析表明,该方案具有隐藏访问结构安全、关键字密文不可区分安全和陷门不可区分安全。理论分析和数值模拟显示所提方案在通信和计算方面的开销是高效且实用的。 展开更多
关键词 智能交通系统 隐私保护 属性基可搜索加密 密钥聚合 策略隐藏
在线阅读 下载PDF
施工现场安全帽佩戴检测方法研究 被引量:1
11
作者 师盼武 冯百明 丁洪文 《微电子学与计算机》 2024年第10期45-54,共10页
在施工现场佩戴安全帽是建筑行业的基本工作规范。由于施工环境复杂,图片中包含的目标多而杂乱,且安全帽在图片中所占比例较小,安全帽佩戴的检测难度较大,导致漏检误检率较高,检测精度不是很高。为改善上述安全帽佩戴检测的缺点,提出了... 在施工现场佩戴安全帽是建筑行业的基本工作规范。由于施工环境复杂,图片中包含的目标多而杂乱,且安全帽在图片中所占比例较小,安全帽佩戴的检测难度较大,导致漏检误检率较高,检测精度不是很高。为改善上述安全帽佩戴检测的缺点,提出了一种安全帽佩戴检测网络——融合多尺度特征和注意力的网络(MFFMA-Net),该网络以YOLOX为基础架构,用一个新设计的多尺度特征融合模块(Multi-ScaleFeatureFusionModule,MFFM)替换了原有的路径聚合网络(PathAggregationNetwork,PANET)。MFFM依照特征图尺度从两个相反的方向进行特征融合,这样的融合方式能够包含更加丰富的骨干网络提取的特征,可提高安全帽佩戴的检测精度。新增了一个注意力模块——融合空间信息的注意力(FSI-ECA),以全像素信息为基础,将空间信息集中到通道信息中,在学习过程中充分利用通道信息和空间信息,能够更多地使用安全帽的特征信息,减小安全帽佩戴检测的漏检误检率。在SHWD数据集上进行实验,MFFMA-Net的平均精度均值达到96.61%,较YOLOX提高了0.47%,召回率相较于YOLOX提高了约1%,检测速度可以达到38帧/s。在达到实时检测的条件下实现了较高的检测精度,并且减小了漏检误检率。 展开更多
关键词 目标检测 YOLOX 安全帽 实时 注意力
在线阅读 下载PDF
基于区块链的多授权密文策略属性基等值测试加密方案
12
作者 杨小东 陈艾佳 +2 位作者 汪志松 廖泽帆 王彩芬 《电子学报》 EI CAS CSCD 北大核心 2024年第3期898-908,共11页
针对云环境下密文策略属性基加密方案中存在的密文检索分类困难与依赖可信第三方等问题,本文提出了一种基于区块链的多授权密文策略属性基等值测试加密方案.利用基于属性的等值测试技术,实现了支持属性级灵活授权的云端数据检索和分类机... 针对云环境下密文策略属性基加密方案中存在的密文检索分类困难与依赖可信第三方等问题,本文提出了一种基于区块链的多授权密文策略属性基等值测试加密方案.利用基于属性的等值测试技术,实现了支持属性级灵活授权的云端数据检索和分类机制,降低了数据用户对重复数据解密的计算开销.结合多授权属性基加密机制和区块链技术,实现了去中心化用户密钥生成.采用多属性授权机构联合分发密钥,有效抵抗用户和属性授权机构的合谋攻击.引入区块链和智能合约技术,消除了现有密文策略属性基密文等值测试方案中等值测试、数据存储与外包解密操作对可信云服务器的依赖.利用外包服务器执行部分解密计算,降低了用户本地的计算开销.将原始数据哈希和验证参数上传至区块链,保障外包服务器解密结果正确性和云端数据完整性.在随机预言模型下,基于判定性qparallel Bilinear Diffie-Hellman Exponent困难问题证明了本文方案在选择密文攻击下的单向性.与同类方案相比较,本文方案支持更多的安全属性,并具有较低的计算开销. 展开更多
关键词 云存储 等值测试 区块链 密文策略属性基加密 多授权机构 完整性验证
在线阅读 下载PDF
基于跨尺度低秩约束的单幅图像盲超分辨率算法
13
作者 周晓燕 秦红武 +1 位作者 禹晶 冯文静 《电子学报》 EI CAS CSCD 北大核心 2024年第1期338-353,共16页
单幅图像盲超分辨率方法是在模糊核未知的情况下仅利用单幅低分辨率图像重建高分辨率图像,这是一个严重的欠定逆问题.超分辨率正则化方法通过正则化约束项引入附加信息,为低分辨率图像恢复或重建合理的高频成分.本文将跨尺度自相似性与... 单幅图像盲超分辨率方法是在模糊核未知的情况下仅利用单幅低分辨率图像重建高分辨率图像,这是一个严重的欠定逆问题.超分辨率正则化方法通过正则化约束项引入附加信息,为低分辨率图像恢复或重建合理的高频成分.本文将跨尺度自相似性与低秩先验相结合,提出了一种基于跨尺度低秩约束的单幅图像盲超分辨率方法,采用联合建模的方法同时估计模糊核与高分辨率图像.利用高分辨率图像、低分辨率图像及其降采样图像之间的跨尺度自相似性,对于低分辨率图像中的图像块在降采样图像中搜索相似块,将该图像块在高分辨率重建图像中对应的父块与其相似块在低分辨率图像中对应的父块合并,构造跨尺度相似图像块组矩阵.由于低分辨率图像中的跨尺度相似图像块能够为重建图像块提供潜在的细节信息,因此对相似图像块组矩阵进行低秩约束,在迭代求解过程中迫使重建图像恢复高频成分,进而促使模糊核的估计更加准确.此外,低秩约束能够表示数据的全局结构,对噪声具有鲁棒性.在真实和模拟图像上的实验表明,本文的算法能够准确地估计模糊核,重建高分辨率图像的边缘和细节,优于现有的自监督盲超分辨率算法. 展开更多
关键词 盲超分辨率 自相似性 跨尺度 低秩 模糊核估计
在线阅读 下载PDF
弱通信条件下多机器人自主编队协调控制方法
14
作者 张坤 石永福 《信息技术与信息化》 2024年第10期205-208,共4页
为提高弱通信条件下多机器人自主编队的准确性,减小队形偏差,开展了多机器人自主编队协调控制方法研究。首先,针对弱通信环境,设计高效稳定的通信协议,确保机器人之间能够实时、准确地交换信息,为协同工作提供了基础。其次,通过初始化... 为提高弱通信条件下多机器人自主编队的准确性,减小队形偏差,开展了多机器人自主编队协调控制方法研究。首先,针对弱通信环境,设计高效稳定的通信协议,确保机器人之间能够实时、准确地交换信息,为协同工作提供了基础。其次,通过初始化机器人并形成统一的自主编队队形,使所有机器人的状态保持一致,为后续的协调控制提供了便利。在协调控制流程的设计上,建立了多机器人自主编队的工作区间模型,通过实时监测和动态调整,维持并优化编队的队形,实现了多机器人编队的协调控制目标。实验结果表明,所提出的方法在弱通信条件下能够显著提高多机器人自主编队的准确性和稳定性,减小队形偏差。 展开更多
关键词 弱通信 自主 多机器人 编队 协调 控制
在线阅读 下载PDF
脉冲神经网络的监督学习算法研究综述 被引量:28
15
作者 蔺想红 王向文 +1 位作者 张宁 马慧芳 《电子学报》 EI CAS CSCD 北大核心 2015年第3期577-586,共10页
脉冲神经网络是进行复杂时空信息处理的有效工具,但由于其内在的不连续和非线性机制,构建高效的脉冲神经网络监督学习算法非常困难,同时也是该研究领域的重要问题.本文介绍了脉冲神经网络监督学习算法的基本框架,以及性能评价原则,包括... 脉冲神经网络是进行复杂时空信息处理的有效工具,但由于其内在的不连续和非线性机制,构建高效的脉冲神经网络监督学习算法非常困难,同时也是该研究领域的重要问题.本文介绍了脉冲神经网络监督学习算法的基本框架,以及性能评价原则,包括脉冲序列学习能力、离线与在线处理性能、学习规则的局部特性和对神经网络结构的适用性.此外,对脉冲神经网络监督学习算法的梯度下降学习规则、突触可塑性学习规则和脉冲序列卷积学习规则进行了详细的讨论,通过对比分析指出现有算法存在的优缺点,并展望了该领域未来的研究方向. 展开更多
关键词 脉冲神经网络 监督学习 反向传播 突触可塑性 卷积
在线阅读 下载PDF
匿名CLPKC-TPKI异构签密方案 被引量:16
16
作者 张玉磊 张灵刚 +2 位作者 张永洁 王欢 王彩芬 《电子学报》 EI CAS CSCD 北大核心 2016年第10期2432-2439,共8页
异构签密可以保证不同公钥密码系统之间数据传输的机密性和不可伪造性.本文定义了从无证书公钥密码环境到传统公钥密码环境(CLPKC→TPKI)异构签密方案的形式化模型,并利用双线性对提出了一个CLPKC→TPKI异构签密方案.在随机预言模型下,... 异构签密可以保证不同公钥密码系统之间数据传输的机密性和不可伪造性.本文定义了从无证书公钥密码环境到传统公钥密码环境(CLPKC→TPKI)异构签密方案的形式化模型,并利用双线性对提出了一个CLPKC→TPKI异构签密方案.在随机预言模型下,基于计算Diffie-Hellman和修改逆计算Diffie-Hellman困难假设,证明方案满足内部安全的机密性和不可伪造性.同时,方案满足密文匿名性,可以有效地保护收发双方的身份隐私.方案使用不同的密码系统参数,更接近于实际应用环境.与已有异构签密方案相比,方案的效率较高,适合于收发双方身份保密和带宽受限的应用需求. 展开更多
关键词 异构签密 无证书公钥密码 密文匿名 计算Diffie-Hellman困难问题 修改逆计算Diffie-Hellman困难问题
在线阅读 下载PDF
一种可证安全的异构聚合签密方案 被引量:13
17
作者 牛淑芬 牛灵 +1 位作者 王彩芬 杜小妮 《电子与信息学报》 EI CSCD 北大核心 2017年第5期1213-1218,共6页
异构签密可实现不同安全域之间数据通信的机密性、认证性和不可伪造性。分析现有的异构签密方案,发现它们仅是针对单个消息而设计的,计算效率普遍较低,不适合大数据环境下的网络通信系统。该文提出一个异构的聚合签密方案,该方案不但可... 异构签密可实现不同安全域之间数据通信的机密性、认证性和不可伪造性。分析现有的异构签密方案,发现它们仅是针对单个消息而设计的,计算效率普遍较低,不适合大数据环境下的网络通信系统。该文提出一个异构的聚合签密方案,该方案不但可以实现单个消息的签密验证,而且可以实现多个消息的聚合验证,并且验证需要的双线性对个数固定,与所签密消息的个数无关。同时,在随机预言模型下,证明了方案的机密性和不可伪造性分别基于q双线性Diffie-Hellman逆问题和离散对数问题。数值结果表明,该方案与现有方案相比在计算效率和传输效率上有着极大的提高。 展开更多
关键词 聚合签密 异构系统 q双线性Diffie-Hellman逆问题 离散对数问题
在线阅读 下载PDF
融合标签关联关系与用户社交关系的微博推荐方法 被引量:13
18
作者 马慧芳 贾美惠子 +1 位作者 张迪 蔺想红 《电子学报》 EI CAS CSCD 北大核心 2017年第1期112-118,共7页
通过分析微博特点及现有微博推荐算法的缺陷,提出一种融合了标签间关联关系与用户间社交关系的微博推荐方法.采用标签检索策略对未加标签和标签较少的用户进行加标,构建用户-标签矩阵,得到用户标签权重,为了解决该矩阵中稀疏的问题,通... 通过分析微博特点及现有微博推荐算法的缺陷,提出一种融合了标签间关联关系与用户间社交关系的微博推荐方法.采用标签检索策略对未加标签和标签较少的用户进行加标,构建用户-标签矩阵,得到用户标签权重,为了解决该矩阵中稀疏的问题,通过挖掘标签间的关联关系,继而更新用户-标签矩阵.考虑到多用户之间社交关系对挖掘用户兴趣并进行微博推荐的重要性,构建用户-用户社交关系相似度矩阵,并与更新后的用户-标签矩阵进行迭代,得到最终的用户兴趣并进行相关推荐.实验证明了该算法针对微博信息推荐是有效的. 展开更多
关键词 微博推荐 标签检索 用户-标签矩阵 用户标签权重 标签关联关系 用户-用户社交关系相似度矩阵
在线阅读 下载PDF
标准模型下高效的异构签密方案 被引量:11
19
作者 王彩芬 李亚红 +1 位作者 张玉磊 牛淑芬 《电子与信息学报》 EI CSCD 北大核心 2017年第4期881-886,共6页
异构签密方案能够为不同安全域之间的数据通信提供机密性和认证性。分析现有的异构签密方案,都是在随机预言模型下可证安全的。基于此,该文提出一个在标准模型下从基于身份的密码到传统公钥设施的签密方案,利用计算Diffie-Hellman问题... 异构签密方案能够为不同安全域之间的数据通信提供机密性和认证性。分析现有的异构签密方案,都是在随机预言模型下可证安全的。基于此,该文提出一个在标准模型下从基于身份的密码到传统公钥设施的签密方案,利用计算Diffie-Hellman问题和判定双线性Diffie-Hellman问题的困难性,对该方案的机密性和不可伪造性进行了证明。通过理论和实验分析,该方案在计算成本和通信成本方面具有更高的效率。 展开更多
关键词 异构签密 标准模型 基于身份的密码 传统公钥设施
在线阅读 下载PDF
可证安全的紧致无证书聚合签密方案 被引量:16
20
作者 张玉磊 王欢 +2 位作者 李臣意 张永洁 王彩芬 《电子与信息学报》 EI CSCD 北大核心 2015年第12期2838-2844,共7页
无证书聚合签密不仅可以保证信息传输的机密性和认证性,还可以降低密文的验证和通信开销。分析现有无证书聚合签密方案,发现它们的计算效率普遍较低。该文提出一个紧致的无证书聚合签密方案,方案聚合验证密文信息需要的双线性对个数固定... 无证书聚合签密不仅可以保证信息传输的机密性和认证性,还可以降低密文的验证和通信开销。分析现有无证书聚合签密方案,发现它们的计算效率普遍较低。该文提出一个紧致的无证书聚合签密方案,方案聚合验证密文信息需要的双线性对个数固定,并且与签密用户个数无关。与已有无证书聚合签密方案相比,新方案减少了双线性对运算个数,提高了聚合验证效率。同时,在随机预言模型下,基于双线性Diffie-Hellman困难问题和计算Diffie-Hellman困难问题,证明方案满足机密性和不可伪造性。 展开更多
关键词 无证书签密 聚合签密 双线性Diffie-Hellman困难问题 计算Diffie-Hellman困难问题 公开验证
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部