期刊文献+
共找到86篇文章
< 1 2 5 >
每页显示 20 50 100
基于可信计算的移动终端用户认证方案 被引量:40
1
作者 郑宇 何大可 何明星 《计算机学报》 EI CSCD 北大核心 2006年第8期1255-1264,共10页
针对移动终端(ME)的特性,提出了结合USIM(UniversalSubscriberIdentityModule)和TPM(可信平台模块)的可信移动平台(TMP),并以智能手机主流处理器为基础,讨论了TMP的设计案例以及TPM在ME中的三种构建方法.在提出的TMP框架内,利用RSA-KEM... 针对移动终端(ME)的特性,提出了结合USIM(UniversalSubscriberIdentityModule)和TPM(可信平台模块)的可信移动平台(TMP),并以智能手机主流处理器为基础,讨论了TMP的设计案例以及TPM在ME中的三种构建方法.在提出的TMP框架内,利用RSA-KEM(密钥封装)机制和Hash函数,设计了口令、指纹和USIM相结合的用户域认证方案,实现了用户和ME、用户和USIM间的相互认证,强化了用户域的安全,并可满足TMP标准草案中安全等级3对用户认证的要求.该方案在不要求使用者与ME预先协商信任关系的前提下,既可区分攻击者和合法用户,又可辨别ME的主人和普通使用者,并能在认证过程中及早发现攻击行为,避免不必要的计算花销.定量及定性分析表明,该方案的离线和在线两种工作模式在三种不同的TPM架构下的安全性、通用性和执行效率均优于TMP标准中引用的方案,且获得了比Lee等众方法更高的安全性和通用性. 展开更多
关键词 可信计算 可信移动平台 移动终端 身份认证 指纹
在线阅读 下载PDF
基于音频特征的多小波域水印算法 被引量:14
2
作者 彭宏 王珣 +2 位作者 王卫星 王军 胡德宇 《计算机研究与发展》 EI CSCD 北大核心 2010年第2期216-222,共7页
基于对音频特征的分析,提出了一种多小波域的水印算法.结合人类听觉系统的时频掩蔽特性,该算法分析音频帧的过零率及时域能量,确定用于嵌入水印的帧.利用音频的分抽样特征和多小波变换在信号处理中的优势,将每一个音频帧进行分抽样为两... 基于对音频特征的分析,提出了一种多小波域的水印算法.结合人类听觉系统的时频掩蔽特性,该算法分析音频帧的过零率及时域能量,确定用于嵌入水印的帧.利用音频的分抽样特征和多小波变换在信号处理中的优势,将每一个音频帧进行分抽样为两个子音频帧并分别将其变换到多小波域.利用两个子音频帧在多小波域的能量来估计所嵌入水印的容量,并根据它们的能量大小关系完成水印的嵌入.水印的提取过程转为一个使用支持向量机进行处理的二分类问题.实验结果验证了所提出的水印算法能根椐音频自身的特点寻找到适合用于嵌入水印的音频帧,且能动态调整水印的嵌入强度,在保证听觉质量的同时提高了水印的鲁棒性. 展开更多
关键词 数字水印 音频水印 多小波域 支持向量机 音频特征
在线阅读 下载PDF
区间值信息系统的决策属性约简 被引量:17
3
作者 刘鹏惠 陈子春 秦克云 《计算机工程与应用》 CSCD 北大核心 2009年第28期148-150,229,共4页
借助于属性区间值的相似程度在区间值信息系统上定义了一种具有变精度的相容关系,讨论了在这种相容关系下决策区间值信息系统的决策属性约简与决策属性相对约简,并得到了求决策属性约简与决策属性相对约简的具体操作方法。
关键词 区间值信息系统 相似水平 变精度相容关系 决策属性约简
在线阅读 下载PDF
基于BP神经网络的我国CPI预测与对策 被引量:14
4
作者 王宇 李旭东 李自力 《计算机科学》 CSCD 北大核心 2009年第10期256-257,264,共3页
2007年以来,我国的CPI涨幅屡创新高。现利用国家统计局网站公布的数据,经过整理后应用带有动量项的BP神经网络分别预测出2008年和2009年我国CPI将分别为104.91和104.88左右,2008年一季度和二季度CPI分别为106.36和106.53,食品分类消费... 2007年以来,我国的CPI涨幅屡创新高。现利用国家统计局网站公布的数据,经过整理后应用带有动量项的BP神经网络分别预测出2008年和2009年我国CPI将分别为104.91和104.88左右,2008年一季度和二季度CPI分别为106.36和106.53,食品分类消费价格指数分别为116.52和116.32左右,并提出了一些相应的政策建议。 展开更多
关键词 消费价格指数 食品分类消费价格指数 BP神经网络 预测 对策
在线阅读 下载PDF
不完备决策表中基于相似关系的属性约简 被引量:10
5
作者 杨霁琳 秦克云 裴峥 《计算机工程》 CAS CSCD 北大核心 2010年第20期10-12,共3页
在基于相似关系的不完备决策表中,条件属性值为"*"的属性不参与相似关系的确定,由此定义属性的相对重要度和属性重要度。根据属性重要度,提出寻找不完备决策表的分配协调集和分配约简的启发式算法。通过实例证明该方法能找到... 在基于相似关系的不完备决策表中,条件属性值为"*"的属性不参与相似关系的确定,由此定义属性的相对重要度和属性重要度。根据属性重要度,提出寻找不完备决策表的分配协调集和分配约简的启发式算法。通过实例证明该方法能找到不完备决策表的分配协调集和分配约简,并减少约简的搜索空间。 展开更多
关键词 不完备决策表 相似关系 粗糙集 属性约简 分配约简
在线阅读 下载PDF
无证书的可验证环签名方案 被引量:11
6
作者 罗大文 何明星 李虓 《计算机工程》 CAS CSCD 北大核心 2009年第15期135-137,共3页
将无证书的密码体制与可验证环签名相结合,提出一个无证书的可验证环签名方案。方案具有环签名的性质,在需要时,真实签名者还可向验证者证明自己的身份。方案基于无证书的密码体制,克服了基于身份的密码体制的密钥托管问题,避免基于证... 将无证书的密码体制与可验证环签名相结合,提出一个无证书的可验证环签名方案。方案具有环签名的性质,在需要时,真实签名者还可向验证者证明自己的身份。方案基于无证书的密码体制,克服了基于身份的密码体制的密钥托管问题,避免基于证书密码体制的公钥存储和管理问题。 展开更多
关键词 环签名 无证书的密码体制 可验证的环签名 计算性Diffie—Hellman问题
在线阅读 下载PDF
基于Petri网的建设工程项目实施阶段工作流建模与仿真 被引量:11
7
作者 李海凌 史本山 刘克剑 《计算机应用》 CSCD 北大核心 2011年第10期2828-2831,2868,共5页
构建一个能够准确表达实施过程系统性、动态性和不确定性的工作流模型是实现建设工程项目实施阶段工作流管理与控制的有效途径。在对建设工程项目实施阶段工作流模型特点分析及工作流概念模型构建的基础上,基于分层赋时着色Petri网构建... 构建一个能够准确表达实施过程系统性、动态性和不确定性的工作流模型是实现建设工程项目实施阶段工作流管理与控制的有效途径。在对建设工程项目实施阶段工作流模型特点分析及工作流概念模型构建的基础上,基于分层赋时着色Petri网构建建设工程项目实施阶段工作流模型。通过运行该工作流模型,能够获得实施阶段的信息流、资源流、异常处理、持续时间等抽象内容,不仅为实现建设项目实施阶段的工作流管理与控制提供有力的方法支持,同时也是Petri网建模技术在建设工程领域中的应用拓广。借助CPN Tools仿真平台,以一般工业与民用建筑的实施阶段为例进行工作流模型的构建与仿真,验证了基于分层赋时着色Petri网构建建设工程项目实施阶段工作流模型的正确性和有效性。 展开更多
关键词 建设工程项目 PETRI网 实施阶段 建模 仿真
在线阅读 下载PDF
基于博弈论能耗均衡的WSN非均匀分簇路由协议 被引量:9
8
作者 孙庆中 余强 宋伟 《计算机应用》 CSCD 北大核心 2014年第11期3164-3169,共6页
在无线传感器网络(WSN)的分簇路由算法中,节点间能耗不均容易引发"能量空洞"现象,影响整个网络的性能。针对这个问题,提出了一种基于博弈论能耗均衡的非均匀分簇路由(GBUC)算法。该算法在分簇阶段,采用非均匀分簇结构,簇的半... 在无线传感器网络(WSN)的分簇路由算法中,节点间能耗不均容易引发"能量空洞"现象,影响整个网络的性能。针对这个问题,提出了一种基于博弈论能耗均衡的非均匀分簇路由(GBUC)算法。该算法在分簇阶段,采用非均匀分簇结构,簇的半径由簇头到汇聚节点的距离和剩余能量共同决定,通过调节簇头在簇内通信的能耗和转发数据的能耗来达到能耗的均衡;在簇间通信阶段,通过建立一个以节点剩余能量和链路可靠度为效益函数的博弈模型,利用其纳什均衡的解来寻找联合能耗均衡、链路可靠性的最优传输路径,从而提高网络性能。仿真结果表明:与能量高效的非均匀分簇(EEUC)算法和非均匀分簇节能路由(UCEER)算法相比,GBUC算法在均衡节点能耗、延长网络生命周期等性能方面有显著的提高。 展开更多
关键词 无线传感器网络 能量均衡 博弈论 非均匀分簇路由
在线阅读 下载PDF
不完备信息系统中的不可区分关系 被引量:7
9
作者 杨霁琳 秦克云 裴峥 《计算机工程》 CAS CSCD 北大核心 2010年第13期4-6,共3页
针对带"*"值的不完备信息系统,在对已有扩充粗糙集模型分析的基础上,对属性集合进行分类,定义各类别属性的比重和属性集的贡献度,提出一种基于属性贡献度的不可区分关系。实例分析说明,该关系在某些特殊情况下可等价于已有的... 针对带"*"值的不完备信息系统,在对已有扩充粗糙集模型分析的基础上,对属性集合进行分类,定义各类别属性的比重和属性集的贡献度,提出一种基于属性贡献度的不可区分关系。实例分析说明,该关系在某些特殊情况下可等价于已有的扩充粗糙集模型,基于该不可区分关系的扩充粗糙集模型更灵活合理。 展开更多
关键词 不完备信息系统 粗糙集 不可区分关系 相容关系 相似关系
在线阅读 下载PDF
一种新的可证明安全的代理环签名方案 被引量:6
10
作者 罗大文 何明星 李虓 《计算机工程与应用》 CSCD 北大核心 2009年第7期100-102,共3页
提出了一个有效的代理环签名方案,此方案克服了以往基于身份的方案在代理钥生成时运算域不合理的弱点。同时使方案的有效性提高:双线对的计算开销从O(n)降到了O(1)。在计算性Diffie-Hellman问题(CDHP)困难假设下,证明了它的不可伪造性... 提出了一个有效的代理环签名方案,此方案克服了以往基于身份的方案在代理钥生成时运算域不合理的弱点。同时使方案的有效性提高:双线对的计算开销从O(n)降到了O(1)。在计算性Diffie-Hellman问题(CDHP)困难假设下,证明了它的不可伪造性。提出的方案也满足代理环签名方案的其他安全性要求:无条件匿名性、可验证性、可区分性。 展开更多
关键词 环签名 代理签名 代理环签名 可证明安全 计算性Diffie—Hellman问题
在线阅读 下载PDF
基于身份的无可信中心门限环签名方案 被引量:5
11
作者 李虓 何明星 罗大文 《计算机工程》 CAS CSCD 北大核心 2008年第20期164-166,169,共4页
已有的多数基于身份的门限环签名方案不能克服密钥托管问题,而能克服密钥托管问题的基于身份的无可信中心签名方案存在效率不高的缺陷。该文利用分布式秘密共享思想和双线性对,提出一个有效的基于身份的无可信中心门限环签名方案。该方... 已有的多数基于身份的门限环签名方案不能克服密钥托管问题,而能克服密钥托管问题的基于身份的无可信中心签名方案存在效率不高的缺陷。该文利用分布式秘密共享思想和双线性对,提出一个有效的基于身份的无可信中心门限环签名方案。该方案能保证不诚实的PKG无法伪造环签名,有效避免了密钥托管问题。同时该方案只需要2次对运算,比已有的门限环签名方案和无可信中心的基于身份的签名方案效率更高。 展开更多
关键词 环签名 秘密共享 门限环签名 双线性对 密钥托管
在线阅读 下载PDF
区间值信息系统在变精度相容关系下的属性约简 被引量:27
12
作者 陈子春 秦克云 《计算机科学》 CSCD 北大核心 2009年第3期163-166,共4页
借助于属性区间值的相似程度在区间值信息系统上定义了一种具有变精度的相容关系,讨论了在这种变精度相容关系下区间值信息系统的属性约简与判定,并得到了区间值信息系统上属性约简的具体操作方法,还讨论了相似水平对区间值信息系统的... 借助于属性区间值的相似程度在区间值信息系统上定义了一种具有变精度的相容关系,讨论了在这种变精度相容关系下区间值信息系统的属性约简与判定,并得到了区间值信息系统上属性约简的具体操作方法,还讨论了相似水平对区间值信息系统的属性约简的影响。 展开更多
关键词 区间值信息系统 相似水平 变精度相容关系 属性约简
在线阅读 下载PDF
基于支持向量方法和击键序列的主机入侵检测 被引量:5
13
作者 刘志才 彭宏 +1 位作者 邓爽 赵毓高 《计算机工程与应用》 CSCD 北大核心 2007年第15期140-143,共4页
击键特征是一种能反映用户行为的动态特征,可作为识别用户的信息源。传统方法不仅要求收集大量击键样本来建立识别模型,并且同时需要正例样本与反例样本。但在实际应用中,需要用户提供大量的训练样本是不现实的,并且反例样本收集比正例... 击键特征是一种能反映用户行为的动态特征,可作为识别用户的信息源。传统方法不仅要求收集大量击键样本来建立识别模型,并且同时需要正例样本与反例样本。但在实际应用中,需要用户提供大量的训练样本是不现实的,并且反例样本收集比正例样本收集困难。为此,提出一种新的以击键序列为信息源的主机入侵检测模型。在小样本和仅有正例的情况下,通过One-Class支持向量机(OCSVM)来训练检测模型,通过对用户的击键行为是否偏离正常模型来检测入侵。仿真实验结果表明该模型具有较好的检测效果。 展开更多
关键词 击键特征 入侵检测 身份认证 One-Class支持向量机
在线阅读 下载PDF
复杂系统可靠性冗余的蚁群优化算法 被引量:7
14
作者 程世娟 卢伟 何平 《机械强度》 CAS CSCD 北大核心 2010年第1期64-67,共4页
冗余技术是提高系统可靠性的有效方法。复杂系统的冗余优化设计是典型的non-deterministic poly-nominal问题,至今还没有很好的解决。用蚁群优化算法解决复杂系统可靠性冗余问题。把系统结构向量化,将复杂系统转化为分级网络,把信息素... 冗余技术是提高系统可靠性的有效方法。复杂系统的冗余优化设计是典型的non-deterministic poly-nominal问题,至今还没有很好的解决。用蚁群优化算法解决复杂系统可靠性冗余问题。把系统结构向量化,将复杂系统转化为分级网络,把信息素集中在网络的节点,作为节点对蚂蚁的吸引强度,指导蚂蚁在各级节点内搜索解向量的各级对应分量。采用与系统属性有关的罚函数,加快解的进化过程。仿真结果及与其他算法的比较表明算法的有效性。 展开更多
关键词 蚁群优化算法 复杂系统 信息素更新规则 冗余
在线阅读 下载PDF
基于身份的签密方案 被引量:7
15
作者 李虓 何明星 罗大文 《计算机工程》 CAS CSCD 北大核心 2009年第22期144-146,共3页
现有基于身份的签密方案存在签密不能被公开验证、签密能被伪造和签密不具有健壮性等缺陷。分析LHL方案的安全性,利用双线性对提出一个基于身份的签密方案,该方案能保证签密具有公开验证性、不可伪造性、健壮性、不可否认性和前向安全性... 现有基于身份的签密方案存在签密不能被公开验证、签密能被伪造和签密不具有健壮性等缺陷。分析LHL方案的安全性,利用双线性对提出一个基于身份的签密方案,该方案能保证签密具有公开验证性、不可伪造性、健壮性、不可否认性和前向安全性,它只需要4个对运算,其效率高于其他基于身份的签密方案。 展开更多
关键词 签密 基于身份 双线性对 健壮性
在线阅读 下载PDF
分数阶积分的图像去噪算法 被引量:6
16
作者 胡金蓉 蒲亦非 周激流 《电子科技大学学报》 EI CAS CSCD 北大核心 2012年第5期706-711,共6页
为了在去噪的同时更好地保留图像的细节纹理信息,提出一种分数阶积分的图像去噪算法FIDA。论述了FIDA在135、90、45、0、180、315、270、225这8个方向上的分数阶积分掩模的构造,及FIDA的数值运算规则。实验以视觉感知和PSNR值两个主、... 为了在去噪的同时更好地保留图像的细节纹理信息,提出一种分数阶积分的图像去噪算法FIDA。论述了FIDA在135、90、45、0、180、315、270、225这8个方向上的分数阶积分掩模的构造,及FIDA的数值运算规则。实验以视觉感知和PSNR值两个主、客观标准对FIDA的去噪性能进行度量,表明FIDA去噪算法的有效性:在去噪的同时对图像的边缘纹理细节信息保留较好,尤其是对灰度变化不大的弱边缘和弱纹理细节信息的有效保留。 展开更多
关键词 分数阶微积分 分数阶积分 分数阶积分掩模 图像去噪
在线阅读 下载PDF
蚁群算法在冗余系统可靠性最优分配上的应用 被引量:9
17
作者 程世娟 卢伟 何平 《计算机工程与应用》 CSCD 北大核心 2009年第15期64-66,共3页
针对各种进化算法所存在的早熟收敛,易陷人局部极值点的缺点,采用两种不同的状态转移规则和与系统属性紧密相关的信息素更新规则,用蚁群算法解决元件可选择不同类型的最优冗余分配问题,实例仿真结果表明蚁群算法可以在相对短的时间内较... 针对各种进化算法所存在的早熟收敛,易陷人局部极值点的缺点,采用两种不同的状态转移规则和与系统属性紧密相关的信息素更新规则,用蚁群算法解决元件可选择不同类型的最优冗余分配问题,实例仿真结果表明蚁群算法可以在相对短的时间内较快的找到问题的最优解。 展开更多
关键词 蚁群算法 冗余系统分配问题 状态转移规则 信息素更新规则
在线阅读 下载PDF
改进的基于小波包变换的语音特征提取算法 被引量:4
18
作者 吴亮春 潘世永 +1 位作者 何金瑞 张东海 《计算机工程与应用》 CSCD 北大核心 2011年第5期210-212,共3页
针对语音信号的非平稳特性,传统的应用短时分析技术容易丢失信息的现状,提出了一种利用小波包变换的技术对语音信号的共振峰特征(FDWPT)进行提取的方法。对整个语音信号进行多分辨分析的小波包变换,这样可以得到每个频带的小波分解值,... 针对语音信号的非平稳特性,传统的应用短时分析技术容易丢失信息的现状,提出了一种利用小波包变换的技术对语音信号的共振峰特征(FDWPT)进行提取的方法。对整个语音信号进行多分辨分析的小波包变换,这样可以得到每个频带的小波分解值,结合共振峰的频率特性,选取适当的小波包分解结点,对这些结点建立共振峰参数,使用矢量量化模型进行识别,从而提高了说话人识别的效果。 展开更多
关键词 小波包变换 共振峰 多分辨分析 说话人识别
在线阅读 下载PDF
矩形和椭圆内均匀分布随机点定理及应用 被引量:10
19
作者 李旭东 赵雪娇 《成都理工大学学报(自然科学版)》 CAS CSCD 北大核心 2012年第5期555-558,共4页
首先给出用[0,1]区间上均匀分布随机数产生的已知分布随机数生成定理,它是规则平面区域上均匀分布随机点生成的理论基础。其次,分别建立了矩形和椭圆区域内均匀分布随机点生成的定理,并且利用二维随机向量的联合分布与边缘分布的关系分... 首先给出用[0,1]区间上均匀分布随机数产生的已知分布随机数生成定理,它是规则平面区域上均匀分布随机点生成的理论基础。其次,分别建立了矩形和椭圆区域内均匀分布随机点生成的定理,并且利用二维随机向量的联合分布与边缘分布的关系分别证明这2个定理。并以此为依据通过变换公式法分别提出了矩形和椭圆区域内均匀分布随机点生成的新算法,此算法产生无线网络的仿真系统中随机节点。 展开更多
关键词 随机数 随机点 均匀分布 无线网络
在线阅读 下载PDF
尺度核支持向量回归的非线性系统辨识 被引量:7
20
作者 王军 彭宏 肖建 《系统仿真学报》 EI CAS CSCD 北大核心 2006年第9期2429-2432,共4页
提出一种新的尺度核支持向量回归方法,并应用于非线性系统辨识问题。通过线性规划技术和采用尺度函数作为核函数来实现支持向量回归模型。该支持向量回归的核函数不必满足Mercer条件,为实际应用更广泛地选择尺度核提供更大的灵活性。仿... 提出一种新的尺度核支持向量回归方法,并应用于非线性系统辨识问题。通过线性规划技术和采用尺度函数作为核函数来实现支持向量回归模型。该支持向量回归的核函数不必满足Mercer条件,为实际应用更广泛地选择尺度核提供更大的灵活性。仿真实验结果表明该尺度核支持向量回归方法可以成为非线性系统辨识的有力工具。 展开更多
关键词 非线性系统辨识 小波理论 支持向量回归 尺度核支持向量回归
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部