期刊文献+
共找到42篇文章
< 1 2 3 >
每页显示 20 50 100
三次Bézier曲线的新扩展及其应用 被引量:17
1
作者 秦新强 胡钢 张素霞 《计算机工程与应用》 CSCD 北大核心 2008年第2期112-115,共4页
给出了两组分别含有2个和3个形状控制参数的三次和四次多项式基函数,它们都是三次Bernstein基函数的扩展;分析了这两组基函数的性质,基于此两组基定义了两种分别带形状参数α,γ和α,β,γ的多项式曲线,它们都以三次Bézier曲线为... 给出了两组分别含有2个和3个形状控制参数的三次和四次多项式基函数,它们都是三次Bernstein基函数的扩展;分析了这两组基函数的性质,基于此两组基定义了两种分别带形状参数α,γ和α,β,γ的多项式曲线,它们都以三次Bézier曲线为特殊情形。两种新曲线不仅具有三次Bézier曲线的特性,而且具有灵活的形状可调性和更好的逼近性。最后讨论了两种扩展曲线的拼接条件及它们在曲线曲面造型中的应用,并给出了两个扩展曲面的定义。实例表明,定义的两种新扩展曲线为曲线/曲面的设计提供了两种有效的新方法。 展开更多
关键词 BÉZIER曲线 曲线设计 形状参数 扩展 拼接
在线阅读 下载PDF
双系统密码技术下的身份型广播加密方案 被引量:9
2
作者 孙瑾 胡予濮 《电子与信息学报》 EI CSCD 北大核心 2011年第5期1266-1270,共5页
考虑到广播加密模式在各种动态网络中广泛的应用前景以及现有的广播加密方案效率与安全性难以兼顾的事实,该文利用Waters双系统密码技术,结合混合阶群双线性运算的正交性,提出一个双系统密码技术下的身份型广播加密方案。该方案建立在... 考虑到广播加密模式在各种动态网络中广泛的应用前景以及现有的广播加密方案效率与安全性难以兼顾的事实,该文利用Waters双系统密码技术,结合混合阶群双线性运算的正交性,提出一个双系统密码技术下的身份型广播加密方案。该方案建立在标准模型下,具有短的尺寸固定的密文与密钥,同时无需使用任何哈希函数及随机标签,具有较高的计算效率与存储效率。该方案的安全性依赖于3个简单的静态假设,证明结果显示此方案达到了完全安全性的高安全要求级别。 展开更多
关键词 双系统密码 基于身份的密码 广播加密 标准模型 可证明安全
在线阅读 下载PDF
融合粗糙集和灰色GM(1,N)的西安市供水量预测 被引量:4
3
作者 孙强 王秋萍 《计算机工程与应用》 CSCD 2013年第11期237-240,共4页
对于多变量预测问题,构造了粗糙集和灰色理论的融合预测模型。该模型运用粗糙集的知识依赖度理论对多属性进行约简,在约简基础上建立GM(1,N)模型。用所建模型对西安市年供水量进行了拟合和预测,并与离散灰色GM(1,1)模型作比较。实验结... 对于多变量预测问题,构造了粗糙集和灰色理论的融合预测模型。该模型运用粗糙集的知识依赖度理论对多属性进行约简,在约简基础上建立GM(1,N)模型。用所建模型对西安市年供水量进行了拟合和预测,并与离散灰色GM(1,1)模型作比较。实验结果表明该模型的预测精度高于传统的用灰关联度选择影响因子建模,从而为供水量预测问题提供了一种新方法。 展开更多
关键词 粗糙集 知识的依赖度 灰色关联度 GM(1 N)模型
在线阅读 下载PDF
灰多变量ANN模型在城市用地预测中的应用 被引量:1
4
作者 王秋萍 闫建波 闫海霞 《计算机工程与应用》 CSCD 北大核心 2009年第35期226-229,共4页
合理确定城市用地规模,是衡量城市理性发展的重要依据。选择了年度GDP、工农业总产值、总人口等重要的建城区影响因子,分别用灰色GM(1,N)、BP神经网络构建了单项预测模型,并对各模型的优缺点进行比较分析。其次采用标准差法进行权重分配... 合理确定城市用地规模,是衡量城市理性发展的重要依据。选择了年度GDP、工农业总产值、总人口等重要的建城区影响因子,分别用灰色GM(1,N)、BP神经网络构建了单项预测模型,并对各模型的优缺点进行比较分析。其次采用标准差法进行权重分配,建立组合模型。实例计算结果表明,组合预测模型的精度优于其他两个单一预测模型,这是对建城区面积预测方法的有益探索。 展开更多
关键词 GM(1 N)模型 BP神经网络 城市用地 组合预测
在线阅读 下载PDF
模糊综合评判与AHP的联系 被引量:2
5
作者 王秋萍 《西安理工大学学报》 CAS 1997年第4期385-388,共4页
模糊综合评判是一种对对象进行综合分类的方法,能解决传统观点看来无法进行数量分析的问题。层次分析法(AHP)可以对非定量事物作定量分析,对人们的主观判断作客观描述。本文给出了AHP中内部独立的递阶层次结构合成排序的概率解释,... 模糊综合评判是一种对对象进行综合分类的方法,能解决传统观点看来无法进行数量分析的问题。层次分析法(AHP)可以对非定量事物作定量分析,对人们的主观判断作客观描述。本文给出了AHP中内部独立的递阶层次结构合成排序的概率解释,讨论了模糊综合评判与AHP的联系。 展开更多
关键词 模糊综合评判 层次分析法 概率解释
在线阅读 下载PDF
Caldeórn方法在电阻抗反问题中的应用
6
作者 袁玉波 溥冬梅 邹学文 《工程数学学报》 CSCD 北大核心 2003年第1期7-13,共7页
Caldern给出了一种对边界值的测量而近似求解导电率的方法。讨论了由三个同心圆盘构成的二维区域的阻抗反问题。通过对Caldern方法的应用,得到了电介质系数的近似计算公式,此公式可以反演出不同介质的位置。这个结果对临床诊断有理... Caldern给出了一种对边界值的测量而近似求解导电率的方法。讨论了由三个同心圆盘构成的二维区域的阻抗反问题。通过对Caldern方法的应用,得到了电介质系数的近似计算公式,此公式可以反演出不同介质的位置。这个结果对临床诊断有理论指导意义。 展开更多
关键词 电阻抗反问题 线性化近似 反演 临床诊断 Calderón方法
在线阅读 下载PDF
一个基于X射线摄像的智能图像诊断系统 被引量:2
7
作者 梅运谊 闵涛 王宏安 《计算机应用与软件》 CSCD 北大核心 2004年第2期3-4,129,共3页
针对用软件进行病态和可疑目标识别具有造价低、可维护性好等优点 ,提出了一种简单实用的图像子图像的提取、分割、去噪与增强的改进算法 ,设计和实现了一个实用的基于X射线摄影的智能图像处理系统。实验表明 ,该系统性能稳定 ,算法优... 针对用软件进行病态和可疑目标识别具有造价低、可维护性好等优点 ,提出了一种简单实用的图像子图像的提取、分割、去噪与增强的改进算法 ,设计和实现了一个实用的基于X射线摄影的智能图像处理系统。实验表明 ,该系统性能稳定 ,算法优越 ,可以大幅度提高图像质量 ,增强图像的视觉效果 ,提供更准确、分辨率更高、更满意的图像。在图像预处理等方面优于国内外同类系统。该系统的推广使用 。 展开更多
关键词 X射线摄像 智能图像诊断系统 图像处理 图像分析 目标识别 图像提取 图像分割 图像去噪
在线阅读 下载PDF
纵向数据下非参数带测量误差的部分线性变系数模型的估计 被引量:3
8
作者 王鹏鹏 肖燕婷 《应用数学》 CSCD 北大核心 2022年第2期291-301,共11页
本文研究纵向数据下非参数部分带有测量误差的部分线性变系数模型的估计.利用B样条函数近似模型中的变系数函数,构造偏差修正的二次推断函数,得到模型中未知参数和变系数函数的估计.证明变系数函数估计量的相合性和参数估计量的渐近正态... 本文研究纵向数据下非参数部分带有测量误差的部分线性变系数模型的估计.利用B样条函数近似模型中的变系数函数,构造偏差修正的二次推断函数,得到模型中未知参数和变系数函数的估计.证明变系数函数估计量的相合性和参数估计量的渐近正态性.数值模拟和实例分析结果表明所提估计方法在有限样本下的有效性. 展开更多
关键词 部分线性变系数模型 纵向数据 测量误差 二次推断函数
在线阅读 下载PDF
环F_(2)+uF_(2)+u^(2)F_(2)上低Lee重码的构造
9
作者 张爱仙 张思敏 《数学年刊(A辑)》 CSCD 北大核心 2024年第3期309-318,共10页
低重码在秘密共享方案以及认证码等领域有重要的应用.本文选取的环为R=F_(2)+uF_(2)+u^(2)F_(2),u^(3)=0.首先通过F^(m)_(2)的单纯复形构造了环R上的十类线性码,接着利用特征函数和Gray映射计算了这些码的Lee重量分布。发现它们都是低Le... 低重码在秘密共享方案以及认证码等领域有重要的应用.本文选取的环为R=F_(2)+uF_(2)+u^(2)F_(2),u^(3)=0.首先通过F^(m)_(2)的单纯复形构造了环R上的十类线性码,接着利用特征函数和Gray映射计算了这些码的Lee重量分布。发现它们都是低Lee重的. 展开更多
关键词 低重码 GRAY映射 单纯复形 重量分布
在线阅读 下载PDF
基于最小生成树的图像分割 被引量:11
10
作者 黎莹 戴芳 +1 位作者 郝勇 左涛 《计算机工程与应用》 CSCD 2013年第13期149-151,共3页
基于最小生成树思想,给出了一种利用改进的最小生成树进行图像分割的方案,减少了最小生成树的构建过程,对初分割的结果利用NNG算法进行合并。该方案节约了分割时间,并且对分割后的图像进行了有效的合并,达到了较好的分割效果。
关键词 最小生成树 相似邻近图 图像分割
在线阅读 下载PDF
密钥协商协议进展 被引量:6
11
作者 秦波 伍前红 +2 位作者 王育民 王尚平 王晓峰 《计算机科学》 CSCD 北大核心 2008年第9期9-12,共4页
密钥协商协议允许两个或多个用户在公开网络中建立一个共享密钥,是最基本的密码原型和公钥密码学的基础。本文综述密钥协商协议的研究进展,包括密钥协商的安全模型、传统离散对数环境下的密钥协商协议、最近发展起来的基于双线性对的密... 密钥协商协议允许两个或多个用户在公开网络中建立一个共享密钥,是最基本的密码原型和公钥密码学的基础。本文综述密钥协商协议的研究进展,包括密钥协商的安全模型、传统离散对数环境下的密钥协商协议、最近发展起来的基于双线性对的密钥协商协议以及基于口令的密钥协商协议,指出了密钥协商协议中的公开问题和未来可能的发展方向。 展开更多
关键词 密钥协商 密钥分发 群密钥协商 认证密钥协商 公钥密码体制
在线阅读 下载PDF
求解0-1二次规划问题的迭代禁忌搜索算法 被引量:5
12
作者 张爱君 秦新强 龚春琼 《计算机工程》 CAS CSCD 2012年第1期140-142,共3页
提出迭代禁忌算法求解0-1二次规划问题。在局部搜索过程中,使用禁忌搜索贪心跳坑策略,能够使算法有效跳出局部最优值的陷阱。采用国际上公认的30个算例作为算法测试实验集,与传统的禁忌搜索、模拟退火算法以及混合算法进行比较。实验结... 提出迭代禁忌算法求解0-1二次规划问题。在局部搜索过程中,使用禁忌搜索贪心跳坑策略,能够使算法有效跳出局部最优值的陷阱。采用国际上公认的30个算例作为算法测试实验集,与传统的禁忌搜索、模拟退火算法以及混合算法进行比较。实验结果表明,该算法在所有算例上都能够得到文献中报告的最优解,且计算效率明显优于其他算法。 展开更多
关键词 启发式算法 0-1二次规划 局部搜索 禁忌搜索 跳坑策略
在线阅读 下载PDF
一种新的可信计算平台匿名认证方案 被引量:3
13
作者 王尚平 丁如意 +2 位作者 张亚玲 王晓峰 解康乐 《计算机工程》 CAS CSCD 北大核心 2009年第6期186-187,191,共3页
研究可信计算平台的匿名认证方案,分析现有方案的优缺点,利用零知识证明思想,提出一个新的可信计算平台的匿名认证方案。新方案中TPM平台向验证者匿名认证其真实合法性,无需可信第三方的参与。与其他方案相比,该方案的认证效率更高,且在... 研究可信计算平台的匿名认证方案,分析现有方案的优缺点,利用零知识证明思想,提出一个新的可信计算平台的匿名认证方案。新方案中TPM平台向验证者匿名认证其真实合法性,无需可信第三方的参与。与其他方案相比,该方案的认证效率更高,且在强RSA假设和判定性Diffie-Hellman假设及随机预言模型下满足不可伪造性、匿名性和撤销性。 展开更多
关键词 隐私 不可伪造性 可信计算平台
在线阅读 下载PDF
一种保护标价安全的电子拍卖方案 被引量:6
14
作者 秦波 秦慧 +1 位作者 王尚平 王育民 《计算机研究与发展》 EI CSCD 北大核心 2006年第1期28-32,共5页
电子拍卖的一个热点问题是保护标价的秘密性,因为存在第三方不可信任或相互勾结·提出了一个实用的保护标价安全的电子拍卖方案,除了中标价以外,它在任何勾结攻击情况下都能保证投标者标价的秘密性,可以公开验证中标价的正确性,效... 电子拍卖的一个热点问题是保护标价的秘密性,因为存在第三方不可信任或相互勾结·提出了一个实用的保护标价安全的电子拍卖方案,除了中标价以外,它在任何勾结攻击情况下都能保证投标者标价的秘密性,可以公开验证中标价的正确性,效率远远高于最近Brandt提出的方案·其实现只需要O(log2v)轮通信,其中v是标价的范围·投标者注册使用数字签名后能保证协议的不可伪造性、抗重放攻击性和不可否认性·协议中使用零知识证明的安全性保证了系统的鲁棒性· 展开更多
关键词 密封拍卖 安全多方计算 零知识证明 鲁棒性
在线阅读 下载PDF
求可达矩阵的Warshall算法 被引量:11
15
作者 王秋萍 梁戈 《西安理工大学学报》 CAS 1996年第1期80-82,共3页
给出并证明了确定内部独立的递阶层次结构的矩阵方法。将系统用有向图描述,利用集合论中求关系问包的Warshall算法实现了求可达矩阵。在决策因素很多且问题很复杂时,可以通过有向图的可达矩阵来确定系统的层次结构。
关键词 递阶层次结构 可达矩阵 矩阵 W-算法
在线阅读 下载PDF
Rijndael算法中密钥生成方案的研究 被引量:2
16
作者 邹又姣 王尚平 冉占军 《计算机应用与软件》 CSCD 北大核心 2004年第10期9-10,51,共3页
经过三轮的评选 ,Rijndael算法被定为高级加密标准 (AES)。Rijndael算法的安全性是现在研究的热点之一。本文对Rijn dael算法的密钥生成方案进行了研究 ,提出了新的密钥生成方案。方案避免了种子密钥直接出现在轮子密钥中 ,同时也考虑... 经过三轮的评选 ,Rijndael算法被定为高级加密标准 (AES)。Rijndael算法的安全性是现在研究的热点之一。本文对Rijn dael算法的密钥生成方案进行了研究 ,提出了新的密钥生成方案。方案避免了种子密钥直接出现在轮子密钥中 ,同时也考虑了密钥的雪崩效应、兼顾了密钥间的线性关系 ,在一定程度上 ,增强了对密钥攻击的抵抗。新方案可改进AES的安全性。 展开更多
关键词 密钥 RIJNDAEL算法 高级加密标准 攻击 AES 方案 生成 雪崩效应 直接 安全性
在线阅读 下载PDF
求解最大割问题的多启动禁忌搜索算法 被引量:2
17
作者 张爱君 秦新强 龚春琼 《计算机应用》 CSCD 北大核心 2014年第5期1271-1274,共4页
为了增强局部搜索算法在求解最大割问题上的寻优能力,提高解质量,提出了一种多启动禁忌搜索(MSTS)算法。算法主要包括两个重要组件:一是用于搜索高质量局部优化解的禁忌搜索算法;二是具有全局搜索能力的重启策略。算法首先通过禁忌搜索... 为了增强局部搜索算法在求解最大割问题上的寻优能力,提高解质量,提出了一种多启动禁忌搜索(MSTS)算法。算法主要包括两个重要组件:一是用于搜索高质量局部优化解的禁忌搜索算法;二是具有全局搜索能力的重启策略。算法首先通过禁忌搜索组件获取局部优化解;然后应用设计的重启策略重新生成初始解并重启禁忌搜索过程。重启策略基于随机贪心的思想,综合利用了"构造"和"扰动"这两种方法生成新的起始解,来逃离局部最优的陷阱从而找到更高优度的解。采用了国际文献中公认的21个算例作为本算法的测试实验集并进行实算,并与多个先进算法进行比较,MSTS算法在18个算例上得到最好解值,高于其他对比算法。实验结果表明,MSTS算法具有更强的寻优能力和更高的解质量。 展开更多
关键词 最大割 组合优化 智能算法 局部搜索 禁忌搜索
在线阅读 下载PDF
改进的多变量哈希函数 被引量:2
18
作者 邹又姣 马文平 +1 位作者 冉占军 陈和风 《计算机科学》 CSCD 北大核心 2013年第6期45-48,75,共5页
针对基于MI算法提出的一种多变量哈希函数进行研究,对该算法的安全性进行分析,找到其破解方法,并在此基础上对该算法进行改进。改进算法在保持了原有算法的所有优点的基础上对这种碰撞攻击免疫。还对该改进算法进行了原像攻击、第二原... 针对基于MI算法提出的一种多变量哈希函数进行研究,对该算法的安全性进行分析,找到其破解方法,并在此基础上对该算法进行改进。改进算法在保持了原有算法的所有优点的基础上对这种碰撞攻击免疫。还对该改进算法进行了原像攻击、第二原像攻击、差分攻击和代数攻击方面的安全性分析。同时建立数学模型,并通过实验测试了该改进算法的雪崩效应及其稳定性。实验结果表明,该算法满足严格雪崩效应原则,具有理想的、稳定的雪崩效应。 展开更多
关键词 MQ问题 多变量 哈希函数 雪崩效应
在线阅读 下载PDF
严格对角占优Z-矩阵的多级预条件AOR迭代法 被引量:1
19
作者 薛秋芳 肖燕婷 魏峰 《计算机工程与应用》 CSCD 北大核心 2018年第22期51-56,共6页
为了加快线性方程组的迭代法求解速度,提出了一类新预条件子,分析了相应的预条件AOR迭代法的收敛性。给出了当系数矩阵为严格对角占优的Z-矩阵时,AOR和预条件AOR迭代法收敛速度的比较结论。同时也给出了多级预条件迭代法的相关比较结果... 为了加快线性方程组的迭代法求解速度,提出了一类新预条件子,分析了相应的预条件AOR迭代法的收敛性。给出了当系数矩阵为严格对角占优的Z-矩阵时,AOR和预条件AOR迭代法收敛速度的比较结论。同时也给出了多级预条件迭代法的相关比较结果,推广了现有的结论。数值算例验证了文中结果。 展开更多
关键词 预条件 预条件AOR迭代法 多级预条件AOR迭代法 严格对角占优Z-矩阵 谱半径
在线阅读 下载PDF
抗选择性公开攻击的身份型广播加密方案 被引量:2
20
作者 孙瑾 胡予濮 《电子与信息学报》 EI CSCD 北大核心 2011年第12期2929-2934,共6页
考虑到热点议题"抗选择性公开安全性"近年来一直局限在公钥加密方案(PKE)中很难应用于身份型加密方案的事实,该文结合广播加密模型,采用Waters等人新提出的"线性又随机"的技巧提出一个抗选择性公开攻击的身份型广... 考虑到热点议题"抗选择性公开安全性"近年来一直局限在公钥加密方案(PKE)中很难应用于身份型加密方案的事实,该文结合广播加密模型,采用Waters等人新提出的"线性又随机"的技巧提出一个抗选择性公开攻击的身份型广播加密方案。该方案建立在标准模型下,具有尺寸固定的密文与密钥,同时无需使用随机标签,具有较高的计算效率与存储效率。该方案的安全性依赖于判定性线性假设,证明结果显示此方案达到了抗选择性公开安全性的高安全要求。 展开更多
关键词 广播加密 基于身份的密码 选择公开攻击 标准模型
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部