期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
两层模糊神经网络交通信号控制模型 被引量:6
1
作者 毛红阁 刘长旺 +1 位作者 刘香伟 刘伟 《西安科技大学学报》 CAS 2012年第5期662-666,共5页
交叉路口信号的有效控制是减少车辆延误时间的关键,是保证城市交通顺畅的前提。以单交叉路口为研究对象,在仿真希腊学者Pappis提出的模糊控制方法基础之上,基于交叉路口的动态特性及模糊规则的一成不变,提出两层BP神经网络实现单交叉路... 交叉路口信号的有效控制是减少车辆延误时间的关键,是保证城市交通顺畅的前提。以单交叉路口为研究对象,在仿真希腊学者Pappis提出的模糊控制方法基础之上,基于交叉路口的动态特性及模糊规则的一成不变,提出两层BP神经网络实现单交叉路口的模糊信号控制方法,在不同车流量情况下,使用MATLAB工具仿真实现,结果表明:所提出的模糊神经网络具有较强的学习、推理能力,对于车辆的平均延误时间有较好的改进。 展开更多
关键词 神经网络 模糊控制 交叉路口
在线阅读 下载PDF
标准模型下CCA2安全且固定密文长度的模糊基于身份加密方案 被引量:2
2
作者 葛爱军 马传贵 程庆丰 《电子学报》 EI CAS CSCD 北大核心 2013年第10期1948-1952,共5页
模糊基于身份加密体制为基于身份密码提供了检错能力,并且可以把消息加密后同时发送给多个具有相同属性的用户.本文提出了一种在标准模型下能抵抗适应性选择密文攻击,并且密文长度达到了固定值的模糊基于身份加密方案.与现有方案相比,... 模糊基于身份加密体制为基于身份密码提供了检错能力,并且可以把消息加密后同时发送给多个具有相同属性的用户.本文提出了一种在标准模型下能抵抗适应性选择密文攻击,并且密文长度达到了固定值的模糊基于身份加密方案.与现有方案相比,本方案占用通信带宽低,计算效率高,具有更高的安全性,因此能更好的满足应用要求. 展开更多
关键词 模糊基于身份加密 适应性选择密文攻击 双线性对 标准模型
在线阅读 下载PDF
The Logical Properties of Filters of Lattice Implication Algebra 被引量:3
3
作者 王伟 徐扬 宋振明 《Chinese Quarterly Journal of Mathematics》 CSCD 2001年第3期8-13,共6页
In this paper, we discuss some propertie s of lattice implication algebra and difine the transitivity of implication in a set, we show the transitivity of implication and the substitution Theorem hold i n filters. S... In this paper, we discuss some propertie s of lattice implication algebra and difine the transitivity of implication in a set, we show the transitivity of implication and the substitution Theorem hold i n filters. So every filter of lattice implication algebra satisfies the Syllogis m and substitution Theorem of propositional logic. 展开更多
关键词 lattice implication algebra FILTER TRANSITIVITY
在线阅读 下载PDF
一种适用于非平衡无线网络的组密钥交换协议 被引量:1
4
作者 程庆丰 王伟 马传贵 《电子与信息学报》 EI CSCD 北大核心 2011年第3期587-591,共5页
组认证密钥交换协议允许两方或多方用户通过公开的信道协商出共享的组会话密钥。针对非平衡无线网络中用户计算能力强弱不等的情况,该文提出一种适用于非平衡无线网络的组组认证密钥交换协议。该协议不但可以抵抗临时密钥泄露所带来的... 组认证密钥交换协议允许两方或多方用户通过公开的信道协商出共享的组会话密钥。针对非平衡无线网络中用户计算能力强弱不等的情况,该文提出一种适用于非平衡无线网络的组组认证密钥交换协议。该协议不但可以抵抗临时密钥泄露所带来的安全隐患,而且任意两个组中用户可以根据需要使用先前组通信消息计算独立于组会话密钥的两方会话密钥。与已有非平衡网络组密钥交换协议相比,该协议具有更高的安全性和实用性并且在随机预言模型下是可证安全的。 展开更多
关键词 组认证密钥交换 非平衡无线网络 双向认证 临时密钥泄露攻击
在线阅读 下载PDF
“爱谁谁”及相关说法 被引量:16
5
作者 李宗江 《汉语学习》 CSSCI 北大核心 2009年第1期13-17,共5页
"爱谁谁"是现代汉语北方话中一个新的说法,目前在网络语言中很流行。本文试图回答以下问题,即它是怎么演变来的,它与"愿谁谁"、"爱咋咋地"、"爱V不V"等说法之间有什么关系,在此基础上探讨其演... "爱谁谁"是现代汉语北方话中一个新的说法,目前在网络语言中很流行。本文试图回答以下问题,即它是怎么演变来的,它与"愿谁谁"、"爱咋咋地"、"爱V不V"等说法之间有什么关系,在此基础上探讨其演变的动因和机制。 展开更多
关键词 “爱谁谁” 来源 语法化
在线阅读 下载PDF
幂拓扑分子格范畴及其乘积运算 被引量:1
6
作者 姜保庆 王伟 秦克云 《西南交通大学学报》 EI CSCD 北大核心 2003年第6期708-711,共4页
引入幂分子格范畴、L底幂分子格范畴、幂拓扑分子格范畴和L底幂拓扑分子格范畴.给出幂分子格范畴与分子格范畴、L底幂分子格范畴与幂分子格范畴、幂拓扑分子格范畴与拓扑分子格范畴以及L底幂拓扑分子格范畴与幂拓扑分子格范畴之间的关系... 引入幂分子格范畴、L底幂分子格范畴、幂拓扑分子格范畴和L底幂拓扑分子格范畴.给出幂分子格范畴与分子格范畴、L底幂分子格范畴与幂分子格范畴、幂拓扑分子格范畴与拓扑分子格范畴以及L底幂拓扑分子格范畴与幂拓扑分子格范畴之间的关系.证明了一族幂分子格的" 积"是其在幂分子格范畴中的乘积,一族L底幂分子格的"积"是其在L底幂分子格范畴中的乘积,一族幂拓扑分子格的" 积"是其在幂拓扑分子格范畴中的乘积,一族L底幂拓扑分子格的"积"是其在L底幂拓扑分子格范畴中的乘积. 展开更多
关键词 范畴论 幂拓扑分子格 乘积
在线阅读 下载PDF
一种基于身份的密钥协商协议的分析与改进 被引量:2
7
作者 程庆丰 王永娟 马传贵 《信息工程大学学报》 2010年第2期129-131,136,共4页
安全认证密钥协商协议的设计一直是著名难题,很多认证密钥协商协议在设计完成后都被发现存在一定的安全缺陷。文章首先对Lim等在2008年给出的一个基于身份的密钥协商协议进行了安全性分析,对该协议给出了会话状态暴露攻击和临时密钥泄... 安全认证密钥协商协议的设计一直是著名难题,很多认证密钥协商协议在设计完成后都被发现存在一定的安全缺陷。文章首先对Lim等在2008年给出的一个基于身份的密钥协商协议进行了安全性分析,对该协议给出了会话状态暴露攻击和临时密钥泄露攻击。最后对Lim协议给出了可以抵抗这两种攻击的改进。 展开更多
关键词 密钥协商 双线性对 会话状态暴露攻击 临时密钥泄露攻击
在线阅读 下载PDF
若干反义联合短语的副词化 被引量:9
8
作者 李宗江 《南京师范大学文学院学报》 CSSCI 2009年第1期148-154,共7页
汉语里有一些副词,如"多少、大小、好赖、早晚、迟早"等含有两个反义语素,它们是联合短语词汇化的结果。本文讨论了这类词语的意义特点、内部差别及如何演变。
关键词 词汇演变 反义联合短语 副词化
在线阅读 下载PDF
多语种语言资源的建设原则与方法 被引量:1
9
作者 邢富坤 《现代教育技术》 CSSCI 2011年第5期73-78,共6页
高效率地建设多语种语言资源,为信息化条件下的语言教学提供有力支持是当前亟待解决的问题。笔者在分析多语种语言资源的类型及其特点的基础上,提出了以人机互助为主要原则的多语种语言资源建设思想,并对多语种语言资源建设中涉及的主... 高效率地建设多语种语言资源,为信息化条件下的语言教学提供有力支持是当前亟待解决的问题。笔者在分析多语种语言资源的类型及其特点的基础上,提出了以人机互助为主要原则的多语种语言资源建设思想,并对多语种语言资源建设中涉及的主要方法与环节进行了描述,还对未来工作进行了展望。笔者认为在语言资源建设中,要区分机器与人的不同角色,在语言资源的获取、加工、管理和使用等阶段充分发挥机器的作用,而在语言素材的选择、语言资源的挖掘与利用等方面要充分发挥人的作用,实现人机结合,将人的主要精力投放于任务指导、语言分析等知识性活动层面,而将机器工作的重点投放在指令执行、重复操作等技术性层面,从而为语言资源建设提供有效解决方案。 展开更多
关键词 语言教学 语言技术 语言资源 人机互助
在线阅读 下载PDF
基于极化单光子和量子计算的量子秘密共享
10
作者 王伟 李宏欣 《国防科技大学学报》 EI CAS CSCD 北大核心 2011年第5期167-170,共4页
结合量子计算算子提出一种基于极化单光子的量子秘密共享协议。该方案可以将全部量子态用于密钥共享,借助量子置换算子和量子纠缠特性证明了方案能够有效抵抗中间人攻击,利用辅助量子态进行监视,方案能够以高概率检测特洛伊木马攻击。... 结合量子计算算子提出一种基于极化单光子的量子秘密共享协议。该方案可以将全部量子态用于密钥共享,借助量子置换算子和量子纠缠特性证明了方案能够有效抵抗中间人攻击,利用辅助量子态进行监视,方案能够以高概率检测特洛伊木马攻击。通过对置换算子进行高维推广,证明了方案推广到(n,n)的可行性和实用性。 展开更多
关键词 量子秘密共享 置换算子 极化单光子 中间人攻击 特洛伊木马攻击
在线阅读 下载PDF
格蕴涵代数的拓扑结构 被引量:2
11
作者 王伟 徐扬 秦克云 《西南交通大学学报》 EI CSCD 北大核心 2002年第3期343-346,共4页
给出了格蕴涵代数中弱滤子的概念 ,对弱滤子的性质和结构进行了研究 ,证明了格蕴涵代数中全体弱滤子构成一个拓扑结构 。
关键词 格蕴涵代数 弱滤子 拓扑结构 蕴涵同构 拓扑映射 蕴涵同态
在线阅读 下载PDF
一种基于角色和应用上下文的移动网访问控制模型
12
作者 周颖杰 彭建华 +1 位作者 刘彩霞 井靖 《电讯技术》 北大核心 2009年第4期24-28,共5页
访问控制是ITU X.805中定义的电信网八个安全维度之一。分析了移动核心网中数据访问的特点,提出了一种应用于移动通信网的访问控制模型——基于角色和应用上下文的访问控制模型(R-ACBAC)。该模型在基于角色的访问控制模型(RBAC)基础上,... 访问控制是ITU X.805中定义的电信网八个安全维度之一。分析了移动核心网中数据访问的特点,提出了一种应用于移动通信网的访问控制模型——基于角色和应用上下文的访问控制模型(R-ACBAC)。该模型在基于角色的访问控制模型(RBAC)基础上,引入应用上下文和限定性约束等概念,对移动网访问控制中角色和权限的分配策略、触发机制、动态迁移等内容进行了详细的定义,为移动网中数据访问的检测与控制提供了参考。 展开更多
关键词 移动核心网 访问控制模型 应用上下文 限定性约束
在线阅读 下载PDF
用马尔可夫链模型化两个密码分析问题
13
作者 王飞 李新国 李正朝 《信息工程大学学报》 2010年第2期156-159,共4页
将马尔可夫链作为模型,解决了SPN型分组密码差分分析中差分扩散率的计算问题和RSA-OAEP体制IND-CCA安全性证明中仿真程序错误概率的估算问题。事实表明,马尔可夫链模型对上述两个密码分析问题是简单有效的。
关键词 马尔可夫链 差分分析 安全性证明
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部