您的位置: 专家智库 > >

国家自然科学基金(60674054)

作品数:24 被引量:54H指数:4
相关作者:邱晓红郑雪峰于义科孙华汪志勇更多>>
相关机构:北京科技大学江西农业大学江西师范大学更多>>
发文基金:国家自然科学基金江西省自然科学基金国家科技基础条件平台建设计划更多>>
相关领域:自动化与计算机技术电子电信自然科学总论文化科学更多>>

文献类型

  • 24篇期刊文章
  • 2篇会议论文

领域

  • 21篇自动化与计算...
  • 2篇电子电信
  • 1篇文化科学
  • 1篇自然科学总论
  • 1篇理学

主题

  • 7篇网络
  • 5篇信任模型
  • 5篇双线性
  • 5篇基于身份
  • 4篇双线性对
  • 4篇签密
  • 4篇可信计算
  • 3篇神经网
  • 3篇神经网络
  • 3篇可信计算环境
  • 3篇计算DIFF...
  • 3篇计算环境
  • 3篇分形
  • 2篇双线性DIF...
  • 2篇签密方案
  • 2篇自相
  • 2篇自相似
  • 2篇网络流
  • 2篇网络流量
  • 2篇网络流量预测

机构

  • 13篇北京科技大学
  • 7篇江西农业大学
  • 5篇江西师范大学
  • 4篇江西理工大学
  • 1篇安阳师范学院
  • 1篇江西财经大学

作者

  • 12篇邱晓红
  • 10篇郑雪峰
  • 8篇于义科
  • 6篇孙华
  • 4篇周毅
  • 4篇汪志勇
  • 3篇周芳
  • 3篇李娟
  • 3篇姚宣霞
  • 2篇刘行兵
  • 2篇邱晓辉
  • 2篇刘军
  • 2篇明德廷
  • 2篇龚姚腾
  • 2篇杨鹏
  • 2篇韩晓光
  • 2篇张清国
  • 1篇张明德
  • 1篇甘登文
  • 1篇郭帆

传媒

  • 3篇计算机应用研...
  • 3篇计算机科学
  • 2篇电信科学
  • 2篇模式识别与人...
  • 2篇计算机工程与...
  • 1篇科技通报
  • 1篇计算机工程
  • 1篇江西师范大学...
  • 1篇微电子学与计...
  • 1篇计算机应用
  • 1篇小型微型计算...
  • 1篇控制与决策
  • 1篇四川大学学报...
  • 1篇计算机工程与...
  • 1篇北京邮电大学...
  • 1篇计算机技术与...
  • 1篇社会科学前沿

年份

  • 1篇2015
  • 1篇2013
  • 3篇2012
  • 2篇2011
  • 11篇2010
  • 6篇2009
  • 2篇2008
24 条 记 录,以下是 1-10
排序方式:
一种安全有效的基于身份的门限签密方案
2010年
签密是一种将加密和数字签名技术结合在一起的思想,它比采用先签名后加密的方法具有更高的效率.基于双线性对技术,提出了一种新的基于身份的门限签密方案.它利用决策双线性Diffie-Hellman(DBDH)问题的困难性在随机预言模型下给出了方案的语义安全性证明,并利用计算Diffie-Hellman(CDH)问题的困难性证明了方案的不可伪造性,同时指出方案具有较高的效率.
孙华郑雪峰于义科周芳
关键词:双线性对随机预言模型
基于Curvelet变换的IP网络传输图像信息的研究
Curvelet 具有高度的各向异性,为了使当前网络在传输图像时满足 Qos 要求,提出一种基于 Curvelet 变换的图像网络传输控制策略。应用 Curvelet 变换,通过可分级编码方法,根据当前网络可用带宽及信道...
叶继华甘登文余敏郭帆邱晓红
关键词:CURVELET变换IP网络图像传输控制策略
文献传递
标准模型下可证安全的基于身份门限签密方案被引量:2
2010年
提出了一种有效的基于身份的门限签密方案.采用双线性对映射技术,基于Waters和Paterson提出的签名方案,设计了标准模型下可证安全的门限签密方案,并利用决策双线性Diffie-Hellman问题的困难性证明了方案的语义安全性,同时利用计算Diffie-Hellman问题的困难性证明了方案的不可伪造性.相对随机预言模型下的同类方案,本文方案更具有实际意义.
孙华姚宣霞刘行兵韩晓光郑雪峰
关键词:计算DIFFIE-HELLMAN问题
PSO粒子群算法在神经网络泛化能力中研究被引量:6
2009年
利用PSO粒子群算法对神经网络的权值和阈值,隐藏层中神经元的传递函数系数进行优化。针对网络训练效果好,而泛化能力很差的情况,将训练样本均方差和权值的平方和结合作为PSO算法的目标函数。实验表明,该方法比惯性权值PSO-BP算法和基本梯度下降法好,不但稳定性好,而且预测精度高,泛化能力得到明显加强。
刘军邱晓红汪志勇杨鹏
关键词:BP网络传递函数泛化
The Random Factor in Particle Swarm Optimiazation
The paper introduces the random factor in Particle Swarm Optimization.Comparing with inertia weight,the partic...
Xiaohong Qiu School of Software Jiangxi Agricultural University Nanchang
粗糙集中不同核的比较研究被引量:1
2012年
为研究基于HU差别矩阵属性约简的核(HCore(C))、信息熵属性约简的核(ECore(C))、分布属性约简的核(FCore(C))、最大分布属性约简的核(MCore(C))、近似属性约简的核(ACore(C))和正区域属性约简的核(PCore(C))之间的关系,本文给出了上述各种核的简化差别矩阵计算方法,并用上述各种核的计算方法证明了如下结论:在不一致决策表中,HCore(C)ECore(C)=FCore(C)ACore(C))PCore(C);用实例说明了MCore(C))和ACore(C))之间没有关系,MCore(C))和PCore(C))之间没有关系;而在一致决策表中,各种不同核是相互等价的.
张清国郑雪峰张明德于义科
关键词:粗糙集正区域信息熵分布约简最大分布约简近似约简
分层空时编码及应用研究被引量:2
2011年
分层空时编码是应用于多输入多输出系统中的一种空时编码,具有结构简单、易于实现且频带利用率随着发射天线数目的增加而线性增加等优点。针对分层空时编码传输速率高、无法获得最大分集增益以及系统抗衰落性能差等缺点,提出了一种结合空时分组码的混合结构模型——分层空时混合码。同时,介绍了分层空时编码检测算法的最新进展以及分层空时编码在自由空间光通信、OFDM系统中的研究成果及应用。
李娟邱晓红
关键词:分层空时编码空时分组编码多输入多输出译码
标准模型下基于身份的环签密方案被引量:1
2010年
签密是一个同时提供认证性和保密性的密码学术语,而与分别签名和加密相比,它却具有较低的计算成本。环签密除具有签密的一般属性外还具有匿名性,它允许任一用户代表一组用户进行签密,却不知道真正是谁生成了该签密。提出了一种有效的标准模型下基于身份的环签密方案,利用CDH问题和DBDH问题的困难性,证明了方案在适应性选择消息和身份攻击下的不可伪造性及在适应性选择密文攻击下的不可区分性。
孙华郑雪峰姚宣霞刘行兵
关键词:环签密CDH问题双线性对
分形滤波的网络流量预测被引量:2
2009年
提出了一种结合分形滤波与线性神经网络进行网络流量预测的新方法。通过分形滤波增强网络流量中的长相关结构,使序列更加平滑,根据相空间重构理论利用线性神经网络进行预测操作,并用实际网络流量验证该模型的有效性。
汪志勇邱晓红
关键词:分形自相似神经网络网络流量
分层可信计算平台模型的研究与实现被引量:4
2010年
提出了一种基于现有计算机网络的可信计算平台模型。该模型充分利用了现有的计算机及其网络平台的通用性,将现有的计算平台分层逻辑化为不同的信任层,不仅降低了可信计算平台模型实施的难度,而且提高了其灵活性、扩展性和效率;同时该模型从客户端系统的引导阶段出发构建完整的可信链,保证了可信计算平台的安全性;此外该模型解决了现有的可信计算平台的方向性和系统输入未知性的问题。原型系统实现的结果表明,由于系统中所有计算机及其网络构成统一的可信计算平台,使信任的传递从用户到用户,进而实现真正的对于用户体验的可信计算。
周毅郑雪峰于义科
关键词:可信计算可信计算平台信任模型
共3页<123>
聚类工具0