期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
灰色GM(1,N)模型在河南省煤炭需求预测中的应用 被引量:17
1
作者 潘中强 王巍 《煤炭技术》 CAS 北大核心 2011年第10期7-9,共3页
根据灰色系统理论,选取主要影响因素,以煤炭消费总量作为特征变量,以影响煤炭消费总量的主要因素作为选定变量构建了煤炭消费总量的灰色GM(1,6)预测模型,并对河南省煤炭消费总量进行拟合和预测,采用灰色系统理论进行建模能够克服相关数... 根据灰色系统理论,选取主要影响因素,以煤炭消费总量作为特征变量,以影响煤炭消费总量的主要因素作为选定变量构建了煤炭消费总量的灰色GM(1,6)预测模型,并对河南省煤炭消费总量进行拟合和预测,采用灰色系统理论进行建模能够克服相关数据不足的缺陷和避免人为因素的影响。实例结果表明,该预测具有较好的精度,结果是可信的。 展开更多
关键词 灰色 GM(1 N) 煤炭需求 预测
下载PDF
用马尔可夫残差修正灰色理论的煤炭需求预测 被引量:13
2
作者 时合生 王巍 《计算机仿真》 CSCD 北大核心 2011年第10期187-190,共4页
研究煤炭需求预测精确度问题。由于煤炭需求参数较多,参数的选择要求复杂的计算量,导致预测模型求解过程复杂,针对传统的灰色理论预测模型存在精度差的问题,影响煤炭需求因素的特殊性和不确定性,导致了煤炭需求预测的精确度较低,为了解... 研究煤炭需求预测精确度问题。由于煤炭需求参数较多,参数的选择要求复杂的计算量,导致预测模型求解过程复杂,针对传统的灰色理论预测模型存在精度差的问题,影响煤炭需求因素的特殊性和不确定性,导致了煤炭需求预测的精确度较低,为了解决预测精度差问题,提出了一种改进的马尔可夫残差修正灰色理论预测模型方法,算法以影响煤炭消费总量的主要因素作为选定变量,构建煤炭需求的灰色预测模型,使用马尔可夫模型对预测的残差进行修正。仿真结果表明,提出的预测算法具有较好预测的精度,是一种有效的煤炭需求预测算法。 展开更多
关键词 煤炭需求 灰色理论 残差修正 马尔可夫模型
下载PDF
基于自适应蚁群聚类的入侵检测 被引量:9
3
作者 杨照峰 《计算机工程与应用》 CSCD 北大核心 2011年第12期90-92,96,共4页
针对蚁群聚类算法在聚类结果中出现部分数据划分不够准确的问题,提出一种基于信息熵调整的自适应混沌蚁群聚类改进算法。该算法通过优化过程中种群的信息熵来衡量演化的程度,自适应地调整信息素更新策略。每一次迭代结束时,使用混沌搜... 针对蚁群聚类算法在聚类结果中出现部分数据划分不够准确的问题,提出一种基于信息熵调整的自适应混沌蚁群聚类改进算法。该算法通过优化过程中种群的信息熵来衡量演化的程度,自适应地调整信息素更新策略。每一次迭代结束时,使用混沌搜索算子在当前全局最优解附近搜索更好的解。而随着算法的进行,混沌算子搜索范围逐渐缩小,这样混沌算子在蚁群搜索的初期起到防止陷入局部最优的作用,在蚁群搜索后期起到提高搜索精度的作用,从而得到更好的聚类结果。使用KDD Cup 1999入侵检测数据集所作的仿真实验结果表明,聚类效果改进明显,并能有效提高入侵检测的检测率、降低误检率。 展开更多
关键词 蚁群聚类 聚类分析 入侵检测:网络安全
下载PDF
强安全无证书签名方案的安全性分析和改进 被引量:8
4
作者 杨照峰 谢丽明 《通信学报》 EI CSCD 北大核心 2014年第5期118-123,共6页
对王亚飞等人提出的强安全性无证书签名方案进行安全性分析,指出其方案难以抵抗不诚实KGC下的公钥替换攻击。针对此类问题,采用改变传统无证书算法顺序,以KGC公告板形式公开用户公钥,用户可以通过本地保存的私钥和公钥验证公钥的真实性... 对王亚飞等人提出的强安全性无证书签名方案进行安全性分析,指出其方案难以抵抗不诚实KGC下的公钥替换攻击。针对此类问题,采用改变传统无证书算法顺序,以KGC公告板形式公开用户公钥,用户可以通过本地保存的私钥和公钥验证公钥的真实性,从而对KGC的行为进行约束。安全性分析表明,改进后的方案能够抵抗基于不诚实KGC安全级别下的公钥替换攻击,而且方案避开了无双线性对和逆运算,效率优于已有方案。 展开更多
关键词 无证书签名 公钥替换攻击 双线性对 离散对数问题
下载PDF
基于特征选择和SVM参数同步优化的网络入侵检测 被引量:7
5
作者 时合生 《北京交通大学学报》 CAS CSCD 北大核心 2013年第5期58-61,共4页
为了提高网络入侵检测正确率,利用特征选择和支持向量机(SVM)参数间的相互联系,提出一种特征选择和SVM参数联同步优化的网络入侵检测算法.该算法首先将网络入侵检测正确率作为问题优化的目标函数,网络特征和SVM参数作为约束条件建立数... 为了提高网络入侵检测正确率,利用特征选择和支持向量机(SVM)参数间的相互联系,提出一种特征选择和SVM参数联同步优化的网络入侵检测算法.该算法首先将网络入侵检测正确率作为问题优化的目标函数,网络特征和SVM参数作为约束条件建立数学模型,然后通过遗传算法对数学模型进行求解,找到最优特征子集和SVM参数,最后利用KDD 1999数据集对算法性能进行测试.结果表明,相对于其他入侵检测算法,同步优化算法能够较快选择最优特征与SVM参数,有效提高了网络入侵检测正确率,加快了网络入侵检测速度. 展开更多
关键词 支持向量机 遗传算法 网络入侵检测 特征选择
下载PDF
计算机网络安全在大数据系统中的应用分析 被引量:7
6
作者 杨照峰 赵志豪 《电脑编程技巧与维护》 2019年第11期103-105,共3页
随着信息时代的到来,计算机网络安全越发受到关注,对计算机网络进行安全管理和有效控制,能够帮助使用者对信息进行处理,从而提升网络数据信息的安全性和私密性,实现网络生活的正常运转。大数据技术作为新的信息处理技术,对于网络安全的... 随着信息时代的到来,计算机网络安全越发受到关注,对计算机网络进行安全管理和有效控制,能够帮助使用者对信息进行处理,从而提升网络数据信息的安全性和私密性,实现网络生活的正常运转。大数据技术作为新的信息处理技术,对于网络安全的要求较高,因此计算机网络安全对于大数据系统十分重要。将从计算机网络安全在大数据系统中的重要性入手,探索计算机网络应用的具体途径,实现网络安全水平的提升。 展开更多
关键词 网络安全 大数据系统 应用途径
下载PDF
基于大数据环境下的计算机网络安全体系搭建思路探究 被引量:7
7
作者 杨照峰 彭统乾 《信息技术与信息化》 2019年第11期148-150,共3页
大数据的出现,不仅为计算机网络更好地应用提供了帮助,同时,也对计算机网络的安全性带来了更多威胁,使得计算机网络应用时,经常出现一些安全问题,对整个社会的正常发展造成了较大影响。基于此,本文通过对大数据与计算机网络安全的简单介... 大数据的出现,不仅为计算机网络更好地应用提供了帮助,同时,也对计算机网络的安全性带来了更多威胁,使得计算机网络应用时,经常出现一些安全问题,对整个社会的正常发展造成了较大影响。基于此,本文通过对大数据与计算机网络安全的简单介绍,进而分析了引发计算机网络安全的主要原因,并以此为基础,从多个角度出发,探讨了计算机网络安全体系的构建,以进一步提升计算机网络的安全性。 展开更多
关键词 大数据 计算机网络 安全体系 搭建思路
下载PDF
电力调度系统无证书数字签名技术 被引量:6
8
作者 杨照峰 +1 位作者 常强 谢丽明 《电力系统自动化》 EI CSCD 北大核心 2013年第19期105-109,共5页
为了解决电力调度系统中数据传输的安全性问题,利用椭圆曲线密码系统(ECC)计算效率较高的特点,提出了基于ECC无线性对的无证书数字签名方案。该方案以离散对数问题为安全基础,由调度信任中心和调度用户共同产生私钥对和公钥对,避免了调... 为了解决电力调度系统中数据传输的安全性问题,利用椭圆曲线密码系统(ECC)计算效率较高的特点,提出了基于ECC无线性对的无证书数字签名方案。该方案以离散对数问题为安全基础,由调度信任中心和调度用户共同产生私钥对和公钥对,避免了调度系统中证书管理复杂的缺陷;以无线性对思想为实现基础,采用ECC计算方式,提高了安全调度的执行效率。方案不仅具有调度消息的完整性、抗否认性、抗伪造型、签名的可验证性和调度身份的可验证性等特点,也能够满足电力调度的实时性要求。 展开更多
关键词 电力调度 安全性 椭圆密码系统 无证书数字签名
下载PDF
大数据环境下高校网络舆情的管理和引导研究 被引量:2
9
作者 李辉利 +1 位作者 夏栋梁 杨照峰 《网络安全技术与应用》 2023年第9期157-159,共3页
大数据时代的到来,促进了各类移动应用和网络平台的发展,催生了一个前所未有的网络舆论环境,也进一步增加了网络舆情的不可控性。高校作为主要的社会成员和重点的网络舆情参与主体,对社会环境和网络环境都有很大的影响,因此成熟稳定的... 大数据时代的到来,促进了各类移动应用和网络平台的发展,催生了一个前所未有的网络舆论环境,也进一步增加了网络舆情的不可控性。高校作为主要的社会成员和重点的网络舆情参与主体,对社会环境和网络环境都有很大的影响,因此成熟稳定的高校网络舆论管理和引导机制对稳定校园秩序和社会环境至关重要。本课题首先介绍大数据环境下舆情产生的背景及高校舆情管理的必要性;其次,分析高校网络舆情管理的机遇和挑战;然后,立足于不同角度,提出大数据环境下高校网络舆情的管理和引导的对策建议,利用信息安全手段构建高校舆情的安全可靠的大数据环境。 展开更多
关键词 大数据 高校网络舆情 对策 引导
原文传递
软件工程专业课程一体化教学改革与探索 被引量:6
10
作者 鲁书喜 《科技资讯》 2015年第16期161-162,共2页
针对软件工程本科人才培养中学生知识实践应用能力不足的问题,提出了以"理论实践一体化、教师教学案例化、学生学习项目化、学习组织职场化、考核方式过程化、资源管理平台化"为核心内容的软件工程本科专业课程一体化教学改... 针对软件工程本科人才培养中学生知识实践应用能力不足的问题,提出了以"理论实践一体化、教师教学案例化、学生学习项目化、学习组织职场化、考核方式过程化、资源管理平台化"为核心内容的软件工程本科专业课程一体化教学改革的基本框架,并通过产学研合作教育,解决了师资队伍建设和学生高质量就业中存在的问题,经过两年的实践取得预期效果。 展开更多
关键词 软件工程专业 地方本科院校 一体化教学改革 人才培养模式
下载PDF
数字签密技术在智能电网中的应用 被引量:5
11
作者 刘玉坤 赵伟艇 《中国电力》 CSCD 北大核心 2014年第7期128-133,共6页
为了减少智能电网安全体系中的数字证书存储空间和计算开销,提高加密与签名的耦合度,在分析智能电网数据传输中的安全性的基础上,提出智能电网与无证书数字签密体制间角色的映射方法,构建智能电网无证书签密应用环境,并以椭圆曲线密码... 为了减少智能电网安全体系中的数字证书存储空间和计算开销,提高加密与签名的耦合度,在分析智能电网数据传输中的安全性的基础上,提出智能电网与无证书数字签密体制间角色的映射方法,构建智能电网无证书签密应用环境,并以椭圆曲线密码为基础,设计一种面向智能电网的数字签密安全方案。智能电网通信中引入的可信第三方与智能节点共同产生的密钥对,提高了通信的安全性,将加密过程融入签名过程中,提高了通信的传输效率。与智能电网现有密码算法在安全上相比,该方案具有消息的保密性、完整性、抗否认性和抗伪造型等特点。经应用场景测试,该方案可以满足智能电网数据传输的时间需求。 展开更多
关键词 智能电网 签密 无证书 智能设备节点
下载PDF
电力调度系统中ECC有序多重签名算法的应用 被引量:4
12
作者 常强 鲁书喜 《电力系统保护与控制》 EI CSCD 北大核心 2012年第12期77-82,共6页
针对电力调度系统中的安全问题,设计基于电力调度系统的ECC(椭圆曲线密码)有序数字签名算法,利用零知识方式对信任中心认证,将签名身份与签名时效进行哈希处理,防止身份替换攻击,保证签名的完整性。与同类算法相比,该算法具有抗否认性... 针对电力调度系统中的安全问题,设计基于电力调度系统的ECC(椭圆曲线密码)有序数字签名算法,利用零知识方式对信任中心认证,将签名身份与签名时效进行哈希处理,防止身份替换攻击,保证签名的完整性。与同类算法相比,该算法具有抗否认性、抗伪造性、签名整体的可验证性等特点,克服了消息采用明文传送带来的安全隐患,保证了消息的完整性和对合法操作票的可验证性,能够解决电力调度系统的安全性问题。应用测试表明该算法能够满足电力调度的实时性要求。 展开更多
关键词 有序多重数字签名 电力调度 安全性 实时性
下载PDF
基于博弈论的量子蚁群算法 被引量:4
13
作者 王启明 李战国 《山东大学学报(工学版)》 CAS 北大核心 2015年第2期33-36,42,共5页
针对量子蚁群算法求解组合优化问题时易陷入局部最优和收敛速度慢的问题,提出一种基于博弈论的量子蚁群算法(quantum ant colony algorithm based on the game theory,GQACA)。算法采用重复博弈模型,在重复博弈中产生一个博弈序列,使得... 针对量子蚁群算法求解组合优化问题时易陷入局部最优和收敛速度慢的问题,提出一种基于博弈论的量子蚁群算法(quantum ant colony algorithm based on the game theory,GQACA)。算法采用重复博弈模型,在重复博弈中产生一个博弈序列,使得每次博弈都能够产生最大效益,并得到相应博弈过程的纳什均衡。利用典型的5个标准测试函数对GQACA算法寻优性能进行试验测试。试验结果表明:GQACA算法的收敛精度和稳定性均要优于量子蚁群算法(quantum ant colony algorithm,QACA)和蚁群算法(ant colony algorithm,ACA)。 展开更多
关键词 量子蚁群算法 组合优化 博弈论 函数优化 纳什均衡
原文传递
Authorware制作多媒体课件的特点与技巧 被引量:3
14
作者 张琳 《平顶山学院学报》 2005年第2期71-72,共2页
阐述了与其他软件相比,Authorware制作多媒体课件的特点和一些实用技巧.
关键词 AUTHORWARE 多媒体课件 特点 制作 实用技巧 软件
下载PDF
无证书签名方案的安全性分析与改进 被引量:3
15
作者 申远 赵伟艇 《计算机应用》 CSCD 北大核心 2014年第8期2342-2344,2349,共4页
针对王怡等(王怡,杜伟章.无双线性对的无证书签名方案的分析及改进.计算机应用,2013,33(8):2250-2252)提出的无双线性对运算的无证书签名方案,指出该方案无法抵抗伪造性攻击,并提出改进方案。改进方案加强了签名算法中参数的关联程度,... 针对王怡等(王怡,杜伟章.无双线性对的无证书签名方案的分析及改进.计算机应用,2013,33(8):2250-2252)提出的无双线性对运算的无证书签名方案,指出该方案无法抵抗伪造性攻击,并提出改进方案。改进方案加强了签名算法中参数的关联程度,以抵抗伪造性攻击。安全性分析结果表明,在随机预言机模型下,新方案对于自适应选择消息和身份攻击是存在性不可伪造的。改进方案避开双线性对和逆运算,效率优于已有方案。 展开更多
关键词 无证书签名 双线性对 离散对数问题 随机预言机模型
下载PDF
无证书聚合签名方案的安全性分析 被引量:2
16
作者 《数学的实践与认识》 北大核心 2017年第17期121-126,共6页
针对He等人(He D,Tian M,Chen J,et al.Insecurity of an efficient certificateless aggregate signature with constant pairing computations[J].Information Sciences,2014,268:458-462.)提出的一种改进无证书聚合签名方案,通过构... 针对He等人(He D,Tian M,Chen J,et al.Insecurity of an efficient certificateless aggregate signature with constant pairing computations[J].Information Sciences,2014,268:458-462.)提出的一种改进无证书聚合签名方案,通过构造具体的攻击方法表明,方案不能抵抗TypeⅡ下的不可伪造性攻击.方案不安全的原因是签名过程中能够求解出用户秘密值与生成元组合的定值,为了解决这种缺陷,设计了两种方法,一种是破坏秘密值与其它参数的组合关系,一种是组合定值关系无法求解.经过分析,两种解决方法是有效的. 展开更多
关键词 无证书密码体制 聚合签名 双线性对
原文传递
基于WEB的网络学习指导系统的设计与实现 被引量:1
17
作者 张琳 《平顶山师专学报》 2004年第5期41-44,共4页
利用网络技术是对传统课堂教学手段的有力补充.基于WEB的网络学习指导系统正是采纳这一教育理念实现的一个双向教学平台,是基于网络的教学手段改革的一个具体体现.介绍了系统设计的体系结构、关键性技术和实现方法,并阐述了进一步研究... 利用网络技术是对传统课堂教学手段的有力补充.基于WEB的网络学习指导系统正是采纳这一教育理念实现的一个双向教学平台,是基于网络的教学手段改革的一个具体体现.介绍了系统设计的体系结构、关键性技术和实现方法,并阐述了进一步研究的思想. 展开更多
关键词 网络学习指导 WEB网页 filesystem 安全
下载PDF
两种无证书聚合签名方案的安全性分析及改进 被引量:2
18
作者 夏栋梁 杨照峰 《山东大学学报(理学版)》 CAS CSCD 北大核心 2015年第9期42-48,共7页
大部分的聚合签名方案存在安全性缺陷和计算效率偏低的问题。通过对两种无证书聚合签名方案进行安全性分析,发现两种方案分别无法抵抗Type I和TypeⅡ的伪造性攻击。针对此类问题,提出了一个改进方案。该方案在签名过程中改变了参数的组... 大部分的聚合签名方案存在安全性缺陷和计算效率偏低的问题。通过对两种无证书聚合签名方案进行安全性分析,发现两种方案分别无法抵抗Type I和TypeⅡ的伪造性攻击。针对此类问题,提出了一个改进方案。该方案在签名过程中改变了参数的组合方式,在聚合签名验证中加强了对主密钥和公钥的约束。在计算性DiffieHellman困难问题假设下,证明了方案在适应性选择消息攻击下具有不可伪造性。效率分析表明,方案在签名与验证过程中只需要4个双线性对运算,签名的长度是固定的,与同类安全的无证书聚合签名方案相比,改进的方案效率更高。 展开更多
关键词 无证书密码体制 聚合签名 双线性对 随机预言模型
原文传递
改进的AHP算法在计算机实验考核中的应用 被引量:1
19
作者 《电脑知识与技术》 2009年第12Z期10024-10025,共2页
针对计算机实验考核评价遇到的实际问题,采用构建诱导矩阵的方法,对传统层次分析法(AHP)的判断矩阵的一致性检验进行了研究改进;解决了决策者调整判断矩阵的盲目性。应用这种改进的AHP法对计算机实验考核评估,结果证明了该方法的可行性... 针对计算机实验考核评价遇到的实际问题,采用构建诱导矩阵的方法,对传统层次分析法(AHP)的判断矩阵的一致性检验进行了研究改进;解决了决策者调整判断矩阵的盲目性。应用这种改进的AHP法对计算机实验考核评估,结果证明了该方法的可行性和实用性。 展开更多
关键词 诱导矩阵 改进的AHP 计算机实验考核
下载PDF
改进的SOM和K-Means结合的入侵检测方法 被引量:1
20
作者 杨照峰 《制造业自动化》 北大核心 2010年第12期4-5,18,共3页
检测算法是入侵检测的一个重要组成部分。传统的K-Means算法的聚类结果对随机初始值的依赖很强。而传统的SOM神经网络不能提供分类后精确的聚类信息。为克服两种算法的缺陷,本文将两种算法结合并进行改进,SOM先进行一次初聚类,将其作为K... 检测算法是入侵检测的一个重要组成部分。传统的K-Means算法的聚类结果对随机初始值的依赖很强。而传统的SOM神经网络不能提供分类后精确的聚类信息。为克服两种算法的缺陷,本文将两种算法结合并进行改进,SOM先进行一次初聚类,将其作为K-Means初始聚类,然后用K-Means来对SOM的聚类进行精化,实验结果分析表明本文算法既克服了两者的缺点,又使两种算法的优点得到完美的结合,在一定程度上提高入侵检测系统的检测率,降低了误报率。 展开更多
关键词 入侵检测 数据挖掘 聚类 K-MEANS算法 SOM神经网络
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部