共查询到20条相似文献,搜索用时 71 毫秒
1.
2.
在前人研究的基础上,提出一种适合于Ad Hoc网络的新的广播机制,即基于属性的广播加密认证机制。在该机制中,设计一个与广播节点属性相关的访问控制策略,基于此策略对所要广播的信息进行加密,使得只有属性集符合访问控制策略的节点才能解密获得明文。同时采用基于身份的签名方案实现对广播节点的认证。 相似文献
3.
空间Co-Location模式挖掘是空间数据挖掘的一个重要研究方向,正受到越来越多的关注。在实际应用中,空间特征不仅包含空间信息,还经常伴随着属性信息,这些属性信息对决策和知识发现有重要意义。然而现有的Co-Location挖掘方法只强调特征的空间信息,忽略了其属性信息。基于对属性信息的模糊化处理,定义了模糊特征和模糊Co-Location模式等概念。类似于传统空间Co-Location模式挖掘中的相关概念,定义了模糊Co-Location模式的表实例和参与度等概念。在证明模糊Co-Location模式的向下闭合性质的基础上,设计了一个基本挖掘算法。为提高算法的可伸缩性,提出了两个剪枝方法。在合成的和真实的数据集上进行了大量实验,验证了基本算法及其改进算法的效果和效率。 相似文献
4.
5.
在地理信息系统(GIS)中,针对现实世界复杂的地理现象和地理实体具有模糊不确定性而造成实体之间拓扑关系描述困难的问题,文中首先从四交模型和九交模型对空间实体间拓扑关系进行概述,然后在点集拓扑学的基础上,分析了复杂的模糊地理实体间拓扑关系形式化描述模型,并对该模型进行详细、准确的形式化描述和严格的数学表达,最后提出对模糊地理实体拓扑划分的改进方法和扩展模型。分析结果表明,该模型可以实现从简单实体到复杂实体的分析和模糊划分。 相似文献
6.
基于双线性映射与多序列DHE假设,提出了一种基于模糊属性的广播签名算法。在基于模糊属性的签名方案中,对消息签名的属性集S与验证此签名的属性集W必须满足条件|S∩W|≥t,t是门限值,在过去的签名方案中,t的值是预先设定不变的;而在文中提出的算法中,门限t值可以根据不同的需要而动态地设定。在计算量方面,设每组最多有m个用户,则验证签名所要计算的双线性对为m+1个,降低了对用户计算能力的要求。此外本算法可以实现固定大小的密钥及密文,这有利于提高安全传输的性能。 相似文献
7.
针对传统属性约简算法利用等价关系计算过程繁琐,样本集较大时运行时间长的问题,提出一种利用模糊欧氏距离的快速属性约简算法.定义模糊欧氏距离计算属性间距离;应用层次商空间结构构建约简粒层空间;以粒层空间聚类结果作为约简基础,实现样本集属性约简.仿真结果表明,该算法约简速度不受样本集样本数量限制,运算速度较快,能够在不删除样... 相似文献
8.
9.
本文把矢量空间秘密共享和代理签名结合起来,构建了一种基于访问结构的门限代理签名方案。任何参与者的授权子集都能很容易地产生代理签名,而非参与者不可能产生有效的代理签名,接收者可以通过验证方法验证个体代理签名和多重代理签名的合法性,而且能保证任何参与者都能检测出错误的子秘密,能抵御各种可能的攻击。 相似文献
10.
11.
为了实现异构模糊本体之间的知识共享和重用等语义互操作,需要为它们建立映射关系,为此提出了一种新的模糊本体映射方法VSM-FR(vector space model based on fuzzy relation)。VSM-FR方法首先利用模糊本体中的模糊关系构建向量空间模型;然后将模糊概念表示成此向量空间模型中的向量,这样模糊概念之间的相似度就可以通过向量运算的方法来获得;最后为相似度大于给定阈值的模糊概念对建立映射关系。附带的实例也充分地证明了VSM-FR方法在处理模糊本体映射时的可行性和有效性。 相似文献
12.
支持向量机所处理的数据绝大多数是精确值,但当训练样本中含有模糊信息时,支持向量机将无能为力。基于此,针对输入数据是模糊数的分类问题,提出一种带有去模糊函数的模糊支持向量机(FSVM*)。该算法采用模糊数间的距离作为模糊数去模糊的度量,从而构造去模糊函数将模糊值转化为精确值,同时将去模糊函数与模糊支持向量机相结合完成模糊数据的分类。数值结果表明:相比Forghani提出的FSVDD*算法,该算法更有效。 相似文献
13.
14.
基于类内超平面的模糊支持向量机 总被引:1,自引:0,他引:1
分析基于样本与类中心距离设计模糊支持向量机隶属度函数的缺点,使用类内超平面代替类中心,提出基于样本到超平面距离的隶属度函数设计方法.该方法降低隶属度函数对样本集几何形状的依赖,提高模糊支持向量机的泛化能力.最后数值实验表明,与传统的支持向量机和现有的3种不同隶属度函数的模糊支持向量机相比,新隶属度函数可达到最好的分类效果而且速度快. 相似文献
15.
王红丽 《计算机工程与应用》2012,48(1):114-115
利用有限域上的向量空间构造了一个新的Cartesian认证码,并计算了该认证码的参数。当编码规则按等概率分布选取时,求出了敌方模仿攻击成功的概率PI和替换攻击成功的概率PS,进而得到此认证码为一个PI最优的Cartesian认证码。 相似文献
16.
17.
隐私保护技术主要有属性基加密、同态加密、多方安全计算等,针对属性基加密的访问控制中双线性映射耗时问题、同态加密难以非公开地验证明文计算的结果问题以及多方安全计算需要可信第三方等问题,提出了一种基于属性访问策略的批量零知识身份认证方案。该方案是基于Aurora 协议提出的,具有良好的抗量子攻击计算潜力;所提方案引入合成证明者,其作用是将各个用户生成的证明合成一个证明以减轻证明者和验证者计算开销,且设计了找出未通过认证用户的查找算法。最后对所提方案进行了安全分析、可行性分析并与其他方案进行了对比分析。经过分析该方案中验证者的时间可维持在O(n)。 相似文献
18.
一种基于模糊熵的模糊分类算法 总被引:1,自引:0,他引:1
在模糊ID3算法中,用模糊分类熵选择扩展属性,以自顶向下的方式递归地构建模糊决策树,对数据进行分类。提出了一种基于属性模糊熵的模糊分类算法,不同于模糊ID3算法,模糊条件属性的模糊熵作为权值用来对相对模糊频率进行加权,综合考虑各个模糊条件属性对分类的贡献。实例分析和实验结果表明了这一算法的有效性。 相似文献
19.
Dohan Kim 《国际计算机数学杂志》2015,92(8):1536-1550
This paper presents a group-theoretical vector space model (VSM) that extends the VSM with a group action on a vector space of the VSM. We use group and its representation theory to represent a dynamic transformation of information objects, in which each information object is represented by a vector in a vector space of the VSM. Several groups and their matrix representations are employed for representing different kinds of dynamic transformations of information objects used in the VSM. We provide concrete examples of how a dynamic transformation of information objects is performed and discuss algebraic properties involving certain dynamic transformations of information objects used in the VSM. 相似文献
20.
根据试题具有一般文本的特点,提出把计算机分类技术应用于试题分类.借鉴文本分类的关键技术,成功创建了一个基于向量空间模型的试题分类系统.把全国专业技术人员计算机应用能力考试的"PowerPoint 2003中文演示文稿"模块题库作为试题语料,进行试题分类实验,结果表明了该试题分类系统的可靠性.同时探讨了如何利用试题分类系统对题库进行质量控制. 相似文献