教育部人文社会科学研究基金(11YJCZH039)
- 作品数:6 被引量:19H指数:3
- 相关作者:张秀华高伟韦琳娜赵伟段惠东更多>>
- 相关机构:鲁东大学广西大学福建工程学院更多>>
- 发文基金:教育部人文社会科学研究基金国家自然科学基金山东省社会科学规划研究项目更多>>
- 相关领域:自动化与计算机技术文化科学电子电信更多>>
- 基于遗传神经网络的图书馆成效评估研究被引量:11
- 2013年
- 针对国内外图书馆成效评估的研究现状,以基于遗传神经网络算法的组合模型对图书馆成效进行评估。首先,构建了图书馆成效评估的评估体系,其次,建立遗传神经网络算法模型,对图书馆成效进行评估仿真实验及实证分析,得到了图书馆成效评估的实际输出值,与传统神经网络算法的输出结果相对比可知,遗传神经网络算法具有更好的拟合精度、准确度及效率,从而证明了遗传神经网络算法在图书馆成效评估中的实用性及可行性。
- 赵伟张秀华
- 关键词:遗传算法神经网络图书馆绩效评价
- 递归构造多个具有最优代数免疫度的平衡布尔函数
- 2012年
- 代数免疫度是针对代数攻击而提出来的一个新的密码学概念.要能够有效地抵抗代数攻击,密码系统中使用的布尔函数必须具有平衡性、较高的代数次数、较高的非线性度和较高的代数免疫度等.为了提高布尔函数的密码学性能,通过布尔函数仿射等价的方法,找出了所有具有最优代数免疫度的三变元布尔函数.由这些具有最优代数免疫度的三变元非线性布尔函数,递归构造了一类代数免疫度最优、代数次数较高的平衡布尔函数.给出了这类布尔函数非线性度的一个下界,偶数变元时,其下界严格大于Lobanov给出的下界.
- 叶载良王学理
- 关键词:布尔函数代数次数非线性度
- 对二次剩余构造的基于身份环签名方案的分析与改进被引量:1
- 2012年
- 近年来,环签名以其广泛的应用受到人们的普遍关注.然而,大部分的基于身份环签名都是利用双线性对构造的.本文分析了熊虎等利用二次剩余构造的基于身份的环签名方案,指出该方案的签名和验证算法在计算上是不可行的.针对这个问题,给出了改进方案.分析表明,改进方案解决了原方案的计算问题,并且按照原方案的证明方法,在随机预言模型下,改进方案仍然是适应性选择消息和身份攻击下存在性不可伪造的,并满足签名者无条件匿名性.
- 王峰韦琳娜高伟
- 关键词:基于身份签名环签名
- 图书馆集成管理系统与校园一卡通系统数据同步跟踪的实现——以鲁东大学图书馆为例被引量:5
- 2012年
- 介绍鲁东大学图书馆集成管理系统和校园一卡通系统数据同步跟踪系统的设计与实现方法。该系统实现了图书馆集成管理系统和校园一卡通系统之间用户数据的同步跟踪,解决了图书馆集成管理系统中存在的用户信息滞后、状态更新缓慢等问题,方便了用户及时利用图书馆。
- 段惠东张秀华
- 关键词:校园一卡通
- 基于GA-BPNN组合模型的图书馆绩效评价及实证研究被引量:4
- 2012年
- 针对国内外图书馆绩效评价过程中评价方法存在的局限性,以及绩效评价系统指标因素的模糊性、不确定性、难以量化等特征,提出了遗传算法和BP神经网络算法相结合的GA—BPNN组合模型对其进行评价,首先建立基于GA—BPNN的评价模型,运用遗传算法GA优化BP神经网络的连接权值和阈值,然后把优化好连接权值和阈值输入BP网络进行智能网络训练,最后把待评价的测试样本输入到训练好的BP网络中进行实证分析,得到图书馆绩效评价的实际输出值,与传统BP神经网络算法得出的结果对比,拟合精度、准确度、效率大幅提高,从而证明该模型具有较好的可行性和实用性。
- 张秀华高伟
- 关键词:遗传算法BP神经网络图书馆绩效评价
- 一种基于身份私钥的秘密共享方案
- 2012年
- 基于双线性对的门限密码体制过度依赖双线性对结构,而双线性对计算复杂度较高,严重影响秘密共享方案的效率。为此,提出利用Shamir门限共享方案实现双线性对群元素门限分享的新方案,借助整数秘密共享方案间接地实现基于身份私钥的分配。分析结果表明,该方案仅需2次双线性对计算,为设计高效的基于身份的门限密码体制奠定了基础。
- 韦琳娜高伟梁斌梅
- 关键词:门限密码体制秘密共享双线性对公钥基础设施