期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于等维递补的多变量灰色组合预测模型 被引量:7
1
作者 权双燕 《纯粹数学与应用数学》 CSCD 2009年第1期203-208,共6页
利用等维递补建立单个多变量灰色预测模型,进而建立多变量灰色组合预测模型.通过实例说明多变量灰色组合模型的应用和效果.
关键词 多变量 灰色预测模型 灰色组合预测模型 算法 加权系数
下载PDF
模糊集之间的距离测度 被引量:4
2
作者 权双燕 《计算机工程与应用》 CSCD 北大核心 2008年第26期65-67,70,共4页
介绍了Vague集距离测度公理化的定义,引入了一些新的距离测度并给出了这些距离测度性质的证明。讨论了相似测度与距离测度之间的关系。最后,指出Vague集距离测度在模式识别中的应用。
关键词 模糊集 距离测度 相似测度 模式识别
下载PDF
Vague集的偏熵与关联熵 被引量:1
3
作者 权双燕 吴慧 《计算机应用与软件》 CSCD 北大核心 2008年第2期54-56,共3页
在文献[1]的基础上,定义Vague集的偏熵,关联熵和关联熵系数等新概念。对其主要性质进行讨论,并给出了关联熵系数在相似度量中的应用。
关键词 VAGUE集 偏熵 关联熵
下载PDF
插值法的应用与研究 被引量:14
4
作者 权双燕 曹阳 《科技信息》 2007年第36期73-74,共2页
插值法是现代数值计算的重要工具,在工程计算、算法理论等方面有非常重要的应用。本文对古代中国历学家对插值法的应用进行了深入的探索,并对插值法在现代科技中的应用做了简要的说明。
关键词 插值法 招差法 三次样奈插值 MATLAB软件
下载PDF
关于奇完全数素因数的指标 被引量:2
5
作者 权双燕 《西北大学学报(自然科学版)》 CAS CSCD 北大核心 2016年第3期325-327,共3页
对于正整数a,设δ(a)是a的所有约数之和。如果正整数n满足δ(n)=2n,则称n是完全数。设n是奇完全数,p是n的素因数,r是p在n的标准分解式中的次数。此时,I(p)=δ(n/p^r)/pr称为奇完全数n的素因数p的指标。设q是奇素数,s是正整数。文中运用... 对于正整数a,设δ(a)是a的所有约数之和。如果正整数n满足δ(n)=2n,则称n是完全数。设n是奇完全数,p是n的素因数,r是p在n的标准分解式中的次数。此时,I(p)=δ(n/p^r)/pr称为奇完全数n的素因数p的指标。设q是奇素数,s是正整数。文中运用初等数论方法证明了:如果I(p)=q^s,则s是适合s≥22的偶数。 展开更多
关键词 奇完全数 素因数 指标
下载PDF
信息意义下Vague集的相似度量 被引量:1
6
作者 权双燕 《计算机工程与应用》 CSCD 北大核心 2007年第25期87-88,132,共3页
从信息熵的角度出发,提出了一种新的度量Vague集之间相似度量的计算方法,并对其性质进行讨论。通过与现有方法的比较,阐明该方法具有较强的分辨力。用例子说明Vague集之间相似度量在模式识别中的应用。
关键词 VAGUE集 偏熵 相似度量
下载PDF
一种基于辫群的密钥交换协议 被引量:1
7
作者 权双燕 张静 《喀什大学学报》 2022年第3期58-61,共4页
为了抵抗量子攻击,基于分解问题(DP)和离散对数问题(DLP),通过半直积的运算法则,在辫群上构造了一种密钥交换协议.该协议利用辫群的无限、非交换性以及分解问题和离散对数问题的求解困难性保证了密钥交换协议的抗攻击性,并利用代数攻击... 为了抵抗量子攻击,基于分解问题(DP)和离散对数问题(DLP),通过半直积的运算法则,在辫群上构造了一种密钥交换协议.该协议利用辫群的无限、非交换性以及分解问题和离散对数问题的求解困难性保证了密钥交换协议的抗攻击性,并利用代数攻击和穷尽搜索攻击分析证明了协议具有较高的安全性.经理论分析表明,所构造的协议具有时间复杂性和空间复杂性,数据显示该密钥交换协议具有可行性. 展开更多
关键词 辫群 半直积 分解问题 离散对数问题 密钥交换协议
下载PDF
《计算机密码学》课程教学改革的思考 被引量:2
8
作者 权双燕 《福建电脑》 2008年第3期215-215,共1页
在分析《计算机密码学》课程教学现状的基础上,提出了以教学内容为重点,教学方法与实践环节相配套的教学改革思路。
关键词 计算机密码学 信息安全 教学改革
下载PDF
广义TTT序的特征(英文)
9
作者 权双燕 王丰效 《科学技术与工程》 2008年第2期320-322,共3页
讨论了广义试验总时间变换序的特征。证明了广义总时间变换序关于递减函数在增凹变换下封闭。也得到了广义试验总时间变换序与位置独立风险序之间的关系。
关键词 试验总时间变换 广义试验总时间变换序 试验总时间变换序 位置独立风险序
下载PDF
椭圆曲线密码学运用仿射坐标的快速算法 被引量:1
10
作者 权双燕 《微计算机信息》 2009年第24期62-63,共2页
介绍了GF(2n)运用仿射坐标的快速算法,在2P+Q的基础上给出了计算形如k1p+k2Q(P≠Q)的算法,并通过验证对其效率加以分析,以(P+Q)+P代替2P+Q算法可以节约时间达到18%左右。
关键词 椭圆曲线 仿射坐标 快速算法
下载PDF
九宫问题的研究与实现 被引量:1
11
作者 权双燕 《福建电脑》 2008年第8期73-73,123,共2页
九宫问题又称八数码问题,是人工智能当中的经典难题之一。本文通过对人工智能中搜索技术的研究,详细分析九宫问题求解过程的特点,采用广度优先搜索方式搜索解答空间,并用Visual C++编程实现九宫问题的求解过程。
关键词 九宫问题 人工智能 广度优先搜索
下载PDF
ECC密码体制结合图像隐藏技术在商务文档中的应用
12
作者 权双燕 《商场现代化》 北大核心 2008年第19期82-83,共2页
将椭圆曲线密码体制与图像隐藏技术相结合,给出了商务文档在安全传输中基于Menezes-Vanstone密码体制的系统模型,实现了隐蔽性与安全性的结合,大大提高了电子商务文件网上传输的安全性.
关键词 椭圆曲线密码体制 图像隐藏 Menezes-Vanstone密码体制
下载PDF
LIR序关系的特征
13
作者 权双燕 《陕西理工学院学报(自然科学版)》 2010年第2期65-67,共3页
讨论了广义TTT变换序与位置独立风险序之间的关系,证明了位置独立风险序关于简单随机样本和随机样本数目的极大值的反向保序性,并讨论了位置独立风险序关系的一些矩的不等式。
关键词 广义TTT变换序 位置独立风险序 矩不等式 随机极大值
下载PDF
ECC在无线局域网安全中的研究与应用 被引量:1
14
作者 曹阳 权双燕 《乐山师范学院学报》 2009年第5期71-73,共3页
椭圆曲线密码体制(ECC)在无线局域网安全中有着广阔的应用前景.文章分析了ECC的基本原理,并把它与其它密码体制作了一个简单比较,在此基础上,介绍了以ECC为基础的WLAN安全标准WAPI的基本原理和特点,分析了椭圆曲线密码体制在无线局域网... 椭圆曲线密码体制(ECC)在无线局域网安全中有着广阔的应用前景.文章分析了ECC的基本原理,并把它与其它密码体制作了一个简单比较,在此基础上,介绍了以ECC为基础的WLAN安全标准WAPI的基本原理和特点,分析了椭圆曲线密码体制在无线局域网安全中的应用. 展开更多
关键词 椭圆曲线密码体制 无线局域网 无线局域网鉴别与保密基础结构 虚拟专用网
下载PDF
正规列幂半群的刻画与Clifford半群的幂半群 被引量:1
15
作者 邵海琴 权双燕 王贵军 《陕西理工学院学报(自然科学版)》 2006年第3期12-14,共3页
首先在正规子群与同余的关系的基础上,采用类比的方法,从同余的角度给出了群的正规列幂半群的另一种刻画。其次,根据C lifford半群是群强半格的特殊结构,得到了C lifford半群的幂半群的两个重要的结构定理。
关键词 幂半群 正规列 同余列 幂半群强半格 幂群强半格
下载PDF
交通网络中关键路径算法的动态实现
16
作者 曹阳 权双燕 《福建电脑》 2008年第5期68-68,58,共2页
本文介绍了关键路径算法及AOE网的有关理论,建立城市交通网络路径的优化模型,给出交通网络中有向图每条边权值的数学模型,并以Visual c++作为编程工具实现交通网络关键路径算法的动态演示。
关键词 关键路径 AOE 交通网络@
下载PDF
基于华氏宏观经济数学模型的高等职业教育动态投入产出模型 被引量:1
17
作者 张静 权双燕 《西安航空学院学报》 2014年第1期87-90,共4页
伴随着经济的发展和产业结构的变化,高等职业教育越来越受重视,高职教育的投入产出关系也引起了人们的关注。通过分析高职教育的投入产出关系,应用华氏宏观经济数学模型建立了高等职业教育动态投入产出模型。它对分析高职教育各项投入... 伴随着经济的发展和产业结构的变化,高等职业教育越来越受重视,高职教育的投入产出关系也引起了人们的关注。通过分析高职教育的投入产出关系,应用华氏宏观经济数学模型建立了高等职业教育动态投入产出模型。它对分析高职教育各项投入的效率具有实际意义。 展开更多
关键词 高等职业教育 投入产出 华氏宏观经济数学模型
下载PDF
基于身份的动态数字签名方案
18
作者 张静 权双燕 +2 位作者 王伟 孙大宝 蒋椅 《纯粹数学与应用数学》 2015年第2期204-209,共6页
数字签名是解决信息安全问题的重要途径,用于鉴别用户身份.随着计算机、网络的发展,安全的用户数字签名显得尤为重要.目前,现代的数字签名技术正向智能化、密码化、多因素、大容量和快速响应方向发展.结合数论中的中国剩余定理及RSA公... 数字签名是解决信息安全问题的重要途径,用于鉴别用户身份.随着计算机、网络的发展,安全的用户数字签名显得尤为重要.目前,现代的数字签名技术正向智能化、密码化、多因素、大容量和快速响应方向发展.结合数论中的中国剩余定理及RSA公钥体制,提出了一种基于身份的动态数字签名方案. 展开更多
关键词 中国剩余定理 动态数字签名方案 身份
下载PDF
直觉模糊集之间的距离测度 被引量:5
19
作者 权双燕 《数学的实践与认识》 CSCD 北大核心 2011年第17期236-241,共6页
介绍了直觉模糊集之间距离测度公理化的定义,引入了一些新的距离测度并给出了这些距离测度性质的证明.讨论了相似测度与距离测度之间的关系.最后,指出直觉模糊集距离测度在模式识别中的应用.
关键词 直觉模糊集 距离测度 相似测度 模式识别
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部