期刊文献+
共找到49篇文章
< 1 2 3 >
每页显示 20 50 100
Bipartite Threshold Multi-Secret Sharing Scheme Based on Hypersphere 被引量:1
1
作者 Bin Li 《American Journal of Computational Mathematics》 2019年第4期207-220,共14页
To address the problem that existing bipartite secret sharing scheme is short of dynamic characteristic, and to solve the problem that each participant can only use secret share once, this paper proposed a bipartite (... To address the problem that existing bipartite secret sharing scheme is short of dynamic characteristic, and to solve the problem that each participant can only use secret share once, this paper proposed a bipartite (n1+n2, m1+m2)-threshold multi-secret sharing scheme which combined cryptography and hypersphere geometry. In this scheme, we introduced a bivariate function and a coordinate function over finite field Zp to calculate the derived points of secret share, which can reconstruct the shared secrets by producing the intersection point of hypernormal plane and normal line on the hypertangent plane. At the initial stage the secret dealer distributes to each participant a secret share that can be kept secret based on the intractability of discrete logarithm problem and need not be changed with updating the shared secrets.Each cooperative participant only needs to submit a derived point calculated from the secret share without exposing this secret share during the process of reconstructing the shared secret. Analyses indicate that the proposed scheme is not only sound and secure because of hypersphere geometric properties and the difficulty of discrete logarithm problem, but also efficient because of its well dynamic behavior and the invariant secret share. Therefore, this bipartite threshold multi-secret sharing scheme is easy to implement and is applicable in practical settings. 展开更多
关键词 BIPARTITE THRESHOLD multi-secret sharing HYPERSPHERE Hypernormal PLANE Hypertangent PLANE
下载PDF
A Verifiable Multi-Secret Sharing Scheme Based on Hermite Interpolation
2
作者 Tomoko Adachi Chie Okazaki 《Journal of Mathematics and System Science》 2014年第9期587-592,共6页
A threshold scheme, which is introduced by Shamir in 1979, is very famous as a secret sharing scheme. We can consider that this scheme is based on Lagrange's interpolation formula. A secret sharing scheme has one key... A threshold scheme, which is introduced by Shamir in 1979, is very famous as a secret sharing scheme. We can consider that this scheme is based on Lagrange's interpolation formula. A secret sharing scheme has one key. On the other hand, a multi-secret sharing scheme has more than one key, that is, a multi-secret sharing scheme has p (〉_ 2) keys. Dealer distribute shares of keys among n participants. Gathering t (〈 n) participants, keys can be reconstructed. Yang et al. (2004) gave a scheme of a (t, n) multi-secret sharing based on Lagrange's interpolation. Zhao et al. (2007) gave a scheme of a (t, n) verifiable multi-secret sharing based on Lagrange's interpolation. Recently, Adachi and Okazaki give a scheme of a (t, n) multi-secret sharing based on Hermite interpolation, in the case ofp 〈 t. In this paper, we give a scheme ofa (t, n) verifiable multi-secret sharing based on Hermite interpolation. 展开更多
关键词 Verifiable secret sharing scheme multi-secret sharing scheme Hermite interpolation
下载PDF
Protected Fair Secret Sharing Based Bivariate Asymmetric Polynomials in Satellite Network
3
作者 Yanyan Han Jiangping Yu +4 位作者 Guangyu Hu Chenglei Pan Dingbang Xie Chao Guo Abdul Waheed 《Computers, Materials & Continua》 SCIE EI 2022年第9期4789-4802,共14页
Verifiable secret sharing mainly solves the cheating behavior between malicious participants and the ground control center in the satellite network.The verification stage can verify the effectiveness of secret shares ... Verifiable secret sharing mainly solves the cheating behavior between malicious participants and the ground control center in the satellite network.The verification stage can verify the effectiveness of secret shares issued by the ground control center to each participant and verify the effectiveness of secret shares shown by participants.We use a lot of difficult assumptions based on mathematical problems in the verification stage,such as solving the difficult problem of the discrete logarithm,large integer prime factorization,and so on.Compared with other verifiable secret sharing schemes designed for difficult problems under the same security,the verifiable secret sharing scheme based on the Elliptic Curve Cryptography(ECC)system has the advantages of less computational overhead and shorter key.At present,the binary polynomial is a single secret scheme and cannot provide effective verification.Therefore,based on a Protected Verifiable Synchronous Multi Secret Sharing(PVS-MSS)scheme,this paper is designed based on bivariate asymmetric polynomials.The advanced verifiable attribute is introduced into the Protected Secret Sharing(PSS)scheme.This paper extends the protected synchronous multi-secret sharing scheme based on bivariate polynomial design.The ECC system constructs the security channel between the ground control center and participants and constructs the verification algorithm.Through the verification algorithm,any participant can verify the consistency and effectiveness of the secret shadow and secret share received from other participants or presented by the secret distribution center.Therefore,no additional key agreement protocol is required;participants do not need to negotiate the session key for encryption;the secret share polynomial can generate the session key between participants and speed up the secret reconstruction process.The verification stage has lower computational complexity than the verifiable scheme constructed by Rivest Shamir Adleman (RSA) and other encryption methods. Chinese Remainder Theorem (CRT)is used to update the secret shadow. The secret shadow does not need to beupdated with the change of the scheme shared secret, and the public valueupdate efficiency is higher. Reduce the complexity of sharing secret updatesin a synchronous multi-secret sharing scheme. 展开更多
关键词 multi-secret sharing binary asymmetric verifiable synchronization protected satellite network
下载PDF
基于多尺度知识蒸馏与增量学习的滚动轴承故障诊断方法 被引量:1
4
作者 夏逸飞 皋军 +1 位作者 邵星 王翠香 《振动与冲击》 EI CSCD 北大核心 2024年第12期276-285,共10页
为了缓解单任务轴承故障诊断方法在不同工况诊断时产生的灾难性遗忘问题,提出一种基于多尺度知识蒸馏与增量学习(multi-scale knowledge distillation and continual learning,CL-MSKD)的滚动轴承故障诊断方法。以一维卷积神经网络作为C... 为了缓解单任务轴承故障诊断方法在不同工况诊断时产生的灾难性遗忘问题,提出一种基于多尺度知识蒸馏与增量学习(multi-scale knowledge distillation and continual learning,CL-MSKD)的滚动轴承故障诊断方法。以一维卷积神经网络作为CL-MSKD主要框架,余弦归一化层作为多任务共享的分类器,通过标签与特征两个尺度的知识蒸馏实现模型知识的保存与传递。CL-MSKD能够以一个统一结构的网络模型对在不同工况下的轴承故障进行诊断,通过知识压缩方法不断地学习和保存知识,最终缓解增量阶段产生的灾难性遗忘问题,提升跨工况场景下轴承故障诊断性能。试验表明,CL-MSKD能够有效缓解灾难性遗忘并保持良好的诊断效果。在任务环境差异较大的情况下,准确率指标仍能达到97.09%,与其他增量方法相比稳定性更好,精度更高。 展开更多
关键词 增量学习 知识蒸馏 卷积神经网络 轴承故障诊断 共享分类器
下载PDF
基于智能合约的分类分级属性访问控制方法 被引量:7
5
作者 刘炜 盛朝阳 +1 位作者 佘维 田钊 《计算机应用研究》 CSCD 北大核心 2022年第5期1313-1318,共6页
传统医疗数据共享模型存在访问效率低下和访问控制中心化问题。针对医疗数据动态性强、数据量大和隐私度高的特点,提出一种基于智能合约的分类分级属性访问控制方法。首先,对属性和级别进行划分,形成属性类别和资源隐私等级,根据资源等... 传统医疗数据共享模型存在访问效率低下和访问控制中心化问题。针对医疗数据动态性强、数据量大和隐私度高的特点,提出一种基于智能合约的分类分级属性访问控制方法。首先,对属性和级别进行划分,形成属性类别和资源隐私等级,根据资源等级设计不同粒度的访问控制策略,合理配置属性信息,提升用户访问效率;然后,利用智能合约为访问控制提供去中心化的执行环境,允许自动化策略判决,解决集中式访问控制带来的安全隐患;最后,实验结果表明该方案能够有效提高访问控制效率,实现访问控制智能判决,保证医疗数据的安全共享。 展开更多
关键词 智能合约 分级分类 访问控制 安全共享
下载PDF
试论流通股与非流通股的分类表决制度 被引量:11
6
作者 杨正洪 李飞 《证券市场导报》 北大核心 2005年第2期17-22,共6页
本文结合有关各国(地区)公司立法例关于类别股东表决制度的有关规定,分析了类别股份的区分标准和建立类别股东表决制度的合理性,从我国证券市场上存在的流通股份和非流通股份是否构成类别股份、流通股股东单独表决是否构成对《公司法》... 本文结合有关各国(地区)公司立法例关于类别股东表决制度的有关规定,分析了类别股份的区分标准和建立类别股东表决制度的合理性,从我国证券市场上存在的流通股份和非流通股份是否构成类别股份、流通股股东单独表决是否构成对《公司法》上股份平等原则的违背等方面,探讨建立流通股和非流通股份类别表决制度的合法性。 展开更多
关键词 非流通股 股份 流通股股东 证券市场 违背 类别 中国 表决制度 《公司法》 公司立法
下载PDF
水利科学数据共享标准体系研究与构建 被引量:30
7
作者 耿庆斋 朱星明 《水利学报》 EI CSCD 北大核心 2007年第2期233-238,共6页
本文分析了国内外科学数据共享标准化的发展现状,阐述构建我国水利科学数据汇交、存储和共享服务各环节中信息共享技术标准的必要性,提出了水利科学数据分类编码、数据元、元数据、数据交换格式、数据汇交质量控制及数据验收管理规范等... 本文分析了国内外科学数据共享标准化的发展现状,阐述构建我国水利科学数据汇交、存储和共享服务各环节中信息共享技术标准的必要性,提出了水利科学数据分类编码、数据元、元数据、数据交换格式、数据汇交质量控制及数据验收管理规范等技术标准。初步形成了满足水利科学数据共享的技术标准体系。 展开更多
关键词 水利科学数据 数据共享 技术标准体系 分类编码 元数据 数据元
下载PDF
基于超图的多模态关联特征处理方法 被引量:8
8
作者 罗永恩 胡继承 徐茜 《计算机工程》 CAS CSCD 北大核心 2017年第1期226-230,共5页
传统的模式识别方法认为特征是相互独立的,容易忽略多模态特征之间多元的关联性,从而造成识别的误差。为此,基于超图模型,提出一种新的特征整合方法。定义共享熵的计算方法用以表示多个特征之间的关联程度,以每个特征作为顶点,特征之间... 传统的模式识别方法认为特征是相互独立的,容易忽略多模态特征之间多元的关联性,从而造成识别的误差。为此,基于超图模型,提出一种新的特征整合方法。定义共享熵的计算方法用以表示多个特征之间的关联程度,以每个特征作为顶点,特征之间的多元关系作为超边。对形成的超图,定义模块度函数取代传统的切边数,作为衡量子超图的社团特性强弱的指标,应用超图分割算法,对原始的多模态特征进行聚类划分。在划分集合上采用多分类Boosting方法,形成最终的强分类器。实验结果表明,与线性支持向量机、多核学习等当前流行的特征融合方法相比,该方法能有效提高识别准确率。 展开更多
关键词 超图 多模态特征 共享熵 模块度 分类器
下载PDF
区域科技资源共享平台服务需求识别与集成研究 被引量:15
9
作者 李玥 王宏起 王雪 《科技管理研究》 CSSCI 北大核心 2015年第14期79-82,88,共5页
区域科技资源共享平台服务于区域创新创业活动,为创新驱动发展战略实施提供了有效支撑。面对共享平台服务从"资源导向"到"需求导向"的演变趋势,设计共享平台服务需求分类获取方法,从用户维、资源维、服务维等角度... 区域科技资源共享平台服务于区域创新创业活动,为创新驱动发展战略实施提供了有效支撑。面对共享平台服务从"资源导向"到"需求导向"的演变趋势,设计共享平台服务需求分类获取方法,从用户维、资源维、服务维等角度对共享平台服务需求进行多维识别,依据需求分解及优先序原则,提出面上需求、重点需求、重大需求等共享平台服务需求集成过程与方式。为提高区域科技资源共享平台服务效率和服务水平提供了方法指导和决策依据。 展开更多
关键词 科技资源共享平台 服务需求 分类获取 多维识别 集成方式
下载PDF
医学院校大型仪器设备分类及管理的研究与探索 被引量:4
10
作者 赵媛媛 薛冰 +2 位作者 赵君朋 吴兵 张进禄 《中国医学装备》 2012年第4期61-63,共3页
目的:为进一步加强医学院校大型仪器设备管理,提高其使用效益,充分发挥国有资产投资效益。方法:通过对我校200余台价值在30万元以上设备的使用情况进行调研,探索一套适合于医学院校大型仪器设备管理的使用办法。结果:在校级大型仪器设... 目的:为进一步加强医学院校大型仪器设备管理,提高其使用效益,充分发挥国有资产投资效益。方法:通过对我校200余台价值在30万元以上设备的使用情况进行调研,探索一套适合于医学院校大型仪器设备管理的使用办法。结果:在校级大型仪器设备共享平台的统一管理下,采用分层次、分类型的大型仪器设备管理模式,能更加有效地提高管理效率和使用效益。结论:提高医学院校仪器设备的使用效益,建立仪器设备共享开放平台有非常重要的意义和必要性,而在开放共享体系下的分类管理模式,极大地推动了物力资源的整合,为高校创造更多价值。 展开更多
关键词 医学院校 仪器设备 共享 分类管理
下载PDF
基于共享最近邻聚类和模糊集理论的分类器 被引量:5
11
作者 李订芳 胡文超 何炎祥 《控制与决策》 EI CSCD 北大核心 2006年第10期1103-1108,共6页
提出一种基于共享最近邻聚类和模糊集理论的分类器.首先,在提出与核点密切相关的核半径概念的基础上,应用共享最近邻聚类得到正常类空间的部分核点和核半径,建立求解正常类空间补充核点的多目标优化模型,从而获得刻画正常类空间的全部... 提出一种基于共享最近邻聚类和模糊集理论的分类器.首先,在提出与核点密切相关的核半径概念的基础上,应用共享最近邻聚类得到正常类空间的部分核点和核半径,建立求解正常类空间补充核点的多目标优化模型,从而获得刻画正常类空间的全部核点和核半径.然后,将模糊集理论引入正常类的类属划分中,利用核点和核半径定义正常类的隶属度函数,建立基于隶属度函数的分类函数或分类器.实验表明,该分类器能处理包含噪音、孤立点和不规则子类的高维数据集的分类问题. 展开更多
关键词 分类器 共享最近邻聚类 模糊集 遗传算法 优化模型
下载PDF
创业投资中类别股份的利用与公司法制的完善 被引量:8
12
作者 刘小勇 周朴雄 《证券市场导报》 CSSCI 北大核心 2011年第6期54-60,共7页
在签订创业投资协议之际,创业投资双方尤其是创业投资方通常会在表决权的分配、控制权的分配、利润及剩余财产的分配等方面提出一些特别的条款。可是,由于这些特别条款的内容大都不符合公司法上的既定规则与原则,以非类别股份方式的章... 在签订创业投资协议之际,创业投资双方尤其是创业投资方通常会在表决权的分配、控制权的分配、利润及剩余财产的分配等方面提出一些特别的条款。可是,由于这些特别条款的内容大都不符合公司法上的既定规则与原则,以非类别股份方式的章程或股东间协议对其进行规定存在着合法性及实效性等方面的问题。而以发行类别股份的方式则可合法有效地实现特别条款的目的,但我国公司法却未对其具体内容进行规定,因此,我国应尽快完善有关类别股份的制度,并对其他妨碍创业投资的公司制度进行变革。 展开更多
关键词 创业投资 类别股份 股东间协议 公司法
下载PDF
专业虚拟社区用户分类模型研究 被引量:27
13
作者 谷斌 徐菁 黄家良 《情报杂志》 CSSCI 北大核心 2014年第5期203-206,F0003,共5页
专业的虚拟社区是个人及企业进行专业知识共享的重要平台,需要从知识共享中心度及用户价值两个维度对用户进行分类以便更好地促进社区发展。选取入度中心性、出度中心性以及中间中心性作为衡量用户知识共享中心度的指标;选取论坛等级、... 专业的虚拟社区是个人及企业进行专业知识共享的重要平台,需要从知识共享中心度及用户价值两个维度对用户进行分类以便更好地促进社区发展。选取入度中心性、出度中心性以及中间中心性作为衡量用户知识共享中心度的指标;选取论坛等级、近度以及专业贡献作为衡量用户价值的指标。从以上两个维度构建专业虚拟社区用户分类矩阵模型,并采用社会网络分析法与K-means聚类算法对各个指标进行分析。以人大经济论坛为例,对社区用户进行分类,并提出了相应的措施。 展开更多
关键词 专业虚拟社区 用户分类模型 知识共享中心度 用户价值 社会网络分析 K—means聚类
下载PDF
大型仪器设备开放共享工作的回顾、现状与对策 被引量:21
14
作者 邵玉昆 《实验技术与管理》 CAS 北大核心 2019年第8期27-30,35,共5页
大型仪器设备开放共享是提高社会资源利用效率,促进科技成果转化的重要举措。通过回顾大型仪器设备开放共享工作的发展历程,分析当前工作中存在的主要问题,从正确认识和评价、完善分类管理、强化质量控制和实验技术队伍建设等方面,提出... 大型仪器设备开放共享是提高社会资源利用效率,促进科技成果转化的重要举措。通过回顾大型仪器设备开放共享工作的发展历程,分析当前工作中存在的主要问题,从正确认识和评价、完善分类管理、强化质量控制和实验技术队伍建设等方面,提出了今后进一步推进完善大型仪器设备开放共享工作的建议。 展开更多
关键词 大型仪器设备 开放共享 分类评价 质量控制 队伍建设
下载PDF
基于迁移共享空间的分类新算法 被引量:3
15
作者 董爱美 毕安琪 王士同 《计算机研究与发展》 EI CSCD 北大核心 2016年第3期632-643,共12页
为解决来自不同但相关领域的大量无标签数据和少量带标签数据的分类问题,首先构造一个联系源域到目标域的共享特征空间,并将该空间引入经典的支持向量机算法使其获得迁移能力,最终得到一种新的基于支持向量机的迁移共享空间的分类新算法... 为解决来自不同但相关领域的大量无标签数据和少量带标签数据的分类问题,首先构造一个联系源域到目标域的共享特征空间,并将该空间引入经典的支持向量机算法使其获得迁移能力,最终得到一种新的基于支持向量机的迁移共享空间的分类新算法,即迁移共享空间支持向量机.具体地,该方法以迁移学习理论为基础,结合分类器最大间隔原理,通过最大化无标签数据和带标签数据的联合概率分布来构建无标签数据和带标签数据的共享空间;为充分考虑少量带标签数据之数据分布,在其原始特征空间和共享空间组成的扩展空间中训练分类模型.相关实验结果验证了该迁移学习分类器的有效性. 展开更多
关键词 共享空间 迁移学习 支持向量机 联合概率分布 大间隔分类器
下载PDF
日本复数表决权股份制度及发行公司上市规制——兼谈对我国种类股制度的启示 被引量:7
16
作者 樊纪伟 《证券市场导报》 CSSCI 北大核心 2017年第4期67-72,77,共7页
日本《公司法》限定了公司能够发行的种类股份类别,并严格禁止公司发行每一股具有多个表决权的种类股。现实中,日本公司利用单元股制度,达到与发行复数表决权股份同样的目的,成为日本版的复数表决权种类股制度。为满足公司融资多样化需... 日本《公司法》限定了公司能够发行的种类股份类别,并严格禁止公司发行每一股具有多个表决权的种类股。现实中,日本公司利用单元股制度,达到与发行复数表决权股份同样的目的,成为日本版的复数表决权种类股制度。为满足公司融资多样化需求,东京证券交易所修改上市规程,确立了复数表决权股份有限公司的上市规则。鉴于公司融资多元化的现实需要及域外经验,我国立法有必要承认复数表决权种类股,并从发行条件、发行程序、持有人权利与义务等方面加以规制。同时,将发行复数表决权股份的公司公开发行上市的规则及其审查内容交由交易所制定,由交易所具体负责公开发行审查。 展开更多
关键词 一股一权 复数表决权 种类股 公开发行审查
下载PDF
共建共治共享视角下我国社区分类治理研究 被引量:10
17
作者 陈晓春 肖雪 《湖南大学学报(社会科学版)》 CSSCI 北大核心 2021年第4期49-54,共6页
社区分类治理是基于社区异质化和社会问题社区化的现状考察而提出的一种新的社区治理理念。从目标、依据、表现形式等三个方面对社区分类治理的意涵和内容体系进行阐述,社区分类治理要以"共建共治共享"作为逻辑前提。社区分... 社区分类治理是基于社区异质化和社会问题社区化的现状考察而提出的一种新的社区治理理念。从目标、依据、表现形式等三个方面对社区分类治理的意涵和内容体系进行阐述,社区分类治理要以"共建共治共享"作为逻辑前提。社区分类治理的具体推进路径是治理理念要从行政化逻辑转向以治理需求为中心,治理机制要从"一刀切"转向"创新引领",治理资源的整合要从"一元管理"转向"多元共治",借助信息科技,实现从标准化到个性化、精细化的转变。 展开更多
关键词 社区治理 社区分类治理 共建共治共享
下载PDF
一种基于卷积神经网络的哈欠检测算法 被引量:5
18
作者 马素刚 赵琛 +1 位作者 孙韩林 韩俊岗 《计算机科学》 CSCD 北大核心 2018年第B06期227-229,241,共4页
哈欠检测可以用于对驾驶员的疲劳驾驶行为发出警告,从而减少交通事故的发生。提出了一种基于卷积神经网络的哈欠检测算法,可以把驾驶员的面部图片直接作为神经网络的输入,避免对面部图片进行复杂的显式特征提取。利用Softmax分类器对神... 哈欠检测可以用于对驾驶员的疲劳驾驶行为发出警告,从而减少交通事故的发生。提出了一种基于卷积神经网络的哈欠检测算法,可以把驾驶员的面部图片直接作为神经网络的输入,避免对面部图片进行复杂的显式特征提取。利用Softmax分类器对神经网络提取的特征进行分类,判断是否为打哈欠行为。该算法在YawDD数据集上取得了92.4%的哈欠检测准确率。与现有多个算法相比,所提算法具有检测准确率高、实现简单等优点。 展开更多
关键词 哈欠检测 卷积神经网络 权值共享 Softmax分类器 YawDD数据集
下载PDF
基于LUC密码体制的分类多秘密共享方案 被引量:1
19
作者 陆正福 杜珍珍 +3 位作者 何英 张瑜 李林 张翔 《昆明学院学报》 2010年第6期43-45,共3页
提出一种基于LUC公钥体制的分类多秘密共享方案,该方案使用各用户的私钥作为各自的秘密份额,秘密分发者不需要进行秘密份额的分配,整个系统不需要维护安全的信道,每个子组共享一个秘密,全体参与者共享一个总秘密,所有类型的秘密之和构... 提出一种基于LUC公钥体制的分类多秘密共享方案,该方案使用各用户的私钥作为各自的秘密份额,秘密分发者不需要进行秘密份额的分配,整个系统不需要维护安全的信道,每个子组共享一个秘密,全体参与者共享一个总秘密,所有类型的秘密之和构成核心秘密,该方案能够有效地保管多个秘密,并且实现了对多个秘密的分类管理,其安全性是基于LUC密码体制与Sham ir门限秘密方案的安全性. 展开更多
关键词 门限方案 LUC密码体制 分类多秘密共享
下载PDF
股权分置改革:一个基于法与经济学视角的分析 被引量:2
20
作者 胡旭阳 《财经论丛(浙江财经学院学报)》 CSSCI 北大核心 2006年第4期9-14,共6页
本文从法与经济学的角度将股权分置改革视为一个法律权利的界定和配置过程,它包括两个基本的环节:政府界定初始法律权利(非流通股的流通权)和初始法律权利通过谈判重新配置;然后分析初始法律权利界定的短期成本和长期效应,以及流通股股... 本文从法与经济学的角度将股权分置改革视为一个法律权利的界定和配置过程,它包括两个基本的环节:政府界定初始法律权利(非流通股的流通权)和初始法律权利通过谈判重新配置;然后分析初始法律权利界定的短期成本和长期效应,以及流通股股东的“搭便车”行为、谈判地位的非对称性等对交易成本的影响。 展开更多
关键词 股权分置改革 法律权利 科斯定理 交易成本
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部