期刊文献+
共找到35篇文章
< 1 2 >
每页显示 20 50 100
THE SPECTRALITY DECISION PROBLEM
1
作者 E.V.Dubrova J.C.Muzio 《Analysis in Theory and Applications》 1998年第3期73-84,共12页
An efficient algorithm for deciding whether a given integer vector is the spectrum of some Boolean function is presented. The algorithm performs a step-by-step spectral decomposition of the input vector and checks at ... An efficient algorithm for deciding whether a given integer vector is the spectrum of some Boolean function is presented. The algorithm performs a step-by-step spectral decomposition of the input vector and checks at each step a set of necessary conditions for spectrality for the resulting vectors. The algorithm concludes that the input vector cannot lead to a valid Boolean function as soon as a vector not satisfying the conditions is found, which, as proved in the paper, for almost all cases happens after the first step of the decomposition. 展开更多
关键词 THE SPECTRALITY decision problem
全文增补中
Suzuki-Type(μ,v)-Weak Contraction for the Hesitant Fuzzy Soft Set Valued Mappings with Applications in Decision Making
2
作者 Muhammad Sarwar Rafiq Alam +2 位作者 Kamaleldin Abodayeh Saowaluck Chasreechai Thanin Sitthiwirattham 《Computer Modeling in Engineering & Sciences》 2025年第5期2213-2236,共24页
In this manuscript,the notion of a hesitant fuzzy soft fixed point is introduced.Using this notion and the concept of Suzuki-type(μ,ν)-weak contraction for hesitant fuzzy soft set valued-mapping,some fixed point res... In this manuscript,the notion of a hesitant fuzzy soft fixed point is introduced.Using this notion and the concept of Suzuki-type(μ,ν)-weak contraction for hesitant fuzzy soft set valued-mapping,some fixed point results are established in the framework of metric spaces.Based on the presented work,some examples reflecting decision-making problems related to real life are also solved.The suggested method’s flexibility and efficacy compared to conventional techniques are demonstrated in decision-making situations involving uncertainty,such as choosing the best options in multi-criteria settings.We noted that the presented work combines and generalizes two major concepts,the idea of soft sets and hesitant fuzzy set-valued mapping from the existing literature. 展开更多
关键词 Hesitant fuzzy soft set valued mapping Suzuki-type(μ ν)-weak contraction fixed point decision making problem
在线阅读 下载PDF
A Proxy Signature Scheme as Secure as Decisional Diffie-Hellman Problem 被引量:1
3
作者 LURong-xing CAOZhen-fu 《Wuhan University Journal of Natural Sciences》 CAS 2005年第1期186-190,共5页
Based on decisional Difiie-Hcllman problem, we propose a simpleproxy-protected signature scheme In the random oracle model, we also carry out the strict securityproof for the proposed scheme. The security of the propo... Based on decisional Difiie-Hcllman problem, we propose a simpleproxy-protected signature scheme In the random oracle model, we also carry out the strict securityproof for the proposed scheme. The security of the proposed scheme is not loosely related to thediscrete logarithm assumption hut tightly related to the decisional Diffie-Hellman assumption in therandom oracle model. 展开更多
关键词 proxy signature decisional Diffie-Heliman problem random oracle model
在线阅读 下载PDF
Innovative Aczel Alsina Group Overlap Functions for AI-Based Criminal Justice Policy Selection under Intuitionistic Fuzzy Set
4
作者 Ikhtesham Ullah Muhammad Sajjad Ali Khan +3 位作者 Fawad Hussain Madad Khan Kamran Ioan-Lucian Popa 《Computer Modeling in Engineering & Sciences》 2025年第8期2123-2164,共42页
Multi-criteria decision-making(MCDM)is essential for handling complex decision problems under uncertainty,especially in fields such as criminal justice,healthcare,and environmental management.Traditional fuzzy MCDM te... Multi-criteria decision-making(MCDM)is essential for handling complex decision problems under uncertainty,especially in fields such as criminal justice,healthcare,and environmental management.Traditional fuzzy MCDM techniques have failed to deal with problems where uncertainty or vagueness is involved.To address this issue,we propose a novel framework that integrates group and overlap functions with Aczel-Alsina(AA)operational laws in the intuitionistic fuzzy set(IFS)environment.Overlap functions capture the degree to which two inputs share common features and are used to find how closely two values or criteria match in uncertain environments,while the Group functions are used to combine different expert opinions into a single collective result.This study introduces four new aggregation operators:Group Overlap function-based intuitionistic fuzzy Aczel-Alsina(GOF-IFAA)Weighted Averaging(GOF-IFAAWA)operator,intuitionistic fuzzy Aczel-Alsina(GOF-IFAA)Weighted Geometric(GOF-IFAAWG),intuitionistic fuzzy Aczel-Alsina(GOF-IFAA)OrderedWeighted Averaging(GOF-IFAAOWA),and intuitionistic fuzzy Aczel-Alsina(GOF-IFAA)Ordered Weighted Geometric(GOF-IFAAOWG),which are rigorously defined and mathematically analyzed and offer improved flexibility in managing overlapping,uncertain,and hesitant information.The properties of these operators are discussed in detail.Further,the effectiveness,validity,activeness,and ability to capture the uncertain information,the developed operators are applied to the AI-based Criminal Justice Policy Selection problem.At last,the comparison analysis between prior and proposed studies has been displayed,and then followed by the conclusion of the result. 展开更多
关键词 Fuzzy sets(FS) intuitionistic fuzzy set(IFS) group function(GF) overlap function(OF) aczel alsina(AA)operators multi-criteria decision making problem(MCDM)
在线阅读 下载PDF
Reinforcement Learning Algorithm for Solving Load Commitment Problem Considering a General Load Model
5
作者 Thythodath Parambath Imthias Ahamed Sayed Danish Maqbool Nazar Hussain Malik 《Journal of Energy and Power Engineering》 2013年第6期1150-1162,共13页
Under the smart grid paradigm, in the near future all consumers will be exposed to variable pricing schemes introduced by utilities. Hence, there is a need to develop algorithms which could be used by the consumers to... Under the smart grid paradigm, in the near future all consumers will be exposed to variable pricing schemes introduced by utilities. Hence, there is a need to develop algorithms which could be used by the consumers to schedule their loads. In this paper, load scheduling problem is formulated as a LCP (load commitment problem). The load model is general and can model atomic and non-atomic loads. Furthermore, it can also take into consideration the relative discomfort caused by delay in scheduling any load. For this purpose, a single parameter "uric" is introduced in the load model which captures the relative discomfort caused by delay in scheduling a particular load. Guidelines for choosing this parameter are given. All the other parameters of the proposed load model can be easily specified by the consumer. The paper shows that the general LCP can be viewed as multi-stage decision making problem or a MDP (Markov decision problem). RL (reinforcement learning) based algorithm is developed to solve this problem. The efficacy of the algorithm is investigated when the price of electricity is available in advance as well as for the case when it is random. The scalability of the approach is also investigated. 展开更多
关键词 Reinforcement learning Markov decision problem demand response load scheduling problem load model.
在线阅读 下载PDF
Multi-attribute group decision making method under 2-dimension uncertain linguistic variables 被引量:4
6
作者 JIANG Kexin ZHANG Quan YAN Manting 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2020年第6期1254-1261,共8页
A method is proposed to deal with the uncertain multiple attribute group decision making problems,where 2-dimension uncertain linguistic variables(2DULVs)are used as the reliable way for the experts to express their f... A method is proposed to deal with the uncertain multiple attribute group decision making problems,where 2-dimension uncertain linguistic variables(2DULVs)are used as the reliable way for the experts to express their fuzzy subjective evaluation information.Firstly,in order to measure the 2DULVs more accurately,a new method is proposed to compare two 2DULVs,called a score function,while a new function is defined to measure the distance between two 2DULVs.Secondly,two optimization models are established to determine the weight of experts and attributes based on the new distance formula and a weighted average operator is used to determine the comprehensive evaluation value of each alternative.Then,a score function is used to determine the ranking of the alternatives.Finally,the effectiveness of the proposed method is proved by an illustrated example. 展开更多
关键词 2-dimension uncertain linguistic variables(2DULVs) multi-attribute group decision making problem score function distance formula
在线阅读 下载PDF
Condition-based maintenance via Markov decision processes: A review
7
作者 Xiujie ZHAO Piao CHEN Loon Ching TANG 《Frontiers of Engineering Management》 2025年第2期330-342,共13页
The optimization of condition-based maintenance (CBM) poses challenges due to the rapid advancement of monitoring technologies. Traditional CBM research has mainly relied on theory-driven approaches, which lead to the... The optimization of condition-based maintenance (CBM) poses challenges due to the rapid advancement of monitoring technologies. Traditional CBM research has mainly relied on theory-driven approaches, which lead to the development of several effective maintenance models characterized by their wide applicability and attractiveness. However, when the system reliability model becomes complex, such methods may run into intractable cost models. The Markov decision process (MDP), a classic framework for sequential decision making, has drawn increasing attention for optimization of CBM optimization due to its appealing tractability and pragmatic applicability across different problems. This paper presents a review of research that optimizes CBM policies using MDP, with a focus on mathematical modeling and optimization methods to enable action. We have organized the review around several key components that are subject to similar mathematical modeling constraints, including system complexity, the availability of system conditions, and diverse criteria of decision-makers. An increase in interest has led to the optimization of CBM for systems possessing increasing numbers of components and sensors. Then, the review focuses on joint optimization problems with CBM. Finally, as an important extension to traditional MDPs, reinforcement learning (RL) based methods are also reviewed as ways to optimize CBM policies. This paper provides significant background research for researchers and practitioners working in reliability and maintenance management, and gives discussions on possible future research directions. 展开更多
关键词 RELIABILITY degradation modeling dynamic programming reinforcement learning sequential decision problems
原文传递
ON THE DECISION PROBLEM OF THE CENTER OR FOCUS FOR A CLASS OF PLANAR POLYNOMIAL FIELDS
8
作者 谢向东 蔡燧林 《Annals of Differential Equations》 1998年第1期81-90,共10页
In this paper we study the decision problem of the center or focus for a class of planar polynomial fields which can be changed into Abel equation. Taking a Poincaré return map h(x) , we can calculate any orde... In this paper we study the decision problem of the center or focus for a class of planar polynomial fields which can be changed into Abel equation. Taking a Poincaré return map h(x) , we can calculate any order derivative of h(x) at x=0 and obtain the focus value of each order. The new method in this paper avoids the recurence operation and reduces the work in calculating the focus value. 展开更多
关键词 decision problem of the center or focus Abel equation Poincaré return map.
原文传递
标准模型下可证安全的基于身份门限签密方案 被引量:2
9
作者 孙华 姚宣霞 +2 位作者 刘行兵 韩晓光 郑雪峰 《北京邮电大学学报》 EI CAS CSCD 北大核心 2010年第2期11-15,共5页
提出了一种有效的基于身份的门限签密方案.采用双线性对映射技术,基于Waters和Paterson提出的签名方案,设计了标准模型下可证安全的门限签密方案,并利用决策双线性Diffie-Hellman问题的困难性证明了方案的语义安全性,同时利用计算Diffie... 提出了一种有效的基于身份的门限签密方案.采用双线性对映射技术,基于Waters和Paterson提出的签名方案,设计了标准模型下可证安全的门限签密方案,并利用决策双线性Diffie-Hellman问题的困难性证明了方案的语义安全性,同时利用计算Diffie-Hellman问题的困难性证明了方案的不可伪造性.相对随机预言模型下的同类方案,本文方案更具有实际意义. 展开更多
关键词 门限签密 标准模型 计算DIFFIE-HELLMAN问题 决策双线性Diffie-Hellman问题
在线阅读 下载PDF
标准模型下可证安全的基于身份的门限环签密方案 被引量:4
10
作者 孙华 王爱民 郑雪峰 《计算机科学》 CSCD 北大核心 2013年第5期131-135,共5页
签密是一个能够同时提供认证性和保密性的密码学术语,而它却比分别签名和加密具有更低的计算成本。环签密除具有签密的一般属性外,还具有匿名性。为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术,提出了一种标准模型下基... 签密是一个能够同时提供认证性和保密性的密码学术语,而它却比分别签名和加密具有更低的计算成本。环签密除具有签密的一般属性外,还具有匿名性。为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术,提出了一种标准模型下基于身份的门限环签密方案,并对方案的安全性进行了分析。最后,通过计算Diffie-Hell-man问题和判定性Diffie-Hellman问题的困难性,证明了该方案在适应性选择消息和身份攻击下的不可伪造性以及在适应性选择密文攻击下的不可区分性。 展开更多
关键词 门限环签密 双线性对 计算DIFFIE-HELLMAN问题 判定性Diffie-Hellman问题 基于身份的密码学
在线阅读 下载PDF
一种可证安全的基于身份门限代理签密方案 被引量:2
11
作者 孙华 郭磊 +1 位作者 郑雪峰 王爱民 《计算机科学》 CSCD 北大核心 2012年第4期101-105,共5页
代理签名可以实现签名权利的委托,具有可认证性和不可否认性,然而却不能提供保密性。签密是一种将加密和签名结合在一起的技术,它同时具有两者的优点。利用双线性对技术,提出了一种在标准模型下有效的基于身份门限代理签密方案,并对方... 代理签名可以实现签名权利的委托,具有可认证性和不可否认性,然而却不能提供保密性。签密是一种将加密和签名结合在一起的技术,它同时具有两者的优点。利用双线性对技术,提出了一种在标准模型下有效的基于身份门限代理签密方案,并对方案的安全性进行了分析。最后,通过DBDH问题的困难性证明了方案的语义安全性,同时利用CDH问题的困难性证明了方案的不可伪造性。 展开更多
关键词 基于身份的密码学 门限代理签密 双线性对 CDH问题 DBDH问题
在线阅读 下载PDF
NTRU格上无证书加密 被引量:2
12
作者 陈虎 胡予濮 《电子与信息学报》 EI CSCD 北大核心 2016年第2期347-353,共7页
为降低密钥尺寸,利用陷门抽样算法在优选的NTRU格上抽取部分私钥并使用多项式环上带误差的学习问题计算公钥等方法来构造格上无证书加密方案。它的安全性基于多项式环上带误差学习的判定问题和小多项式比判定问题等两个困难问题假设。... 为降低密钥尺寸,利用陷门抽样算法在优选的NTRU格上抽取部分私钥并使用多项式环上带误差的学习问题计算公钥等方法来构造格上无证书加密方案。它的安全性基于多项式环上带误差学习的判定问题和小多项式比判定问题等两个困难问题假设。为获取更好的效率,该文还提出一个无证书并行加密方案。该方案用中国剩余定理分解扩大后的明文空间为多个不同素理想之积来实现并行加密。它还用中国剩余定理分解加密运算所在的多项式环获取中国剩余基来优化算法,使算法只涉及整数间运算。结果显示该方案具有计算和通信复杂度低等特点。 展开更多
关键词 无证书密码系统 格密码 环上带误差的学习问题 判定小多项式比问题
在线阅读 下载PDF
一种可证明安全的基于身份的高效环签密方案 被引量:1
13
作者 孙华 王爱民 郑雪峰 《计算机应用与软件》 CSCD 北大核心 2014年第7期303-306,共4页
为了克服传统公钥基础设施中的证书管理以及提高环签密方案的安全性,提出一种有效的基于身份的环签密方案。通过使用双线性对技术,设计一个在标准模型下基于身份的环签密方案,并分析方案的正确性进行。通过两个困难问题假设CDH问题和DBD... 为了克服传统公钥基础设施中的证书管理以及提高环签密方案的安全性,提出一种有效的基于身份的环签密方案。通过使用双线性对技术,设计一个在标准模型下基于身份的环签密方案,并分析方案的正确性进行。通过两个困难问题假设CDH问题和DBDH问题,证明方案满足不可伪造性和不可区分性,同时通过与几个现有方案进行比较,指出该方案具有较高的效率。 展开更多
关键词 环签密 双线性对 计算DIFFIE-HELLMAN问题 判定性Diffie-Hellman问题 标准模型
在线阅读 下载PDF
高效率的非交互OT_n^k协议及其应用 被引量:3
14
作者 秦静 李丽 李宝 《北京邮电大学学报》 EI CAS CSCD 北大核心 2008年第4期1-5,28,共6页
在Cheng-Kang Chu和Wen-Guey Tzeng设计的OTnk协议的基础上提出了一个非交互的OTkn协议.该协议降低了通信复杂度和计算复杂度,接收方的安全性是无条件的,发送方的安全性在判定Diffie-Hellman问题假设下是计算安全的;相比Cheng-Kang Chu... 在Cheng-Kang Chu和Wen-Guey Tzeng设计的OTnk协议的基础上提出了一个非交互的OTkn协议.该协议降低了通信复杂度和计算复杂度,接收方的安全性是无条件的,发送方的安全性在判定Diffie-Hellman问题假设下是计算安全的;相比Cheng-Kang Chu和Wen-Guey Tzeng的OTnk协议效率更高.同时修正和给出协议安全性的完整证明.基于所提出的非交互OTnk协议设计了一个数字产品秘密交易机制,解决了产品价格不一致时的数字产品交易问题. 展开更多
关键词 不经意传输协议 非交互OTn^k协议 判定Diffie-Hellman问题 数字产品秘密交易机制
在线阅读 下载PDF
基于身份的门限环签密方案 被引量:1
15
作者 罗大文 何明星 李虓 《计算机工程与应用》 CSCD 北大核心 2011年第33期65-67,77,共4页
把基于身份的环签密和门限签名结合起来,提出了一个基于身份的门限环签密方案。此方案不但具有签密的一般性质:机密性和认证性,还具有签密者的匿名性和门限性质。在CDHP、DBDHP困难性假设下,分别证明了方案在适应性选择消息攻击下的不... 把基于身份的环签密和门限签名结合起来,提出了一个基于身份的门限环签密方案。此方案不但具有签密的一般性质:机密性和认证性,还具有签密者的匿名性和门限性质。在CDHP、DBDHP困难性假设下,分别证明了方案在适应性选择消息攻击下的不可伪造性以及在适应性选择密文攻击下的不可区分性。 展开更多
关键词 环签名 门限环签密 计算性Diffie-Hellman问题(CDHP) 决定性双线性对Diffie-Hellman问题(DBDHP)
在线阅读 下载PDF
一种安全有效的基于身份的门限签密方案 被引量:1
16
作者 孙华 郑雪峰 +1 位作者 于义科 周芳 《控制与决策》 EI CSCD 北大核心 2010年第7期1031-1034,1039,共5页
签密是一种将加密和数字签名技术结合在一起的思想,它比采用先签名后加密的方法具有更高的效率.基于双线性对技术,提出了一种新的基于身份的门限签密方案.它利用决策双线性Diffie-Hellman(DBDH)问题的困难性在随机预言模型下给出了方案... 签密是一种将加密和数字签名技术结合在一起的思想,它比采用先签名后加密的方法具有更高的效率.基于双线性对技术,提出了一种新的基于身份的门限签密方案.它利用决策双线性Diffie-Hellman(DBDH)问题的困难性在随机预言模型下给出了方案的语义安全性证明,并利用计算Diffie-Hellman(CDH)问题的困难性证明了方案的不可伪造性,同时指出方案具有较高的效率. 展开更多
关键词 门限签密 双线性对 决策双线性Diffie-Hellman问题 随机预言模型
原文传递
基于Waters的ID加密的高效选择密文安全公钥密码体制 被引量:1
17
作者 梅其祥 何大可 郑宇 《电子与信息学报》 EI CSCD 北大核心 2006年第6期1141-1144,共4页
2004年的欧密会上,Canetti,Halevi和Katz提出了将Selectivre-ID安全的基于身份加密方案转化为选择密文安全(即,CCA安全)的公钥加密方案的方法。但由于该方法需要用到一次性签名,给所基于的方案增加了明显的通信和计算负载。该文由Water... 2004年的欧密会上,Canetti,Halevi和Katz提出了将Selectivre-ID安全的基于身份加密方案转化为选择密文安全(即,CCA安全)的公钥加密方案的方法。但由于该方法需要用到一次性签名,给所基于的方案增加了明显的通信和计算负载。该文由Waters提出的Adaptive-ID安全的基于身份加密(IDE)方案构造了一个新的CCA安全公钥加密方案。这里的“身份”由前两部分密文的hash值得到,密文合法性由双线性映射来验证。其效率比直接利用CHK 的一般转化得到方案有明显提高。新方案的安全性在标准的决定性双线性Diffie-Hellman假设下被证明。 展开更多
关键词 加密 选择密文安全性 基于身份加密 决定性双线性Difne-Hellman问题
在线阅读 下载PDF
密文长度固定的基于身份环签密方案 被引量:1
18
作者 孙华 郑雪峰 +1 位作者 于义科 韩晓光 《计算机应用研究》 CSCD 北大核心 2010年第3期1022-1025,共4页
利用双线性对技术提出了一种无须随机预言机的基于身份环签密方案。密文的大小是一个常量,并且与环的大小无关。通过引入了选择身份和选择消息攻击的安全模型,利用DHI问题的困难性,证明了方案的不可伪造性,同时利用DBDHE问题的困难性,... 利用双线性对技术提出了一种无须随机预言机的基于身份环签密方案。密文的大小是一个常量,并且与环的大小无关。通过引入了选择身份和选择消息攻击的安全模型,利用DHI问题的困难性,证明了方案的不可伪造性,同时利用DBDHE问题的困难性,证明了方案在选择身份和选择密文攻击下的不可区分性。与其他的环签密方案相比,该方案具有较高的效率。 展开更多
关键词 环签密 双线性对 DBDHE问题 DHI问题
在线阅读 下载PDF
一种有效基于身份的门限环签密方案
19
作者 孙华 郭磊 +1 位作者 郑雪峰 王爱民 《计算机应用研究》 CSCD 北大核心 2012年第7期2660-2664,共5页
为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术,提出了一种在标准模型下基于身份的门限环签密方案,并对方案的安全性进行了分析。最后,利用CDH问题和DBDH问题的困难性,证明了方案在适应性选择消息和身份攻击下的不可伪... 为了设计基于身份的门限环签密方案,利用秘密共享和双线性对技术,提出了一种在标准模型下基于身份的门限环签密方案,并对方案的安全性进行了分析。最后,利用CDH问题和DBDH问题的困难性,证明了方案在适应性选择消息和身份攻击下的不可伪造性以及在适应性选择密文攻击下的不可区分性。 展开更多
关键词 门限环签密 双线性对 CDH问题 DBDH问题 基于身份的密码学
在线阅读 下载PDF
标准模型下可证明安全的新公钥加密方案 被引量:1
20
作者 王泽成 《计算机应用》 CSCD 北大核心 2013年第2期441-446,共6页
针对标准模型下抗适应性选择密文攻击语义安全的公钥加密方案存在的效率比较低或者所基于的计算假设比较强的问题,基于最近提出的d-判定性Diffie-Hellman问题构造了一个新的可证明安全的公钥加密方案。方案的构造和安全性证明采用哈希... 针对标准模型下抗适应性选择密文攻击语义安全的公钥加密方案存在的效率比较低或者所基于的计算假设比较强的问题,基于最近提出的d-判定性Diffie-Hellman问题构造了一个新的可证明安全的公钥加密方案。方案的构造和安全性证明采用哈希证明系统方法,达到了高效安全的目标。方案所基于的d-判定性Diffie-Hellman问题的难度介于计算Diffie-Hellman问题和判定性Diffie-Hellman问题之间,方案的效率优于基于计算Diffie-Hellman问题的方案,与基于判定性Diffie-Hellman问题的方案相近。该方案实现了计算假设与效率之间的一个比较好的折中,并且可以根据实际需要选择不同的d值以达到不同的安全级别。 展开更多
关键词 公钥加密 标准模型 可证明安全性 适应性选择密文攻击 语义安全性 d-判定性Diffie-Hellman问题
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部