首页> 中文学位 >双向模糊管理与双向模糊管理安全研究
【6h】

双向模糊管理与双向模糊管理安全研究

代理获取

目录

Chinese abstract

English abstract

Chapter 1. Introduction

§ 1.1 Fuzzy set

§ 1.2 Fuzzy management decision

§ 1.3 Background and prospect

§ 1.4 Main research of this paper

References

Chapter 2. Both direction fuzzy set

§ 2.1 L.A.Zadeh Fuzzy set face difficulty in system management application

§ 2.2 Both direction fuzzy set

§ 2.3 Both direction fuzzy set and its characteristics

§ 2.4 Union-common decomposition of both direction fuzzy set

§ 2.5 Intersect-common decomposition of both direction fuzzy set

§ 2.6 α-embedding sets of both-direction fuzzy set and its union-fuzzy decomposition

§ 2.7 α-embedding sets of both-direction fuzzy set and its intersect-fuzzy decomposition

References

Chapter 3. Unsymmetrical both direction fuzzy set

§ 3.1 Unsymmetrical both direction fuzzy set

§ 3.2 Unsymmetrical both direction fuzzy-common union decomposition

§ 3.3 Unsymmetrical both direction fuzzy common intersect decomposition

§ 3.4 Unsymmetrical both direction fuzzy set with overlapping domain and its linear generation

§ 3.5 The n th generation B and its fuzzy common union decomposition

§ 3.6 Self-generated fuzzy union decomposition on U~+ and the relationship with L.A.Zadeh fuzzy union decomposition

§ 3.7 Fuzzy common intersect decomposition of unsymmetrical both direction fuzzy set with overlapping domain

§ 3.8 Self generated fuzzy intersect decomposition onU~+ and the relationship with L.A.Zadeh fuzzy intersect decomposition

§ 3.9 α-embedding of L.A.Zadeh fuzzy set and its common union decomposition

§ 3.10 α-embedding of L.A.Zadeh fuzzy set and its common intersect decomposition

§ 3.11 Relations of both α-embedded decompositions of L.A.Zadeh fuzzy set

§ 3.12 Fuzzy shell and fuzzy core of α-embedding

References

Chapter 4. Fuzzy management and management security

§ 4.1 Group encryption and group sharing of fuzzy decision

§ 4.2 Fuzzy management decision and management decision model

§ 4.3 A* encryption - A° sharing fuzzy management decision security and its mathematical structure

§ 4.4 Applications of A* encryption - A° sharing fuzzy management security decision

§ 4.5 Secure fuzzy management recognition

§ 4.6 Applications of management security's fuzzy recognition

§ 4.7 Elliptic curve

§ 4.8 Both-direction fuzzy management decision and its model

§ 4.9 Both-direction fuzzy management decision and its secure algorithm

§ 4.10 Signature-authentication of both-direction fuzzy decision conclusion

References

Chapter 5. Fuzzy management decision and application of venture capital

§ 5.1 Introduction

§ 5.2 Characteristics and theory of venture capital decision

§ 5.3 Fuzzy evaluation model of venture capital item

§ 5.4 Disturbance fuzzy preference model of multi-level and multi-aims venture capital item

§ 5.5 The risk measurement of venture capital management

References

Chapter 6. Conclusion and Prospect

§6.1 Conclusion

§6.2 Prospect

Acknowledgments

Papers published during studying for the doctorate

展开▼

摘要

系统管理决策理论是系统科学研究中的一个前沿领域,系统管理中的不确定性表现在管理因素的随机性和模糊性,模糊集理论为系统管理提供了重要的理论与方法。本文首先概括介绍了模糊集合、模糊决策的研究现状,史开泉教授创立的双枝模糊集理论和优化决策的基本原理,以双向管理和双向管理决策为主要研究背景,以L.A.Zadeh模糊集和双向模糊集理论为基础,对系统中的双向管理和双向管理决策理论与应用进行探讨。全文共分六章。主要研究内容和创新成果概括是:1. 研究内容1. 从L.A.Zadeh模糊集的概念入手,给出了L.A.Zadeh模糊集的扩展-双向模糊集的概念,双向模糊集具有如下的类型:下-非对称双向模糊集,上-非对称双向模糊集,具有重域的下-非对称双向模糊集,具有重域的上-非对称双向模糊集和生成双向模糊集的一般概念和它们的直观数学刻划,指出这些研究所依赖的实际背景,特别是在管理决策中所潜藏的事实。2. 一个模糊概念(L.A.Zadeh模糊概念,双向模糊概念)在实际使用中是不好用的,因为它只是一种文学上的描述和概念性的刻画;对此,本文给出L.A.Zadeh模糊集,双向模糊集对于经典集的分解,为模糊管理决策的研究提供了理论支持。这些内容是:双向模糊集的并-普通分解,交-普通分解,模糊-普通并分解,模糊-普通交分解,和α-嵌入并普通分解,α-嵌入交普通分解;构架起模糊集与普通集之间的桥梁,这些研究的目的是对模糊概念给出清晰化;给出模糊概念的普通化。3. 在系统管理决策中,遇到的管理因素集都是普通集,这些管理因素都具有明确的概念,模糊集的普通分解为系统模糊管理决策提供了直接的依赖。在这些研究的基础上,以我国学者陈守煜教授提出的系统模糊决策为骨架,给出双向模糊管理决策模型、模型建立准则和模型分析。因为随着信息交换手段(Inter网)的使用,双向模糊管理决策传递的安全山东大学博士学位论文 性已成为一个新的研究方向,利用信息安全与双向模糊管理决策交叉, 渗透,给出模糊管理安全的概念和算法;应用。 4.把上面的讨论再引申一步,给出风险管理决策的讨论和应用。 5.对本文的讨论进行总结并给出本文尚未研究的内容和这些内容的今 后研究思路和分析。 日.本文的创新点 创新点1.将LA.Zadeh单枝模糊决策理论与信息安全中的RSA算法相互嫁接,相互渗透,提出了多合作加密与多合作共享模糊决策的概念;创新性地给出了集团加密与多集团共享模糊决策的数学结构;最后给出安全模糊决策算法以及它的应用;安全模糊决策是模糊决策研究的一个新的方向。 创新点1的研究背景: 模糊决策是工程领域中的一个非常活跃的研究分支,但是在实际工程应用中,我们经常遇到这样的事实:模糊决策一旦给出,研究随之结束,然而,在信息交换日趋现代化的今天,我们如何保证模糊决策信息的安全交流,在交流过程中不被一些非法之图所窃取或篡改?经济财团之间如何安全地传递一些机要性很高的决策?这些都是决策研究者不可回避的事实。 创新点1列于第4章中的料.3,芬4.4。 创新点2.将LA.Zadeh单枝模糊识别理论与信息安全理论中的RSA算法相互嫁接,互补共享,提出了安全模糊识别的概念及其数学结构,并且给出了安全模糊识别的算法和应用例子。在模糊管理中,任何一个模糊管理方案都存在识别问题,安全模糊识别是模糊识别的一个新研究方向。 创新点2的研究背景: 模糊识别是模糊系统理论的一个非常重要的研究分支;1993年中国学者陈守煌教授提出模糊识别理论,并且给出了模糊识别的理论框架。但是在对一个实际的一个管理目标作模糊识别中,识别结论一旦得到,研究也随之结束。识别结论可能被一些怀有恶意的人窃取或篡改,一个不安全的识别结论可能给社会造成动荡或不安,例如:在军事系统中,如果某一军事识别目标在传递中被篡改成另外一个军事目标,错误的信息可能影响到整个战争的输赢。 创新点2列于第4章中的料.5,歼.6。 创新点3.将模糊识别理论与信息安全理论相互嫁接,相互交叉,以信息安全理论中的椭圆曲线加密算法为依据,提出模糊识别的t一阶迭代加密,t-山东大学博士学位论文阶迭代解密算法和对加密者的认证。给出实际应用例子,椭圆曲线加密技术比RSA加密技术具有更高的安全性,t一阶迭代加密比简单加密具有很多优点。 创新点3的研究背景: 模糊系统理论提出后,模糊识别的研究便成为模糊系统理论的重要研究分支。在以往的模糊识别研究中,识别结论一旦获取,研究也随之结束,我们回避了在识别结论传递的过程中,识别结论是否安全的事实。一些怀有恶意的人可能在识别结论传递的过程中,对识别结论进行篡改。因此模糊识别结论必须获得绝对的安全。本文别具心裁地将椭圆曲线加密算法与模糊识别理论相互嫁接,提出基于椭圆曲线的模糊识别t一阶迭代加密与t一阶迭代解密算法。其中椭圆曲线密码机制相对于其它密码机制具有以下优点: 1.椭圆曲线密码机制是基于椭圆曲线域上求离散对数难度,因此具有 更高的安全性。 2.椭圆曲线密码机制密钥长度短,相对于RSA密码机制更为节约成本; 例如椭圆曲线160 bits长的密钥的安全性相当于RSA密钥长度为10

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号