期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
15
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
电网新设备启动方案风险评价方法
被引量:
11
1
作者
王海港
胡晓飞
+2 位作者
曹凯丽
谢民
孙月琴
《电力系统保护与控制》
EI
CSCD
北大核心
2014年第17期66-71,共6页
目前,对电网新设备启动方案的风险评价尚没有定量的分析方法。通过研究两种新设备启动方案中可能影响电网安全运行的各环节,用故障树分析方法,建立了新设备启动方案的故障树模型。运用概率性分析,得出两种方案的实施对电网运行的风险概...
目前,对电网新设备启动方案的风险评价尚没有定量的分析方法。通过研究两种新设备启动方案中可能影响电网安全运行的各环节,用故障树分析方法,建立了新设备启动方案的故障树模型。运用概率性分析,得出两种方案的实施对电网运行的风险概率,并对风险概率进行了比较,提出了方案设计时的选择依据。实际案例证明了该方法的有效性。
展开更多
关键词
新设备启动
启动方案
故障树
概率分析
在线阅读
下载PDF
职称材料
Paillier-Pointcheval公钥概率加密体制的改进
被引量:
5
2
作者
姜正涛
刘建伟
王育民
《计算机工程》
CAS
CSCD
北大核心
2008年第3期38-39,42,共3页
分析P.Paillier等提出的公钥概率加密体制的安全性,证明它的单向性与几类问题的等价关系,进一步证明了在不降低安全性的前提下,可以通过选取适当的参数,提高体制的效率,减少通信量,在此基础上给出改进的加密体制,加密和解密的效率比以...
分析P.Paillier等提出的公钥概率加密体制的安全性,证明它的单向性与几类问题的等价关系,进一步证明了在不降低安全性的前提下,可以通过选取适当的参数,提高体制的效率,减少通信量,在此基础上给出改进的加密体制,加密和解密的效率比以往的体制有了很大的提高。
展开更多
关键词
安全性分析
公钥概率加密体制
参数选择
在线阅读
下载PDF
职称材料
DeweyTP:一种面向概率XML数据的编码方案
被引量:
2
3
作者
陈子阳
刘佳
+1 位作者
张刘辉
周军锋
《通信学报》
EI
CSCD
北大核心
2013年第11期26-32,共7页
与普通XML文档相比,概率XML数据中节点的类型不唯一且节点的出现具有相应的概率。提出一种高效的编码策略DeweyTP,该编码策略为每个XML数据节点分配唯一的能够体现节点类型和路径概率的编码,来支持节点类型检测和路径概率提取,因而提升...
与普通XML文档相比,概率XML数据中节点的类型不唯一且节点的出现具有相应的概率。提出一种高效的编码策略DeweyTP,该编码策略为每个XML数据节点分配唯一的能够体现节点类型和路径概率的编码,来支持节点类型检测和路径概率提取,因而提升系统性能。最后通过实验从时间和空间两方面验证了DeweyTP编码的高效性。
展开更多
关键词
概率XML文档
DeweyTP编码
编码方案
DEWEY编码
在线阅读
下载PDF
职称材料
对等控制孤岛微电网的静态安全风险评估
被引量:
25
4
作者
彭寒梅
曹一家
黄小庆
《中国电机工程学报》
EI
CSCD
北大核心
2016年第18期4837-4846,5107,共10页
间歇性可再生能源发电出力的随机性、波动性及缺乏主网的支撑,增大了孤岛微电网系统的安全稳定运行风险,由此有必要对其进行静态安全性评估。安全分析准则和潮流计算是电力系统静态安全风险评估的基础。针对对等控制孤岛微电网的特性,...
间歇性可再生能源发电出力的随机性、波动性及缺乏主网的支撑,增大了孤岛微电网系统的安全稳定运行风险,由此有必要对其进行静态安全性评估。安全分析准则和潮流计算是电力系统静态安全风险评估的基础。针对对等控制孤岛微电网的特性,提出结合N-1事故与解列方案的静态安全分析准则;并计及故障解列后孤岛系统的无平衡节点特性及存在的不确定性因素,提出基于LMIL(Levenberg Marquardt method with inexact line-search)算法的随机潮流模拟法,计算解列孤岛系统的随机潮流,进而得到考虑频率越限风险的静态安全风险指标的概率分布,以更全面地评估系统的静态安全水平。以17节点孤岛微电网测试系统为算例,验证了所提评估方法的正确性和有效性。
展开更多
关键词
对等控制孤岛微电网
静态安全风险评估
解列方案
LMIL算法
随机潮流
频率越限风险
在线阅读
下载PDF
职称材料
对一种双陷门加密体制的分析与改进
被引量:
1
5
作者
姜正涛
袁春华
+1 位作者
许文丽
王育民
《通信学报》
EI
CSCD
北大核心
2004年第11期64-69,共6页
对一种具有双陷门解密机制的公钥概率加密体制的安全性进行分析,指出它存在三点不安全因素,不能抵抗选择密文攻击,攻击者通过选取适当的密文,在得到解密的明文后,能够计算出用户的私钥或分解模数,运用这些信息,攻击者可恢复所有的明文...
对一种具有双陷门解密机制的公钥概率加密体制的安全性进行分析,指出它存在三点不安全因素,不能抵抗选择密文攻击,攻击者通过选取适当的密文,在得到解密的明文后,能够计算出用户的私钥或分解模数,运用这些信息,攻击者可恢复所有的明文。同时,也对该加密体制作了改进,给出了一种能够抵抗适应性攻击的加密方案,防止攻击者利用获得的解密信息计算用户的私钥或分解模数,提高了加密体制的安全性。
展开更多
关键词
公钥概率加密体制
双陷门解密机制
安全性分析
适应性选择密文攻击
模数分解
在线阅读
下载PDF
职称材料
一种新的概率公钥加密体制
6
作者
李益发
陈钟
+1 位作者
南湘浩
段云所
《计算机工程》
CAS
CSCD
北大核心
1999年第S1期121-122,共2页
提出了一种新的基于离散时数的公开赛胡概率加密方案,并对其安全性作了简要的讨论。
关键词
公钥体制
概率加密体制
离散对数问题
在线阅读
下载PDF
职称材料
对G-Paillier加密体制的改进与分析
7
作者
姜正涛
柳毅
王育民
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2006年第4期528-530,566,共4页
通过适当地选择参数改进了推广的Paillier(G-Paillier)加密体制,减少运算量,提高了加密体制的效率;证明了改进后加密体制的安全性(单向性、语意安全性)与G-Paillier加密体制的安全性是等价的。
关键词
概率加密体制
安全性分析
n次剩余问题
单向性
在线阅读
下载PDF
职称材料
基于概率验证的移动会议方案
8
作者
刘忆宁
曹建宇
《计算机工程与应用》
CSCD
北大核心
2010年第26期109-110,共2页
基于移动网络的会议系统,着重于共享密钥的建立、分发与更新,对会议参与者的恶意或虚假消息,以往的方案不能阻止。提出了一种基于概率验证的方法,将其应用于移动会议的设计,可以有效地降低方案运行中的垃圾信息。
关键词
概率验证
移动网络
会议系统
数字签名
在线阅读
下载PDF
职称材料
一种准确快速定位的节点包标记算法
9
作者
刘渊
李秀珍
陈彦
《计算机应用研究》
CSCD
北大核心
2008年第12期3739-3740,3746,共3页
目前对于拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS),概率包标记(PPM)和高级包标记方案(AMS)是有效的IP追踪技术,但其存在很大的误报率,不能快速追踪到攻击者。在AMS的基础上改进了包标记方法,合理假设在一个自治系统中,采用节点标...
目前对于拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS),概率包标记(PPM)和高级包标记方案(AMS)是有效的IP追踪技术,但其存在很大的误报率,不能快速追踪到攻击者。在AMS的基础上改进了包标记方法,合理假设在一个自治系统中,采用节点标记方法,经理论分析能降低误报率;经实验验证用较少的数据包就可以快速准确地定位到攻击者。
展开更多
关键词
分布式拒绝服务攻击
概率包标记
高级包标记
节点包标记
IP追踪
在线阅读
下载PDF
职称材料
基于灰度概率矩阵的视觉密码方案
10
作者
付正欣
黄航璎
郁滨
《电子学报》
EI
CAS
CSCD
北大核心
2023年第8期2188-2201,共14页
针对概率型视觉密码所恢复的灰度图像存在灰度表现力不强的问题,本文提出了一种基于灰度概率矩阵的设计方案,生成了能够呈现多种灰度的共享份,以提高恢复效果.首先,以提高分享策略集合的整体差异性和灰度识别率为目标,依据视觉密码的对...
针对概率型视觉密码所恢复的灰度图像存在灰度表现力不强的问题,本文提出了一种基于灰度概率矩阵的设计方案,生成了能够呈现多种灰度的共享份,以提高恢复效果.首先,以提高分享策略集合的整体差异性和灰度识别率为目标,依据视觉密码的对比性条件和安全性条件建立约束方程组,建立了目标优化模型.在此基础上,利用序列二次规划算法求解该目标优化模型得到优化后的灰度概率矩阵,并设计了秘密分享算法.实验结果表明,本文方案适用于(k,n)门限存取结构,恢复图像具有灰度失真程度低、表现力强的特点,在传统和新型图像质量评价指标上的表现,较同类方案均有所提升.
展开更多
关键词
概率型视觉密码方案
灰度概率矩阵
灰度失真
恢复图像质量
分享策略集合
在线阅读
下载PDF
职称材料
概率A—proper映象广义拓扑度及其不动点定理
11
作者
曹菊生
林颐锜
《无锡轻工业学院学报》
CAS
CSCD
1991年第2期65-72,共8页
本文拟在概率赋范线性空间(E、F、△),且具有可列基的空间上建立概率A-proper映象拓扑度及其相应的不动点定理。作为特例,我们讨论了在上述空间情形的概率紧连续场的拓扑度。
关键词
概率
不动点
A-proper映象
在线阅读
下载PDF
职称材料
概率有限状态机在动态效能评估中的应用
被引量:
4
12
作者
南熠
伊国兴
+2 位作者
王常虹
胡磊
涂震飚
《宇航学报》
EI
CAS
CSCD
北大核心
2018年第5期541-549,共9页
为了反映作战过程中实时战场变化对武器作战效能的影响,本文对武器作战动态效能评估(DEE)方法进行研究,提出一种基于概率有限状态机(PFSM)的动态效能评估方法。利用该方法对武器作战过程进行动态效能评估的同时,能够快速准确地分析影响...
为了反映作战过程中实时战场变化对武器作战效能的影响,本文对武器作战动态效能评估(DEE)方法进行研究,提出一种基于概率有限状态机(PFSM)的动态效能评估方法。利用该方法对武器作战过程进行动态效能评估的同时,能够快速准确地分析影响武器作战效能的关键因素,为作战方案决策及武器研发提供依据。该方法考虑了武器装备、战场环境、作战方案及作战目标这四个战场信息空间对武器效能的影响,能够根据实时战场信息输出动态效能变化曲线。本文以反舰导弹为例,对其进行动态效能评估,结果表明,本文所提出的方法能够动态评估不同战场信息对效能的影响,并快速找到影响其效能的关键因素,从而为作战方案优化提供参考。
展开更多
关键词
概率有限状态机(PFSM)
动态效能评估(DEE)
模型建立
效能分析
方案优化
在线阅读
下载PDF
职称材料
有效的无线传感器网络密钥管理算法
被引量:
2
13
作者
黄振
叶顶锋
《计算机工程与设计》
CSCD
北大核心
2009年第1期25-28,34,共5页
密钥管理算法是无线传感器网络安全的一个重要组成部分。提出了一个新的密钥管理算法,它通过将已存储的密钥部分地转化为即使被攻击者截获也无影响的特殊信息,来获取更加良好的安全性能,但同时又不降低网络的连通性能。为了验证此算法...
密钥管理算法是无线传感器网络安全的一个重要组成部分。提出了一个新的密钥管理算法,它通过将已存储的密钥部分地转化为即使被攻击者截获也无影响的特殊信息,来获取更加良好的安全性能,但同时又不降低网络的连通性能。为了验证此算法的性能,给出仿真和与其它算法进行性能对比的例子,仿真结果显示这种算法具有更好的性能。
展开更多
关键词
无线传感器网络
密钥管理
概率密钥共享
对称密码
密钥预分配算法
在线阅读
下载PDF
职称材料
微电网规划方案的评价指标计算和空间距离评价方法
被引量:
5
14
作者
金强
张红斌
+2 位作者
宋子洋
贾清泉
汪湘晋
《燕山大学学报》
CAS
北大核心
2021年第3期246-253,261,共9页
微电网规划方案的合理性对微电网建设运营成效至关重要,建立科学有效的规划指标评价方法是保障规划方案合理性的关键环节。本文针对微电网规划评价中指标获取手段不明确、评价尺度不统一的问题开展研究,分析了微电网评价指标的特征和类...
微电网规划方案的合理性对微电网建设运营成效至关重要,建立科学有效的规划指标评价方法是保障规划方案合理性的关键环节。本文针对微电网规划评价中指标获取手段不明确、评价尺度不统一的问题开展研究,分析了微电网评价指标的特征和类型,给出用功率表示的间接指标实用计算式;利用典型年历史天气数据生成风、光发电的时序模型,建立了获取间接指标的时序生产模拟策略和流程;构建了评价指标的多维空间表示,提出基于指标空间距离的微电网性能评价方法。通过实际海岛微电网算例分析,算例结果验证了本文方法的可行性。
展开更多
关键词
微电网
规划方案
评价方法
随机生产模拟
指标空间
在线阅读
下载PDF
职称材料
一种无线传感器网络安全方案
15
作者
赵永安
王福豹
段渭军
《计算机应用研究》
CSCD
北大核心
2007年第11期135-138,共4页
提出了一种无线传感器网络安全方案。它不但提供了一般的安全手段,还支持网内安全处理以延长网络生命期以及概率性多路径冗余传输来识别恶意节点。
关键词
无线传感器网络
安全方案
概率性多路径冗余传输
在线阅读
下载PDF
职称材料
题名
电网新设备启动方案风险评价方法
被引量:
11
1
作者
王海港
胡晓飞
曹凯丽
谢民
孙月琴
机构
安徽省电力公司
出处
《电力系统保护与控制》
EI
CSCD
北大核心
2014年第17期66-71,共6页
文摘
目前,对电网新设备启动方案的风险评价尚没有定量的分析方法。通过研究两种新设备启动方案中可能影响电网安全运行的各环节,用故障树分析方法,建立了新设备启动方案的故障树模型。运用概率性分析,得出两种方案的实施对电网运行的风险概率,并对风险概率进行了比较,提出了方案设计时的选择依据。实际案例证明了该方法的有效性。
关键词
新设备启动
启动方案
故障树
概率分析
Keywords
equipping new device for service
scheme
fault tree
probabilistic
analysis
分类号
TM732 [电气工程—电力系统及自动化]
在线阅读
下载PDF
职称材料
题名
Paillier-Pointcheval公钥概率加密体制的改进
被引量:
5
2
作者
姜正涛
刘建伟
王育民
机构
北京航空航天大学计算机学院
北京航空航天大学电子信息工程学院
西安电子科技大学综合业务网国家重点实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第3期38-39,42,共3页
基金
国家自然科学基金资助项目(60672102)
中国博士后科学基金资助项目(20060400035)
文摘
分析P.Paillier等提出的公钥概率加密体制的安全性,证明它的单向性与几类问题的等价关系,进一步证明了在不降低安全性的前提下,可以通过选取适当的参数,提高体制的效率,减少通信量,在此基础上给出改进的加密体制,加密和解密的效率比以往的体制有了很大的提高。
关键词
安全性分析
公钥概率加密体制
参数选择
Keywords
security analysis
probabilistic
public-key
encryption
scheme
parameter selection
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
DeweyTP:一种面向概率XML数据的编码方案
被引量:
2
3
作者
陈子阳
刘佳
张刘辉
周军锋
机构
燕山大学信息科学与工程学院
中国环境管理干部学院
出处
《通信学报》
EI
CSCD
北大核心
2013年第11期26-32,共7页
基金
国家自然科学基金资助项目(61272124
61103139
61073060)~~
文摘
与普通XML文档相比,概率XML数据中节点的类型不唯一且节点的出现具有相应的概率。提出一种高效的编码策略DeweyTP,该编码策略为每个XML数据节点分配唯一的能够体现节点类型和路径概率的编码,来支持节点类型检测和路径概率提取,因而提升系统性能。最后通过实验从时间和空间两方面验证了DeweyTP编码的高效性。
关键词
概率XML文档
DeweyTP编码
编码方案
DEWEY编码
Keywords
probabilistic
XML document
DeweyTP encode
labeling
scheme
Dewey encode
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
对等控制孤岛微电网的静态安全风险评估
被引量:
25
4
作者
彭寒梅
曹一家
黄小庆
机构
湖南大学电气与信息工程学院
出处
《中国电机工程学报》
EI
CSCD
北大核心
2016年第18期4837-4846,5107,共10页
基金
国家自然科学基金项目(51507149)~~
文摘
间歇性可再生能源发电出力的随机性、波动性及缺乏主网的支撑,增大了孤岛微电网系统的安全稳定运行风险,由此有必要对其进行静态安全性评估。安全分析准则和潮流计算是电力系统静态安全风险评估的基础。针对对等控制孤岛微电网的特性,提出结合N-1事故与解列方案的静态安全分析准则;并计及故障解列后孤岛系统的无平衡节点特性及存在的不确定性因素,提出基于LMIL(Levenberg Marquardt method with inexact line-search)算法的随机潮流模拟法,计算解列孤岛系统的随机潮流,进而得到考虑频率越限风险的静态安全风险指标的概率分布,以更全面地评估系统的静态安全水平。以17节点孤岛微电网测试系统为算例,验证了所提评估方法的正确性和有效性。
关键词
对等控制孤岛微电网
静态安全风险评估
解列方案
LMIL算法
随机潮流
频率越限风险
Keywords
islanded microgrids under peer-peer control
static security risk assessment
splitting
scheme
Levenberg Marquardt method with inexact line-search(LMIL) algorithm
probabilistic
power flow
frequency limit violation risk
分类号
TM74 [电气工程—电力系统及自动化]
在线阅读
下载PDF
职称材料
题名
对一种双陷门加密体制的分析与改进
被引量:
1
5
作者
姜正涛
袁春华
许文丽
王育民
机构
西安电子科技大学综合业务网国家重点实验室
济南大学理学院
出处
《通信学报》
EI
CSCD
北大核心
2004年第11期64-69,共6页
基金
国家自然科学重点基金资助项目(69931010)国家"863"基金资助项目(2002AA143021)
文摘
对一种具有双陷门解密机制的公钥概率加密体制的安全性进行分析,指出它存在三点不安全因素,不能抵抗选择密文攻击,攻击者通过选取适当的密文,在得到解密的明文后,能够计算出用户的私钥或分解模数,运用这些信息,攻击者可恢复所有的明文。同时,也对该加密体制作了改进,给出了一种能够抵抗适应性攻击的加密方案,防止攻击者利用获得的解密信息计算用户的私钥或分解模数,提高了加密体制的安全性。
关键词
公钥概率加密体制
双陷门解密机制
安全性分析
适应性选择密文攻击
模数分解
Keywords
probabilistic
public-key
encryption
scheme
double trapdoor-decryption
security analysis
adaptive chosen ciphertext attack
modulus factorization
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种新的概率公钥加密体制
6
作者
李益发
陈钟
南湘浩
段云所
机构
郑州信息工程学院信息研究系
北京大学计算机科学系
出处
《计算机工程》
CAS
CSCD
北大核心
1999年第S1期121-122,共2页
文摘
提出了一种新的基于离散时数的公开赛胡概率加密方案,并对其安全性作了简要的讨论。
关键词
公钥体制
概率加密体制
离散对数问题
Keywords
public-key
scheme
probabilistic public-key scheme
DLP
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
对G-Paillier加密体制的改进与分析
7
作者
姜正涛
柳毅
王育民
机构
北京航空航天大学计算机学院
西安电子科技大学综合业务网国家重点实验室
出处
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2006年第4期528-530,566,共4页
文摘
通过适当地选择参数改进了推广的Paillier(G-Paillier)加密体制,减少运算量,提高了加密体制的效率;证明了改进后加密体制的安全性(单向性、语意安全性)与G-Paillier加密体制的安全性是等价的。
关键词
概率加密体制
安全性分析
n次剩余问题
单向性
Keywords
probabilistic
encryption
scheme
security analysis
nth residuosity
one-wayness
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于概率验证的移动会议方案
8
作者
刘忆宁
曹建宇
机构
桂林电子科技大学数学与计算科学学院
出处
《计算机工程与应用》
CSCD
北大核心
2010年第26期109-110,共2页
基金
国家自然科学基金No.60672049
桂林电子科技大学科研基金(No.UF08014Y)~~
文摘
基于移动网络的会议系统,着重于共享密钥的建立、分发与更新,对会议参与者的恶意或虚假消息,以往的方案不能阻止。提出了一种基于概率验证的方法,将其应用于移动会议的设计,可以有效地降低方案运行中的垃圾信息。
关键词
概率验证
移动网络
会议系统
数字签名
Keywords
probabilistic
verification
mobile network
conference
scheme
digital signature
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种准确快速定位的节点包标记算法
9
作者
刘渊
李秀珍
陈彦
机构
江南大学信息工程学院
南京理工大学计算机学院
出处
《计算机应用研究》
CSCD
北大核心
2008年第12期3739-3740,3746,共3页
基金
国防预研基金资助项目(A1420061266)
文摘
目前对于拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS),概率包标记(PPM)和高级包标记方案(AMS)是有效的IP追踪技术,但其存在很大的误报率,不能快速追踪到攻击者。在AMS的基础上改进了包标记方法,合理假设在一个自治系统中,采用节点标记方法,经理论分析能降低误报率;经实验验证用较少的数据包就可以快速准确地定位到攻击者。
关键词
分布式拒绝服务攻击
概率包标记
高级包标记
节点包标记
IP追踪
Keywords
DDoS
probabilistic
packet marking(PPM)
advanced marking
scheme
s(AMS)
node sampling
IP traceback
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于灰度概率矩阵的视觉密码方案
10
作者
付正欣
黄航璎
郁滨
机构
信息工程大学密码工程学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2023年第8期2188-2201,共14页
基金
国家自然科学基金(No.61602513)。
文摘
针对概率型视觉密码所恢复的灰度图像存在灰度表现力不强的问题,本文提出了一种基于灰度概率矩阵的设计方案,生成了能够呈现多种灰度的共享份,以提高恢复效果.首先,以提高分享策略集合的整体差异性和灰度识别率为目标,依据视觉密码的对比性条件和安全性条件建立约束方程组,建立了目标优化模型.在此基础上,利用序列二次规划算法求解该目标优化模型得到优化后的灰度概率矩阵,并设计了秘密分享算法.实验结果表明,本文方案适用于(k,n)门限存取结构,恢复图像具有灰度失真程度低、表现力强的特点,在传统和新型图像质量评价指标上的表现,较同类方案均有所提升.
关键词
概率型视觉密码方案
灰度概率矩阵
灰度失真
恢复图像质量
分享策略集合
Keywords
probabilistic
visual cryptography
scheme
grayscale
probabilistic
matrix
grayscale distortion
quality of recovered image
set of sharing strategies
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
概率A—proper映象广义拓扑度及其不动点定理
11
作者
曹菊生
林颐锜
机构
无锡轻工业学院
南京师范大学
出处
《无锡轻工业学院学报》
CAS
CSCD
1991年第2期65-72,共8页
文摘
本文拟在概率赋范线性空间(E、F、△),且具有可列基的空间上建立概率A-proper映象拓扑度及其相应的不动点定理。作为特例,我们讨论了在上述空间情形的概率紧连续场的拓扑度。
关键词
概率
不动点
A-proper映象
Keywords
probabilist
c approximate
scheme
,
probabilistic
A-proper mapping, topological degree, fixed point
分类号
O189.2 [理学—基础数学]
在线阅读
下载PDF
职称材料
题名
概率有限状态机在动态效能评估中的应用
被引量:
4
12
作者
南熠
伊国兴
王常虹
胡磊
涂震飚
机构
哈尔滨工业大学控制科学与工程系
北京机电工程研究所
出处
《宇航学报》
EI
CAS
CSCD
北大核心
2018年第5期541-549,共9页
基金
总装预研重点基金(9140A09012015HT01026)
文摘
为了反映作战过程中实时战场变化对武器作战效能的影响,本文对武器作战动态效能评估(DEE)方法进行研究,提出一种基于概率有限状态机(PFSM)的动态效能评估方法。利用该方法对武器作战过程进行动态效能评估的同时,能够快速准确地分析影响武器作战效能的关键因素,为作战方案决策及武器研发提供依据。该方法考虑了武器装备、战场环境、作战方案及作战目标这四个战场信息空间对武器效能的影响,能够根据实时战场信息输出动态效能变化曲线。本文以反舰导弹为例,对其进行动态效能评估,结果表明,本文所提出的方法能够动态评估不同战场信息对效能的影响,并快速找到影响其效能的关键因素,从而为作战方案优化提供参考。
关键词
概率有限状态机(PFSM)
动态效能评估(DEE)
模型建立
效能分析
方案优化
Keywords
probabilistic
finite state machine (PFSM)
Dynamic efficiency evaluation (DEE)
Model building
Efficiency analysis
scheme
optimization
分类号
V249.3 [航空宇航科学与技术—飞行器设计]
在线阅读
下载PDF
职称材料
题名
有效的无线传感器网络密钥管理算法
被引量:
2
13
作者
黄振
叶顶锋
机构
中国科学院研究生院信息安全国家重点实验室
出处
《计算机工程与设计》
CSCD
北大核心
2009年第1期25-28,34,共5页
文摘
密钥管理算法是无线传感器网络安全的一个重要组成部分。提出了一个新的密钥管理算法,它通过将已存储的密钥部分地转化为即使被攻击者截获也无影响的特殊信息,来获取更加良好的安全性能,但同时又不降低网络的连通性能。为了验证此算法的性能,给出仿真和与其它算法进行性能对比的例子,仿真结果显示这种算法具有更好的性能。
关键词
无线传感器网络
密钥管理
概率密钥共享
对称密码
密钥预分配算法
Keywords
wireless sensor networks
key management
probabilistic
key sharing
symmetric cryptography
key pre-distribution
scheme
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
微电网规划方案的评价指标计算和空间距离评价方法
被引量:
5
14
作者
金强
张红斌
宋子洋
贾清泉
汪湘晋
机构
国网经济技术研究院有限公司
燕山大学电气工程学院
国网浙江省电力公司电力科学研究院
出处
《燕山大学学报》
CAS
北大核心
2021年第3期246-253,261,共9页
基金
国家自然科学基金资助项目(51877186)
国家电网有限公司总部科技项目(SGZJ0000KXJS1800301)。
文摘
微电网规划方案的合理性对微电网建设运营成效至关重要,建立科学有效的规划指标评价方法是保障规划方案合理性的关键环节。本文针对微电网规划评价中指标获取手段不明确、评价尺度不统一的问题开展研究,分析了微电网评价指标的特征和类型,给出用功率表示的间接指标实用计算式;利用典型年历史天气数据生成风、光发电的时序模型,建立了获取间接指标的时序生产模拟策略和流程;构建了评价指标的多维空间表示,提出基于指标空间距离的微电网性能评价方法。通过实际海岛微电网算例分析,算例结果验证了本文方法的可行性。
关键词
微电网
规划方案
评价方法
随机生产模拟
指标空间
Keywords
microgrid
planning
scheme
evaluation method
probabilistic
production simulation
index space
分类号
TM727 [电气工程—电力系统及自动化]
在线阅读
下载PDF
职称材料
题名
一种无线传感器网络安全方案
15
作者
赵永安
王福豹
段渭军
机构
西北工业大学宽带网络技术研究所
出处
《计算机应用研究》
CSCD
北大核心
2007年第11期135-138,共4页
基金
国家自然科学基金资助项目(60472074)
西北工业大学研究生创业种子基金资助项目(Z200568)
文摘
提出了一种无线传感器网络安全方案。它不但提供了一般的安全手段,还支持网内安全处理以延长网络生命期以及概率性多路径冗余传输来识别恶意节点。
关键词
无线传感器网络
安全方案
概率性多路径冗余传输
Keywords
wireless sensor networks
security
scheme
probabilistic
multi-path redundancy transmission
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
电网新设备启动方案风险评价方法
王海港
胡晓飞
曹凯丽
谢民
孙月琴
《电力系统保护与控制》
EI
CSCD
北大核心
2014
11
在线阅读
下载PDF
职称材料
2
Paillier-Pointcheval公钥概率加密体制的改进
姜正涛
刘建伟
王育民
《计算机工程》
CAS
CSCD
北大核心
2008
5
在线阅读
下载PDF
职称材料
3
DeweyTP:一种面向概率XML数据的编码方案
陈子阳
刘佳
张刘辉
周军锋
《通信学报》
EI
CSCD
北大核心
2013
2
在线阅读
下载PDF
职称材料
4
对等控制孤岛微电网的静态安全风险评估
彭寒梅
曹一家
黄小庆
《中国电机工程学报》
EI
CSCD
北大核心
2016
25
在线阅读
下载PDF
职称材料
5
对一种双陷门加密体制的分析与改进
姜正涛
袁春华
许文丽
王育民
《通信学报》
EI
CSCD
北大核心
2004
1
在线阅读
下载PDF
职称材料
6
一种新的概率公钥加密体制
李益发
陈钟
南湘浩
段云所
《计算机工程》
CAS
CSCD
北大核心
1999
0
在线阅读
下载PDF
职称材料
7
对G-Paillier加密体制的改进与分析
姜正涛
柳毅
王育民
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2006
0
在线阅读
下载PDF
职称材料
8
基于概率验证的移动会议方案
刘忆宁
曹建宇
《计算机工程与应用》
CSCD
北大核心
2010
0
在线阅读
下载PDF
职称材料
9
一种准确快速定位的节点包标记算法
刘渊
李秀珍
陈彦
《计算机应用研究》
CSCD
北大核心
2008
0
在线阅读
下载PDF
职称材料
10
基于灰度概率矩阵的视觉密码方案
付正欣
黄航璎
郁滨
《电子学报》
EI
CAS
CSCD
北大核心
2023
0
在线阅读
下载PDF
职称材料
11
概率A—proper映象广义拓扑度及其不动点定理
曹菊生
林颐锜
《无锡轻工业学院学报》
CAS
CSCD
1991
0
在线阅读
下载PDF
职称材料
12
概率有限状态机在动态效能评估中的应用
南熠
伊国兴
王常虹
胡磊
涂震飚
《宇航学报》
EI
CAS
CSCD
北大核心
2018
4
在线阅读
下载PDF
职称材料
13
有效的无线传感器网络密钥管理算法
黄振
叶顶锋
《计算机工程与设计》
CSCD
北大核心
2009
2
在线阅读
下载PDF
职称材料
14
微电网规划方案的评价指标计算和空间距离评价方法
金强
张红斌
宋子洋
贾清泉
汪湘晋
《燕山大学学报》
CAS
北大核心
2021
5
在线阅读
下载PDF
职称材料
15
一种无线传感器网络安全方案
赵永安
王福豹
段渭军
《计算机应用研究》
CSCD
北大核心
2007
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部