期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
电网新设备启动方案风险评价方法 被引量:11
1
作者 王海港 胡晓飞 +2 位作者 曹凯丽 谢民 孙月琴 《电力系统保护与控制》 EI CSCD 北大核心 2014年第17期66-71,共6页
目前,对电网新设备启动方案的风险评价尚没有定量的分析方法。通过研究两种新设备启动方案中可能影响电网安全运行的各环节,用故障树分析方法,建立了新设备启动方案的故障树模型。运用概率性分析,得出两种方案的实施对电网运行的风险概... 目前,对电网新设备启动方案的风险评价尚没有定量的分析方法。通过研究两种新设备启动方案中可能影响电网安全运行的各环节,用故障树分析方法,建立了新设备启动方案的故障树模型。运用概率性分析,得出两种方案的实施对电网运行的风险概率,并对风险概率进行了比较,提出了方案设计时的选择依据。实际案例证明了该方法的有效性。 展开更多
关键词 新设备启动 启动方案 故障树 概率分析
在线阅读 下载PDF
Paillier-Pointcheval公钥概率加密体制的改进 被引量:5
2
作者 姜正涛 刘建伟 王育民 《计算机工程》 CAS CSCD 北大核心 2008年第3期38-39,42,共3页
分析P.Paillier等提出的公钥概率加密体制的安全性,证明它的单向性与几类问题的等价关系,进一步证明了在不降低安全性的前提下,可以通过选取适当的参数,提高体制的效率,减少通信量,在此基础上给出改进的加密体制,加密和解密的效率比以... 分析P.Paillier等提出的公钥概率加密体制的安全性,证明它的单向性与几类问题的等价关系,进一步证明了在不降低安全性的前提下,可以通过选取适当的参数,提高体制的效率,减少通信量,在此基础上给出改进的加密体制,加密和解密的效率比以往的体制有了很大的提高。 展开更多
关键词 安全性分析 公钥概率加密体制 参数选择
在线阅读 下载PDF
DeweyTP:一种面向概率XML数据的编码方案 被引量:2
3
作者 陈子阳 刘佳 +1 位作者 张刘辉 周军锋 《通信学报》 EI CSCD 北大核心 2013年第11期26-32,共7页
与普通XML文档相比,概率XML数据中节点的类型不唯一且节点的出现具有相应的概率。提出一种高效的编码策略DeweyTP,该编码策略为每个XML数据节点分配唯一的能够体现节点类型和路径概率的编码,来支持节点类型检测和路径概率提取,因而提升... 与普通XML文档相比,概率XML数据中节点的类型不唯一且节点的出现具有相应的概率。提出一种高效的编码策略DeweyTP,该编码策略为每个XML数据节点分配唯一的能够体现节点类型和路径概率的编码,来支持节点类型检测和路径概率提取,因而提升系统性能。最后通过实验从时间和空间两方面验证了DeweyTP编码的高效性。 展开更多
关键词 概率XML文档 DeweyTP编码 编码方案 DEWEY编码
在线阅读 下载PDF
对等控制孤岛微电网的静态安全风险评估 被引量:25
4
作者 彭寒梅 曹一家 黄小庆 《中国电机工程学报》 EI CSCD 北大核心 2016年第18期4837-4846,5107,共10页
间歇性可再生能源发电出力的随机性、波动性及缺乏主网的支撑,增大了孤岛微电网系统的安全稳定运行风险,由此有必要对其进行静态安全性评估。安全分析准则和潮流计算是电力系统静态安全风险评估的基础。针对对等控制孤岛微电网的特性,... 间歇性可再生能源发电出力的随机性、波动性及缺乏主网的支撑,增大了孤岛微电网系统的安全稳定运行风险,由此有必要对其进行静态安全性评估。安全分析准则和潮流计算是电力系统静态安全风险评估的基础。针对对等控制孤岛微电网的特性,提出结合N-1事故与解列方案的静态安全分析准则;并计及故障解列后孤岛系统的无平衡节点特性及存在的不确定性因素,提出基于LMIL(Levenberg Marquardt method with inexact line-search)算法的随机潮流模拟法,计算解列孤岛系统的随机潮流,进而得到考虑频率越限风险的静态安全风险指标的概率分布,以更全面地评估系统的静态安全水平。以17节点孤岛微电网测试系统为算例,验证了所提评估方法的正确性和有效性。 展开更多
关键词 对等控制孤岛微电网 静态安全风险评估 解列方案 LMIL算法 随机潮流 频率越限风险
在线阅读 下载PDF
对一种双陷门加密体制的分析与改进 被引量:1
5
作者 姜正涛 袁春华 +1 位作者 许文丽 王育民 《通信学报》 EI CSCD 北大核心 2004年第11期64-69,共6页
对一种具有双陷门解密机制的公钥概率加密体制的安全性进行分析,指出它存在三点不安全因素,不能抵抗选择密文攻击,攻击者通过选取适当的密文,在得到解密的明文后,能够计算出用户的私钥或分解模数,运用这些信息,攻击者可恢复所有的明文... 对一种具有双陷门解密机制的公钥概率加密体制的安全性进行分析,指出它存在三点不安全因素,不能抵抗选择密文攻击,攻击者通过选取适当的密文,在得到解密的明文后,能够计算出用户的私钥或分解模数,运用这些信息,攻击者可恢复所有的明文。同时,也对该加密体制作了改进,给出了一种能够抵抗适应性攻击的加密方案,防止攻击者利用获得的解密信息计算用户的私钥或分解模数,提高了加密体制的安全性。 展开更多
关键词 公钥概率加密体制 双陷门解密机制 安全性分析 适应性选择密文攻击 模数分解
在线阅读 下载PDF
一种新的概率公钥加密体制
6
作者 李益发 陈钟 +1 位作者 南湘浩 段云所 《计算机工程》 CAS CSCD 北大核心 1999年第S1期121-122,共2页
提出了一种新的基于离散时数的公开赛胡概率加密方案,并对其安全性作了简要的讨论。
关键词 公钥体制 概率加密体制 离散对数问题
在线阅读 下载PDF
对G-Paillier加密体制的改进与分析
7
作者 姜正涛 柳毅 王育民 《电子科技大学学报》 EI CAS CSCD 北大核心 2006年第4期528-530,566,共4页
通过适当地选择参数改进了推广的Paillier(G-Paillier)加密体制,减少运算量,提高了加密体制的效率;证明了改进后加密体制的安全性(单向性、语意安全性)与G-Paillier加密体制的安全性是等价的。
关键词 概率加密体制 安全性分析 n次剩余问题 单向性
在线阅读 下载PDF
基于概率验证的移动会议方案
8
作者 刘忆宁 曹建宇 《计算机工程与应用》 CSCD 北大核心 2010年第26期109-110,共2页
基于移动网络的会议系统,着重于共享密钥的建立、分发与更新,对会议参与者的恶意或虚假消息,以往的方案不能阻止。提出了一种基于概率验证的方法,将其应用于移动会议的设计,可以有效地降低方案运行中的垃圾信息。
关键词 概率验证 移动网络 会议系统 数字签名
在线阅读 下载PDF
一种准确快速定位的节点包标记算法
9
作者 刘渊 李秀珍 陈彦 《计算机应用研究》 CSCD 北大核心 2008年第12期3739-3740,3746,共3页
目前对于拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS),概率包标记(PPM)和高级包标记方案(AMS)是有效的IP追踪技术,但其存在很大的误报率,不能快速追踪到攻击者。在AMS的基础上改进了包标记方法,合理假设在一个自治系统中,采用节点标... 目前对于拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS),概率包标记(PPM)和高级包标记方案(AMS)是有效的IP追踪技术,但其存在很大的误报率,不能快速追踪到攻击者。在AMS的基础上改进了包标记方法,合理假设在一个自治系统中,采用节点标记方法,经理论分析能降低误报率;经实验验证用较少的数据包就可以快速准确地定位到攻击者。 展开更多
关键词 分布式拒绝服务攻击 概率包标记 高级包标记 节点包标记 IP追踪
在线阅读 下载PDF
基于灰度概率矩阵的视觉密码方案
10
作者 付正欣 黄航璎 郁滨 《电子学报》 EI CAS CSCD 北大核心 2023年第8期2188-2201,共14页
针对概率型视觉密码所恢复的灰度图像存在灰度表现力不强的问题,本文提出了一种基于灰度概率矩阵的设计方案,生成了能够呈现多种灰度的共享份,以提高恢复效果.首先,以提高分享策略集合的整体差异性和灰度识别率为目标,依据视觉密码的对... 针对概率型视觉密码所恢复的灰度图像存在灰度表现力不强的问题,本文提出了一种基于灰度概率矩阵的设计方案,生成了能够呈现多种灰度的共享份,以提高恢复效果.首先,以提高分享策略集合的整体差异性和灰度识别率为目标,依据视觉密码的对比性条件和安全性条件建立约束方程组,建立了目标优化模型.在此基础上,利用序列二次规划算法求解该目标优化模型得到优化后的灰度概率矩阵,并设计了秘密分享算法.实验结果表明,本文方案适用于(k,n)门限存取结构,恢复图像具有灰度失真程度低、表现力强的特点,在传统和新型图像质量评价指标上的表现,较同类方案均有所提升. 展开更多
关键词 概率型视觉密码方案 灰度概率矩阵 灰度失真 恢复图像质量 分享策略集合
在线阅读 下载PDF
概率A—proper映象广义拓扑度及其不动点定理
11
作者 曹菊生 林颐锜 《无锡轻工业学院学报》 CAS CSCD 1991年第2期65-72,共8页
本文拟在概率赋范线性空间(E、F、△),且具有可列基的空间上建立概率A-proper映象拓扑度及其相应的不动点定理。作为特例,我们讨论了在上述空间情形的概率紧连续场的拓扑度。
关键词 概率 不动点 A-proper映象
在线阅读 下载PDF
概率有限状态机在动态效能评估中的应用 被引量:4
12
作者 南熠 伊国兴 +2 位作者 王常虹 胡磊 涂震飚 《宇航学报》 EI CAS CSCD 北大核心 2018年第5期541-549,共9页
为了反映作战过程中实时战场变化对武器作战效能的影响,本文对武器作战动态效能评估(DEE)方法进行研究,提出一种基于概率有限状态机(PFSM)的动态效能评估方法。利用该方法对武器作战过程进行动态效能评估的同时,能够快速准确地分析影响... 为了反映作战过程中实时战场变化对武器作战效能的影响,本文对武器作战动态效能评估(DEE)方法进行研究,提出一种基于概率有限状态机(PFSM)的动态效能评估方法。利用该方法对武器作战过程进行动态效能评估的同时,能够快速准确地分析影响武器作战效能的关键因素,为作战方案决策及武器研发提供依据。该方法考虑了武器装备、战场环境、作战方案及作战目标这四个战场信息空间对武器效能的影响,能够根据实时战场信息输出动态效能变化曲线。本文以反舰导弹为例,对其进行动态效能评估,结果表明,本文所提出的方法能够动态评估不同战场信息对效能的影响,并快速找到影响其效能的关键因素,从而为作战方案优化提供参考。 展开更多
关键词 概率有限状态机(PFSM) 动态效能评估(DEE) 模型建立 效能分析 方案优化
在线阅读 下载PDF
有效的无线传感器网络密钥管理算法 被引量:2
13
作者 黄振 叶顶锋 《计算机工程与设计》 CSCD 北大核心 2009年第1期25-28,34,共5页
密钥管理算法是无线传感器网络安全的一个重要组成部分。提出了一个新的密钥管理算法,它通过将已存储的密钥部分地转化为即使被攻击者截获也无影响的特殊信息,来获取更加良好的安全性能,但同时又不降低网络的连通性能。为了验证此算法... 密钥管理算法是无线传感器网络安全的一个重要组成部分。提出了一个新的密钥管理算法,它通过将已存储的密钥部分地转化为即使被攻击者截获也无影响的特殊信息,来获取更加良好的安全性能,但同时又不降低网络的连通性能。为了验证此算法的性能,给出仿真和与其它算法进行性能对比的例子,仿真结果显示这种算法具有更好的性能。 展开更多
关键词 无线传感器网络 密钥管理 概率密钥共享 对称密码 密钥预分配算法
在线阅读 下载PDF
微电网规划方案的评价指标计算和空间距离评价方法 被引量:5
14
作者 金强 张红斌 +2 位作者 宋子洋 贾清泉 汪湘晋 《燕山大学学报》 CAS 北大核心 2021年第3期246-253,261,共9页
微电网规划方案的合理性对微电网建设运营成效至关重要,建立科学有效的规划指标评价方法是保障规划方案合理性的关键环节。本文针对微电网规划评价中指标获取手段不明确、评价尺度不统一的问题开展研究,分析了微电网评价指标的特征和类... 微电网规划方案的合理性对微电网建设运营成效至关重要,建立科学有效的规划指标评价方法是保障规划方案合理性的关键环节。本文针对微电网规划评价中指标获取手段不明确、评价尺度不统一的问题开展研究,分析了微电网评价指标的特征和类型,给出用功率表示的间接指标实用计算式;利用典型年历史天气数据生成风、光发电的时序模型,建立了获取间接指标的时序生产模拟策略和流程;构建了评价指标的多维空间表示,提出基于指标空间距离的微电网性能评价方法。通过实际海岛微电网算例分析,算例结果验证了本文方法的可行性。 展开更多
关键词 微电网 规划方案 评价方法 随机生产模拟 指标空间
在线阅读 下载PDF
一种无线传感器网络安全方案
15
作者 赵永安 王福豹 段渭军 《计算机应用研究》 CSCD 北大核心 2007年第11期135-138,共4页
提出了一种无线传感器网络安全方案。它不但提供了一般的安全手段,还支持网内安全处理以延长网络生命期以及概率性多路径冗余传输来识别恶意节点。
关键词 无线传感器网络 安全方案 概率性多路径冗余传输
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部