期刊文献+
共找到657篇文章
< 1 2 33 >
每页显示 20 50 100
基于冗余度和方差的P-Cycle圈构造算法的研究 被引量:1
1
作者 孙强 李德莉 任叶 《铁道学报》 EI CAS CSCD 北大核心 2018年第12期101-107,共7页
铁路光传送网络是高速铁路地面基础设施的神经中枢,为避免网络故障给铁路运营带来巨大损失,重点研究光传送网P-Cycle(Pre-configured Cycle)保护技术,提出在圈扩展时以所有候选圈上未保护工作容量的方差、冗余度两个指标为比较标准的RVP... 铁路光传送网络是高速铁路地面基础设施的神经中枢,为避免网络故障给铁路运营带来巨大损失,重点研究光传送网P-Cycle(Pre-configured Cycle)保护技术,提出在圈扩展时以所有候选圈上未保护工作容量的方差、冗余度两个指标为比较标准的RVPA(Redundancy and Variance Based P-Cycle Construction Algorithm)算法。圈扩展的过程中,算法将选择方差与冗余度能同时满足条件的候选圈作为本轮扩展圈,有效限制了完成保护的P-Cycle圈个数;圈扩展停止条件中,当UPL与参数M、冗余度的大小关系满足条件时,则停止圈扩展,从而限制圈上节点数,使圈个数与圈长度得到有效均衡;在仿真过程中,利用泛欧网络拓扑COST239对RVPA算法进行仿真,并对比分析不同M值下的性能。仿真结果表明,在相同空闲资源与待保护工作容量设定下,参数M取0.5时效果最优,并且RVPA算法的保护容量效率、所需圈的个数、算法整体耗时、总冗余度均优于已有的POCA(P-Cycle Optimization Configuration Heuristic Algorithm)算法。 展开更多
关键词 生存性 p-cycle保护 p-cycle圈扩展算法 资源占用 保护容量效率
在线阅读 下载PDF
Topological optimization of ballistic protective structures through genetic algorithms in a vulnerability-driven environment
2
作者 Salvatore Annunziata Luca Lomazzi +1 位作者 Marco Giglio Andrea Manes 《Defence Technology(防务技术)》 SCIE EI CAS CSCD 2024年第10期125-137,共13页
Reducing the vulnerability of a platform,i.e.,the risk of being affected by hostile objects,is of paramount importance in the design process of vehicles,especially aircraft.A simple and effective way to decrease vulne... Reducing the vulnerability of a platform,i.e.,the risk of being affected by hostile objects,is of paramount importance in the design process of vehicles,especially aircraft.A simple and effective way to decrease vulnerability is to introduce protective structures to intercept and possibly stop threats.However,this type of solution can lead to a significant increase in weight,affecting the performance of the aircraft.For this reason,it is crucial to study possible solutions that allow reducing the vulnerability of the aircraft while containing the increase in structural weight.One possible strategy is to optimize the topology of protective solutions to find the optimal balance between vulnerability and the weight of the added structures.Among the many optimization techniques available in the literature for this purpose,multiobjective genetic algorithms stand out as promising tools.In this context,this work proposes the use of a in-house software for vulnerability calculation to guide the process of topology optimization through multi-objective genetic algorithms,aiming to simultaneously minimize the weight of protective structures and vulnerability.In addition to the use of the in-house software,which itself represents a novelty in the field of topology optimization of structures,the method incorporates a custom mutation function within the genetic algorithm,specifically developed using a graph-based approach to ensure the continuity of the generated structures.The tool developed for this work is capable of generating protections with optimized layouts considering two different types of impacting objects,namely bullets and fragments from detonating objects.The software outputs a set of non-dominated solutions describing different topologies that the user can choose from. 展开更多
关键词 Topological optimization protective structure Genetic algorithm SURVIVABILITY VULNERABILITY
在线阅读 下载PDF
An ε-domination based two-archive 2 algorithm for many-objective optimization 被引量:3
3
作者 WU Tianwei AN Siguang +1 位作者 HAN Jianqiang SHENTU Nanying 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2022年第1期156-169,共14页
The two-archive 2 algorithm(Two_Arch2) is a manyobjective evolutionary algorithm for balancing the convergence,diversity,and complexity using diversity archive(DA) and convergence archive(CA).However,the individuals i... The two-archive 2 algorithm(Two_Arch2) is a manyobjective evolutionary algorithm for balancing the convergence,diversity,and complexity using diversity archive(DA) and convergence archive(CA).However,the individuals in DA are selected based on the traditional Pareto dominance which decreases the selection pressure in the high-dimensional problems.The traditional algorithm even cannot converge due to the weak selection pressure.Meanwhile,Two_Arch2 adopts DA as the output of the algorithm which is hard to maintain diversity and coverage of the final solutions synchronously and increase the complexity of the algorithm.To increase the evolutionary pressure of the algorithm and improve distribution and convergence of the final solutions,an ε-domination based Two_Arch2 algorithm(ε-Two_Arch2) for many-objective problems(MaOPs) is proposed in this paper.In ε-Two_Arch2,to decrease the computational complexity and speed up the convergence,a novel evolutionary framework with a fast update strategy is proposed;to increase the selection pressure,ε-domination is assigned to update the individuals in DA;to guarantee the uniform distribution of the solution,a boundary protection strategy based on I_(ε+) indicator is designated as two steps selection strategies to update individuals in CA.To evaluate the performance of the proposed algorithm,a series of benchmark functions with different numbers of objectives is solved.The results demonstrate that the proposed method is competitive with the state-of-the-art multi-objective evolutionary algorithms and the efficiency of the algorithm is significantly improved compared with Two_Arch2. 展开更多
关键词 many-objective optimization ε-domination boundary protection strategy two-archive algorithm
在线阅读 下载PDF
基于同源录波数据比对的继电保护采样回路异常检测方法 被引量:3
4
作者 戴志辉 张富泽 韩笑 《电力系统保护与控制》 北大核心 2025年第1期147-159,共13页
处于改建阶段的智能变电站采样模式复杂,继电保护装置难以发现采样回路轻微异常,导致回路隐患暴露时间严重滞后。针对上述问题,分析改建时期智能变电站的采样模式和二次设备配置情况,提出基于同源录波数据比对的继电保护采样回路异常检... 处于改建阶段的智能变电站采样模式复杂,继电保护装置难以发现采样回路轻微异常,导致回路隐患暴露时间严重滞后。针对上述问题,分析改建时期智能变电站的采样模式和二次设备配置情况,提出基于同源录波数据比对的继电保护采样回路异常检测方法。首先,利用双向编码器表征(bidirectional encoder representations from transformers,BERT)语言模型与余弦相似度算法,实现同源录波数据的通道匹配。然后,利用重采样技术和曼哈顿距离完成波形的采样频率统一与时域对齐。最后,基于动态时间规整(dynamic time warping,DTW)算法提出改进算法,并结合采样点偏移量共同设置采样回路的异常判据。算例分析表明,该方法可以完成录波数据的同源通道匹配,实现波形的一致性对齐,并且相比于传统DTW算法,改进DTW算法对异常状态识别的灵敏性和准确性更高。根据异常判据能够有效检测继电保护采样回路的异常状态,确保了智能变电站的安全可靠运行。 展开更多
关键词 继电保护装置 采样回路 异常检测 改进DTW算法 录波数据
在线阅读 下载PDF
从赋权走向治理:数字隐私保护的中国因应之策 被引量:3
5
作者 吴弘 赵畅 《求实》 北大核心 2025年第2期68-80,M0005,共14页
“数据+算法”的社会驱动模式进一步打破了数据、信息与隐私之间的形态界限,促使隐私开始呈现向数据和信息横向扩张的趋势,对个人隐私保护产生了诸多不确定性影响,并对现有基于赋权逻辑所制定的隐私法律制度提出了新的挑战,包括知情同... “数据+算法”的社会驱动模式进一步打破了数据、信息与隐私之间的形态界限,促使隐私开始呈现向数据和信息横向扩张的趋势,对个人隐私保护产生了诸多不确定性影响,并对现有基于赋权逻辑所制定的隐私法律制度提出了新的挑战,包括知情同意权的实效危机、删除权的技术缺陷等。数字时代,在面对关涉群体利益乃至社会公共利益的数字隐私侵害,以知情同意权和删除权为主导的权利型隐私保护路径已经在制度层面出现危机。对此,数字隐私保护有必要从赋权逻辑转向治理逻辑、从隐私控制主义转向算法训导主义,通过公权力介入处于不平等地位的数字平台及其用户之间,进一步探索“隐私增强技术”和算法还原的可行性及其有效进路,以强化数字时代隐私保护的制度回应。 展开更多
关键词 权利保护 个人隐私 数字时代 数字隐私 治理型保护 隐私增强技术 算法还原 社会公共利益
在线阅读 下载PDF
基于目标扰动的本地化差分隐私矩阵分解推荐算法 被引量:3
6
作者 王永 罗陈红 +1 位作者 邓江洲 高明星 《计算机学报》 北大核心 2025年第2期451-462,共12页
推荐系统作为有效应对信息过载的工具被广泛应用在电子商务、社交媒体和新闻资讯等领域中。矩阵分解具有泛化能力强和计算效率高的优点,是构建推荐系统的主流算法之一。为提高推荐质量,推荐服务器需要收集大量用户数据用于推荐模型的训... 推荐系统作为有效应对信息过载的工具被广泛应用在电子商务、社交媒体和新闻资讯等领域中。矩阵分解具有泛化能力强和计算效率高的优点,是构建推荐系统的主流算法之一。为提高推荐质量,推荐服务器需要收集大量用户数据用于推荐模型的训练。由于推荐服务器不是完全可信的,向服务器共享用户数据会对用户隐私构成极大的威胁。如何构建一个在保护用户隐私的同时,还能确保推荐质量和准确性的系统,成为了一个热门的研究话题。本地化差分隐私是一种分布式的隐私保护机制,它从中心化差分隐私中发展而来,旨在解决服务器不可信场景下的数据的安全收集和分析。这种框架通过精确的数学证明来确保隐私保护的强度。目前,已经有研究工作将本地化差分隐私引入推荐系统,目的是在推荐效果可接受的情况下,确保用户隐私数据的安全。然而,这些研究还面临一些挑战。首先,隐私保护的范围有限。目前的方法大多只关注显式数据的具体数值,认为这是用户的隐私信息。事实上,攻击者可以通过检查数据是否包含在数据集中,来推测用户的隐私信息。其次,推荐质量较低。本地化差分隐私通过引入扰动来保护用户隐私,但这种方法会导致扰动幅度过大和误差累积,进而影响推荐质量。在推荐服务器不可信场景下,本文提出一种基于本地化差分隐私的矩阵分解推荐算法。首先,该算法将评分数值和评分存在性同时作为隐私保护的对象,为用户提供全面的隐私保护。其次,本算法采用目标扰动方法,添加的噪声量不会随着迭代次数增加而增加,有效避免模型训练过程中噪声累积的问题,保证模型训练的有效性。最后,针对分布式场景下多轮迭代导致的中间参数泄露问题,以无放回方式将采样的模型梯度元素发送给推荐服务器,用于模型训练。本文从理论上证明了所提算法满足本地化差分隐私。对所提算法的效用分析证明本文算法在保证有效的推荐质量的同时,能够实现对用户隐私数据的保护。实验结果表明本文算法极大地提高了隐私保护推荐算法的性能,本文算法在公开数据集上的误差下降幅度平均可达18%,在推荐领域数据隐私保护中展现出良好的应用价值。 展开更多
关键词 矩阵分解 本地化差分隐私 目标扰动 推荐算法 隐私保护
在线阅读 下载PDF
结合SM9和盲签名的联盟链交易隐私保护方案 被引量:1
7
作者 邵清 张磊军 《小型微型计算机系统》 北大核心 2025年第1期217-224,共8页
为了解决联盟链应用场景中交易数据存在的隐私泄露问题,本文提出了一种结合SM9标识密码算法和盲签名的联盟链交易隐私保护方案.一方面,引入布隆过滤器对密钥生成中心(KGC)生成的密钥进行唯一性验证,解决密钥可能重复的问题.另一方面,在... 为了解决联盟链应用场景中交易数据存在的隐私泄露问题,本文提出了一种结合SM9标识密码算法和盲签名的联盟链交易隐私保护方案.一方面,引入布隆过滤器对密钥生成中心(KGC)生成的密钥进行唯一性验证,解决密钥可能重复的问题.另一方面,在SM9标识密码算法中引入了盲签名机制,增强交易的隐私性.通过方案对比证明该方案的效率有所提高:在签名阶段比杨等人的方案减少了1次群内点乘操作,在验签阶段比刁等人的方案减少了近2次双线性配对操作.仿真实验发现布隆过滤器对私钥生成过程的耗时影响微乎其微.本方案在效率和隐私保护方面实现了良好的平衡,在需要身份可溯源、但又要求交易内容匿名的场景具有一定的价值. 展开更多
关键词 SM9算法 盲签名 联盟链 布隆过滤器 隐私保护
在线阅读 下载PDF
算法情境下用户隐私保护行为的影响机制及其个体差异 被引量:1
8
作者 曾润喜 朱星橦 《情报杂志》 北大核心 2025年第2期108-115,共8页
[研究目的]基于算法感知视角,揭示用户在算法平台产生隐私保护行为的心理机制和个体差异。[研究方法]对APP用户进行问卷调查,检验用户的算法感知对隐私保护行为的影响以及隐私关注的中介效应和预防焦点的调节效应。[研究结果/结论]研究... [研究目的]基于算法感知视角,揭示用户在算法平台产生隐私保护行为的心理机制和个体差异。[研究方法]对APP用户进行问卷调查,检验用户的算法感知对隐私保护行为的影响以及隐私关注的中介效应和预防焦点的调节效应。[研究结果/结论]研究表明,用户的算法感知正向影响隐私保护行为;隐私关注在二者的关系之间具有显著的中介作用;二者的关系存在个体差异,受到预防焦点的调节。对于预防焦点水平较高的用户,算法感知与隐私保护行为以及隐私关注与隐私保护行为之间的关系都会更强。 展开更多
关键词 隐私保护行为 算法感知 隐私关注 影响体制 个体差异
在线阅读 下载PDF
移动群智感知下的隐私保护:安全感知的探索、发展、未来
9
作者 何丽丽 蒋胜 +3 位作者 管新如 张洁楠 郑发扬 张磊 《计算机应用研究》 北大核心 2025年第11期3201-3214,共14页
移动群智感知(mobile crowdsensing,MCS)广泛应用于智慧城市、环境监测等领域,但由于其依赖大规模用户敏感数据,面临严峻的隐私泄露风险,已成为制约其推广应用的关键障碍。针对MCS中的隐私保护问题,开展了系统性调查与分类研究。通过梳... 移动群智感知(mobile crowdsensing,MCS)广泛应用于智慧城市、环境监测等领域,但由于其依赖大规模用户敏感数据,面临严峻的隐私泄露风险,已成为制约其推广应用的关键障碍。针对MCS中的隐私保护问题,开展了系统性调查与分类研究。通过梳理任务分配、数据采集与数据处理三阶段的隐私威胁,综合分析当前主流隐私保护技术,并构建了由匿名与假名、数据扰动、数据加密和分布式隐私保护四类方法构成的技术框架;进一步从隐私保护效果、计算复杂度、数据效用与适配性等维度对各类方法进行对比分析,揭示其原理特性与应用边界。最后,结合当前研究局限,探讨新兴技术在MCS隐私保护中的发展趋势与未来方向。 展开更多
关键词 移动群智感知 隐私保护 匿名与假名算法 数据扰动 数据加密 分布式隐私保护
在线阅读 下载PDF
人工智能算法专利保护的制度机理与实现进路
10
作者 宁立志 杨莹莹 《知识产权》 北大核心 2025年第11期24-46,共23页
人工智能算法兼具“个体财产专有性”与“公共利益关联性”,这一特质使得当前以商业秘密保护为主导的实践模式面临诸多隐忧。商业秘密保护模式虽能在一定程度上弥补现有保护机制的不足,但其保密性与算法嵌入公共决策、社会治理等场景产... 人工智能算法兼具“个体财产专有性”与“公共利益关联性”,这一特质使得当前以商业秘密保护为主导的实践模式面临诸多隐忧。商业秘密保护模式虽能在一定程度上弥补现有保护机制的不足,但其保密性与算法嵌入公共决策、社会治理等场景产生的透明性诉求存在价值冲突。相较之下,专利保护模式“以公开换保护”的机制更契合人工智能算法的私权客体定位与公法管制需求,既维护创新主体的个体财产私益,又为公共利益保障预留制度空间。尽管算法专利适格性问题在理论上尚未形成共识,但法律实践中已逐步探索出对算法相关发明专利保护的路径。为完善人工智能算法的专利保护,应调适专利审查标准,并强化专利披露制度。同时,为避免过度保护算法商业秘密,应合理衔接商业秘密保护制度,一方面设置专利制度内的激励措施,另一方面适当弱化算法商业秘密的保护力度,从而提高算法专利申请的积极性。 展开更多
关键词 人工智能算法 专利保护 算法规制 开放式创新 专利适格性
在线阅读 下载PDF
基于WOA-VMD和贝叶斯估计的保护测量回路误差评估
11
作者 李振兴 柳灿 +2 位作者 翁汉琍 李振华 龚世玉 《三峡大学学报(自然科学版)》 北大核心 2025年第2期97-105,共9页
变电站保护测量回路受测量误差影响,保护灵敏度降低,对于重载线路可能引起保护误动,会造成严重后果.为推动保护测量的状态监视,提出一种基于鲸鱼优化(whale optimization algorithm,WOA)的变分模态分解(variational mode decomposition,... 变电站保护测量回路受测量误差影响,保护灵敏度降低,对于重载线路可能引起保护误动,会造成严重后果.为推动保护测量的状态监视,提出一种基于鲸鱼优化(whale optimization algorithm,WOA)的变分模态分解(variational mode decomposition,VMD)和贝叶斯估计的保护测量回路误差评估方法.针对保护测量回路的电流数据,引入WOA并结合包络熵作为适应度函数确定VMD的关键参数,基于WOA-VMD将原电流数据分解为本征模态;进一步为解决特征数目过多所带来的复杂数据分析问题,引入皮尔逊相关系数方法计算其各组系数优选特征量;最终利用贝叶斯估计法量化分析优选后的特征量信号实现误差判定.实验结果表明,本文的评估方法能够准确监测保护测量回路2%的误差偏移. 展开更多
关键词 保护测量回路 误差评估 鲸鱼优化算法 包络熵 皮尔逊相关系数 贝叶斯估计法
在线阅读 下载PDF
基于HTML的Web系统在植保机中的应用研究
12
作者 陈伟卫 《农机化研究》 北大核心 2025年第3期181-185,共5页
为了实现农田信息的实时监控,将农田信息进行可视化处理,设计了本系统。植保机作为农田中数据采集节点和地面工作站的中继站,可实现将农田信息上传地面工作站,且可利用HTML完成农田数据的Web可视化处理。同时,依据通讯路径损耗,确定通... 为了实现农田信息的实时监控,将农田信息进行可视化处理,设计了本系统。植保机作为农田中数据采集节点和地面工作站的中继站,可实现将农田信息上传地面工作站,且可利用HTML完成农田数据的Web可视化处理。同时,依据通讯路径损耗,确定通讯频率为430M,植保机飞行高度为750 m;基于模拟退火算法,实现植保机飞行路径规划;利用HTML完成用户Web网页设计;并对系统进行测试。测试结果表明:土壤湿度监控精度相对误差分布区间为[0.57%, 2.79%],Web网页可以实现各数据节点农田信息的实时显示。 展开更多
关键词 植保机 路径规划 模拟退火算法 WEB可视化
在线阅读 下载PDF
原初引力波望远镜环境保护罩高度轴系结构方案及控制策略
13
作者 乐中宇 蒋粲奕 +3 位作者 徐进 邓壮壮 郑波 陈亮 《红外与激光工程》 北大核心 2025年第1期187-198,共12页
阿里原初引力波项目为保护望远镜提出了独特的环境保护罩方案,该研究针对该方案的高度轴系结构及控制策略展开。首先,根据望远镜运行模式对高度轴系进行运动及结构方案设计,建立系统的接触和摩擦模型,并进行动力学仿真。基于仿真结果提... 阿里原初引力波项目为保护望远镜提出了独特的环境保护罩方案,该研究针对该方案的高度轴系结构及控制策略展开。首先,根据望远镜运行模式对高度轴系进行运动及结构方案设计,建立系统的接触和摩擦模型,并进行动力学仿真。基于仿真结果提出基于目标位置的力矩补偿双电机控制策略,并为主动电机设计了基于SAPSO-BP策略的PID控制器。控制系统仿真结果表明,基于SAPSOBP的PID控制器在1°/s阶跃信号下,相对于调节时间相同的PSO-BP策略超调量减少了6%,且在一定扰动下能够更好地抑制峰值误差。通过对高度轴系统验证,该控制策略在1°/s及2°/s阶跃信号、梯形信号以及正弦信号下表现出了良好的跟随性能,并可以实现主从电机的协调分配与稳定运行,其速度跟踪误差均满足设计要求。 展开更多
关键词 环境保护罩高度轴系 多体动力学 双电机控制策略 BP-PID控制器 SAPSO优化算法
在线阅读 下载PDF
自适应隐私预算分配的差分隐私Adam算法
14
作者 王鑫 董迪昊 +1 位作者 郭雅婷 吴浩宇 《计算机应用与软件》 北大核心 2025年第8期291-296,373,共7页
针对用户个人敏感数据用来构建深度学习模型时,一些敏感数据会被网络所“记忆”,造成隐私的泄露。该文根据SGD算法中引入差分隐私所设计的DP-SGD算法的思想,在Adam算法中引入差分隐私,提出一种基于幂函数的自适应隐私预算分配算法来更... 针对用户个人敏感数据用来构建深度学习模型时,一些敏感数据会被网络所“记忆”,造成隐私的泄露。该文根据SGD算法中引入差分隐私所设计的DP-SGD算法的思想,在Adam算法中引入差分隐私,提出一种基于幂函数的自适应隐私预算分配算法来更合理地分配隐私预算,更好地平衡隐私性和模型准确性,以此设计了DP-Adam。实验结果表明,该文的DP-Adam算法比传统的DP-SGD算法在相同隐私预算下,具有更好的准确性,低隐私预算情况下高出约5%,中高隐私预算情况下高出约2%;并且将幂函数分配算法与指数函数分配算法做比较,前者具有更好的适用性。 展开更多
关键词 差分隐私 深度学习 隐私保护 Adam算法 自适应隐私预算
在线阅读 下载PDF
基于相角差余弦值奇异熵的远海风电交流汇集线路单端量保护原理
15
作者 戴志辉 韩哲宇 李杭泽 《电力系统保护与控制》 北大核心 2025年第4期1-13,共13页
海上风电柔直送出系统两侧电力电子设备均采用负序抑制控制策略。交流汇集线路故障时,两侧故障电流相角和幅值都发生较大变化,使传统工频量距离保护可靠性降低。为此,首先阐述了海上风电交流汇集系统结构,并分析负序抑制策略实现方法。... 海上风电柔直送出系统两侧电力电子设备均采用负序抑制控制策略。交流汇集线路故障时,两侧故障电流相角和幅值都发生较大变化,使传统工频量距离保护可靠性降低。为此,首先阐述了海上风电交流汇集系统结构,并分析负序抑制策略实现方法。其次,考虑电容电流分析传统距离保护适应性,并分析不同故障下相电流与其超前相电流相角差值余弦值的变化情况。在此基础上,利用Hankel矩阵反映特征量突变程度,提出一种基于相角差余弦值奇异熵的交流汇集线路单端量保护原理。最后,基于PSCAD/EMTDC搭建海上风电系统模型,分析并验证所提保护方案的有效性。结果表明,所提保护方案动作灵敏,可靠性高,能耐受20 dB噪声和100Ω过渡电阻。 展开更多
关键词 采样算法 单端量保护 奇异熵 接地故障 海上风电
在线阅读 下载PDF
MMC-HVDC系统换流器桥臂保护的新方法
16
作者 张艳霞 马锦婷 《南方电网技术》 北大核心 2025年第7期90-102,共13页
针对模块化多电平换流器型高压直流输电(modular multilevel converter-high voltage direct current,MMC-HVDC)系统,提出了一种创新的换流器桥臂保护方法。首先,分析了在换流器单桥臂接地以及单相桥臂间接地情况下电流的流通路径,构建... 针对模块化多电平换流器型高压直流输电(modular multilevel converter-high voltage direct current,MMC-HVDC)系统,提出了一种创新的换流器桥臂保护方法。首先,分析了在换流器单桥臂接地以及单相桥臂间接地情况下电流的流通路径,构建了等值电路,并推导了换流器闭锁前后桥臂电流的表达式。基于此,剖析了故障后三相桥臂电流之和的独有特征,提出了通过检测三相桥臂和电流的基频分量是否为零来区分桥臂内部故障与外部故障的保护策略。鉴于现有桥臂保护方法无法有效应对换流器单相桥臂间短路的问题,进一步研究了此类短路情况下的特性,发现故障相上、下桥臂电流仅包含基频分量而不含直流分量,从而制定了相应的动作判据。将三相桥臂和电流保护与单相桥臂间短路保护判据进行,能够全面识别换流器桥臂上发生的各种故障,丰富和完善了换流器桥臂的保护原理。最终,通过在MATLAB/SimulinK中搭建双极MMC-HVDC系统仿真模型验证了所提出保护方法的有效性和可靠性。 展开更多
关键词 MMC-HVDC 换流器桥臂保护 单桥臂 接地 短路 半周积分算法
在线阅读 下载PDF
基于区块链的电子病历安全高效共享方法 被引量:4
17
作者 谷占新 马利民 +1 位作者 王佳慧 张伟 《信息安全研究》 北大核心 2025年第1期74-80,共7页
针对医疗机构之间共享电子病历所面临的挑战,如隐私泄露风险和低效的检索问题,提出一种基于区块链的电子病历高效加密检索与共享方案.首先,该方案一方面通过在云服务器上存储加密后的电子病历,并在联盟链上实施检索过程,有效地实现了存... 针对医疗机构之间共享电子病历所面临的挑战,如隐私泄露风险和低效的检索问题,提出一种基于区块链的电子病历高效加密检索与共享方案.首先,该方案一方面通过在云服务器上存储加密后的电子病历,并在联盟链上实施检索过程,有效地实现了存储与检索的分离;另一方面加入混淆陷门集合,从而显著降低了关键字猜测攻击的风险.其次,考虑到医疗数据的特殊性,提出一种优化的倒排索引结构,有效解决了处理大量电子病历时的检索效率问题.最后,基于此索引结构,开发了一种密文检索算法,该算法通过结合可搜索加密中的陷门技术和倒排索引中的关键字密文,实现了高效的密文检索.实验结果显示,该方案在实现隐私保护的前提下,成功解决了医疗行业电子病历共享的问题,同时显著提升了系统的运行效率. 展开更多
关键词 区块链 可搜索加密 隐私保护 国密算法 数据共享
在线阅读 下载PDF
元启发式算法在植保无人机路径规划中的研究进展 被引量:3
18
作者 张旭东 于丽娅 +2 位作者 李少波 张安思 张保 《农机化研究》 北大核心 2025年第3期1-9,共9页
随着无人机系统技术、传感器技术和人工智能算法等相关技术的不断发展,植保无人机路径规划技术在农业生产中备受重视,并被广泛应用。作为航空植保的关键技术之一,植保无人机路径规划面临的是一个复杂且多约束的组合优化问题。传统算法... 随着无人机系统技术、传感器技术和人工智能算法等相关技术的不断发展,植保无人机路径规划技术在农业生产中备受重视,并被广泛应用。作为航空植保的关键技术之一,植保无人机路径规划面临的是一个复杂且多约束的组合优化问题。传统算法往往难以得到理想的结果,而元启发式算法则因其高效率成为解决该类优化问题的有效手段。为此,首先介绍了农业航空中的路径规划,随后总结出了植保无人机路径规划的关键要素,并使用更为合理的分类方式进行归纳;其次,从算法层面对相关研究所采用的元启发式算法进行分类和梳理,并阐述了其在实际应用中的现状,且根据提出的分类方法和研究特点,全面地归纳了当前的研究成果;最后,针对目前植保无人机路径规划研究存在的问题提出了几条可行的发展思路。 展开更多
关键词 农机航空 植保无人机 路径规划 元启发式算法 乡村振兴 农业现代化
在线阅读 下载PDF
基于零信任的网络数据安全保护框架与实现 被引量:2
19
作者 王作广 李超 赵利 《计算机应用》 北大核心 2025年第4期1232-1240,共9页
为解决网络架构复杂化、动态化和碎片化演变导致的边界防护措施失效,应对非自主可控的系统、软硬件和密码算法不断呈现的脆弱性对网络数据安全造成的挑战,首先,基于零信任理念设计一个零信任网络架构实现模型;其次,提出一种零信任网络... 为解决网络架构复杂化、动态化和碎片化演变导致的边界防护措施失效,应对非自主可控的系统、软硬件和密码算法不断呈现的脆弱性对网络数据安全造成的挑战,首先,基于零信任理念设计一个零信任网络架构实现模型;其次,提出一种零信任网络安全保护框架,在身份管理与认证、授权与访问、数据处理与传输等环节融合利用零信任安全理念、国密算法体系和可信计算技术,设计国密证书申请与签发、业务数据安全处理与传输等框架流程,并设计与实现身份与访问管理模块、终端可信网络访问代理设备等功能组件;最后,构建基于安全保护框架的网络平台,从而为网络数据安全保护和零信任安全实践提供新框架、技术和工具。安全分析与性能测试的结果显示,所提平台对SM2的签名与验签性能分别平均达到了每秒1118.72次和每秒441.43次,对SM4的加密和解密性能分别平均达到了10.05 MB/s和9.96 MB/s,平台数据安全访问/响应性能为7.23 MB/s,表明所提框架可以提供稳定的数据安全支持。 展开更多
关键词 零信任 数据保护 安全框架 国密算法 可信计算
在线阅读 下载PDF
基于区块链的数字内容版权保护和公平追踪方案 被引量:1
20
作者 王利娥 林彩怡 +2 位作者 李永东 傅星珵 李先贤 《计算机应用》 北大核心 2025年第6期1756-1765,共10页
针对数字内容版权保护和追踪过程中的版权所有者恶意诬陷购买者,以及购买者知道自己的水印而进行去水印操作的问题,提出一种基于区块链的数字内容版权保护和公平追踪方案。首先,使用Paillier同态加密算法和密钥分发智能合约更改密文状... 针对数字内容版权保护和追踪过程中的版权所有者恶意诬陷购买者,以及购买者知道自己的水印而进行去水印操作的问题,提出一种基于区块链的数字内容版权保护和公平追踪方案。首先,使用Paillier同态加密算法和密钥分发智能合约更改密文状态下购买者水印,并将水印嵌入加密的数字内容;其次,通过区块链中的验证节点调用密钥分发智能合约和仲裁智能合约,解决传统版权保护方案存在的单点故障问题;最后,通过实验验证所提方案的性能。结果表明,所提方案在数字内容尺寸(像素×像素)为1024×1024时,相较于针对垂直行业服务信息泄露的区块链问责机制,所提方案加密和嵌入水印的总时间减少了94.92%,总解密时间减少了79.72%。可见,所提方案的总时间和运行成本低,具有良好的运行效率,能够广泛用于数字内容版权保护领域。 展开更多
关键词 区块链 版权保护 公平追踪 Paillier同态加密算法 智能合约
在线阅读 下载PDF
上一页 1 2 33 下一页 到第
使用帮助 返回顶部