期刊文献+
共找到65篇文章
< 1 2 4 >
每页显示 20 50 100
电力调度系统无证书数字签名技术 被引量:6
1
作者 樊爱宛 杨照峰 +1 位作者 常强 谢丽明 《电力系统自动化》 EI CSCD 北大核心 2013年第19期105-109,共5页
为了解决电力调度系统中数据传输的安全性问题,利用椭圆曲线密码系统(ECC)计算效率较高的特点,提出了基于ECC无线性对的无证书数字签名方案。该方案以离散对数问题为安全基础,由调度信任中心和调度用户共同产生私钥对和公钥对,避免了调... 为了解决电力调度系统中数据传输的安全性问题,利用椭圆曲线密码系统(ECC)计算效率较高的特点,提出了基于ECC无线性对的无证书数字签名方案。该方案以离散对数问题为安全基础,由调度信任中心和调度用户共同产生私钥对和公钥对,避免了调度系统中证书管理复杂的缺陷;以无线性对思想为实现基础,采用ECC计算方式,提高了安全调度的执行效率。方案不仅具有调度消息的完整性、抗否认性、抗伪造型、签名的可验证性和调度身份的可验证性等特点,也能够满足电力调度的实时性要求。 展开更多
关键词 电力调度 安全性 椭圆密码系统 无证书数字签名
在线阅读 下载PDF
基于粒子群算法和RBF神经网络的云计算资源调度方法研究 被引量:27
2
作者 赵宏伟 李圣普 《计算机科学》 CSCD 北大核心 2016年第3期113-117,150,共6页
为了获得云计算资源调度的多目标优化方案,提出了一种云计算资源的动态调度管理框架;然后给出了本系统的基本架构形式,并对其进行了详细设计;其次,建立了以提高应用性能、保证云应用的服务质量和提高资源利用率为目标的多目标优化模型,... 为了获得云计算资源调度的多目标优化方案,提出了一种云计算资源的动态调度管理框架;然后给出了本系统的基本架构形式,并对其进行了详细设计;其次,建立了以提高应用性能、保证云应用的服务质量和提高资源利用率为目标的多目标优化模型,并结合最新的RBF神经网络和改进粒子群算法对其求解;最后,在CloudSim平台进行了仿真,实验结果表明提出的框架及算法能有效减少虚拟机迁移次数和物理结点的使用数量,在提高资源利用率的同时,能保证云应用的服务质量。 展开更多
关键词 云计算 神经网络 资源调度 粒子群
在线阅读 下载PDF
平顶山市耕地资源变化趋势预测和可持续发展研究 被引量:3
3
作者 杨锦伟 谢丽明 《安徽农业科学》 CAS 北大核心 2010年第34期19671-19673,共3页
依据1998~2009年平顶山市耕地面积数据,采用灰色预测和耕地压力指数法,对2010~2020年平顶山市耕地资源数据进行灰色预测和可持续利用度评价。结果显示,2010~2020年耕地资源量保持平衡;平顶山市最小人均耕地面积位于我国人均耕地面积... 依据1998~2009年平顶山市耕地面积数据,采用灰色预测和耕地压力指数法,对2010~2020年平顶山市耕地资源数据进行灰色预测和可持续利用度评价。结果显示,2010~2020年耕地资源量保持平衡;平顶山市最小人均耕地面积位于我国人均耕地面积下限附近;耕地压力较大,耕地资源保护不容乐观。为了实现平顶山市土地资源的可持续利用,应努力提高耕地资源的利用效率,实行更为严格的耕地保护制度,同时做好耕地资源占补平衡、土地整理、复垦等工作。 展开更多
关键词 耕地 灰色预测 区域最小耕地面积 耕地压力指数 可持续发展 平顶山市
在线阅读 下载PDF
网络入侵后最优节点通信组网选择技术的研究 被引量:2
4
作者 张睿哲 刘建粉 《现代电子技术》 北大核心 2016年第22期51-55,共5页
网络在受到病毒入侵后,需要进行路由节点的优化通信组网选择,保障网络通信的稳定性和鲁棒性。提出一种基于VMEBus总线轮换调度控制的网络入侵后最优节点通信组网选择技术,结合嵌入式控制技术,进行网络入侵后的节点通信组网选择控制系统... 网络在受到病毒入侵后,需要进行路由节点的优化通信组网选择,保障网络通信的稳定性和鲁棒性。提出一种基于VMEBus总线轮换调度控制的网络入侵后最优节点通信组网选择技术,结合嵌入式控制技术,进行网络入侵后的节点通信组网选择控制系统的优化设计。通过串口、VXI总线、CAN总线构建人机通信模块,采用时钟同步技术进行通信节点组网的程控控制和自适应组网调控,对环形RAM缓冲区内的恶意节点进行层次化网格调度。系统的硬件模块设计中重点对A/D采样滤波电路、复位电路、时钟触发电路、中央控制电路和外围接口电路等进行设计描述。在嵌入式平台上进行系统的软件开发,实现了网络入侵后最优节点通信组网选择优化控制。仿真结果表明,该系统进行节点通信组网优化部署控制,能提高对网络入侵的抗干扰能力,降低了节点进行网络数据传输的误码率,保障了网络安全。 展开更多
关键词 网络入侵 轮换调度控制 节点 通信组网
在线阅读 下载PDF
基于PC-Crash的交通事故仿真实验设计 被引量:7
5
作者 杨建军 李圣普 +3 位作者 孙仁云 张诗波 谭金会 董大伟 《实验技术与管理》 CAS 北大核心 2015年第12期131-134,139,共5页
建立了PC-Crash软件进行交通事故仿真实验的步骤,用一例行人参与的人车碰撞事故进行了事故过程再现的研究。结果表明,结合事故中的车损情况、人伤分析和现场物证,所设计的交通事故仿真实验能达到交通事故再现的目的,且具有事故再现过程... 建立了PC-Crash软件进行交通事故仿真实验的步骤,用一例行人参与的人车碰撞事故进行了事故过程再现的研究。结果表明,结合事故中的车损情况、人伤分析和现场物证,所设计的交通事故仿真实验能达到交通事故再现的目的,且具有事故再现过程的直观可视性,可用于交通事故再现的本科实验教学课程。 展开更多
关键词 交通事故仿真 仿真实验设计 碰撞实验 事故再现 PC-CRASH
在线阅读 下载PDF
模糊层次分析法优化SVM参数的网络流量预测 被引量:6
6
作者 王启明 单冬红 赵伟艇 《小型微型计算机系统》 CSCD 北大核心 2015年第6期1261-1264,共4页
针对当前网络流量非线性时变、混沌等特点以及现有的基于支持向量机(support vector machine,SVM)网络流量预测模型存在预测稳定性不好、精度较低等问题,采用模糊层次分析法对SVM预测模型进行改进,首先使用模糊层次分析法对SVM的σ和C... 针对当前网络流量非线性时变、混沌等特点以及现有的基于支持向量机(support vector machine,SVM)网络流量预测模型存在预测稳定性不好、精度较低等问题,采用模糊层次分析法对SVM预测模型进行改进,首先使用模糊层次分析法对SVM的σ和C参数进行寻优,然后用寻找到的最优参数来训练SVM,最后建立预测模型,预测网络流量.实验结果表明,本文方法不但可以较好的跟踪网络流量变化趋势,从而可以使网络流量的预测值与实际非常接近,而且预测误差变化范围波动小,是一有效的并且预测精度高的网络流量预测方法. 展开更多
关键词 网络流量预测 模糊层次分析法 SVM 优化 VECTOR 预测模型 预测精度 非线性时变
在线阅读 下载PDF
强安全无证书签名方案的安全性分析和改进 被引量:8
7
作者 樊爱宛 杨照峰 谢丽明 《通信学报》 EI CSCD 北大核心 2014年第5期118-123,共6页
对王亚飞等人提出的强安全性无证书签名方案进行安全性分析,指出其方案难以抵抗不诚实KGC下的公钥替换攻击。针对此类问题,采用改变传统无证书算法顺序,以KGC公告板形式公开用户公钥,用户可以通过本地保存的私钥和公钥验证公钥的真实性... 对王亚飞等人提出的强安全性无证书签名方案进行安全性分析,指出其方案难以抵抗不诚实KGC下的公钥替换攻击。针对此类问题,采用改变传统无证书算法顺序,以KGC公告板形式公开用户公钥,用户可以通过本地保存的私钥和公钥验证公钥的真实性,从而对KGC的行为进行约束。安全性分析表明,改进后的方案能够抵抗基于不诚实KGC安全级别下的公钥替换攻击,而且方案避开了无双线性对和逆运算,效率优于已有方案。 展开更多
关键词 无证书签名 公钥替换攻击 双线性对 离散对数问题
在线阅读 下载PDF
蝙蝠算法优化极限学习机的电力负荷预测模型 被引量:11
8
作者 孔令春 孙琼琼 杨照峰 《辽宁工程技术大学学报(自然科学版)》 CAS 北大核心 2016年第1期89-92,共4页
为提高电力负荷预测的准确性,提出蝙蝠算法优化极限学习的电力负荷预测模型.首先收集电力负荷历史数据,然后采用蝙蝠算法对延迟时间和嵌入维以及极限学习的隐含层结点数目进行优化,利用电力负荷历史数据进行重构,最后采用最优隐含层结... 为提高电力负荷预测的准确性,提出蝙蝠算法优化极限学习的电力负荷预测模型.首先收集电力负荷历史数据,然后采用蝙蝠算法对延迟时间和嵌入维以及极限学习的隐含层结点数目进行优化,利用电力负荷历史数据进行重构,最后采用最优隐含层结点数目的极限学习机建立电力负荷预测模型,并采用具体数据仿真测试.实验结果表明:模型建立了整体性能优异的电力负荷预测模型,提高了电力负荷的预测精度. 展开更多
关键词 电力负荷 预测精度 蝙蝠算法 极限学习机 预测模型
在线阅读 下载PDF
基于WiFi的空气质量实时监测系统设计 被引量:14
9
作者 张高敏 王飞飞 周志青 《现代电子技术》 北大核心 2016年第8期76-79,共4页
合理规划城镇道路,减少汽车尾气污染成为城市规划建设的重要环节。为了定量统计汽车尾气对城市空气污染程度,实时监测城市道路周边空气质量变化情况,提出一种基于WiFi城市道路空气质量实时监测系统。通过在道路沿线设置多个无线监测节... 合理规划城镇道路,减少汽车尾气污染成为城市规划建设的重要环节。为了定量统计汽车尾气对城市空气污染程度,实时监测城市道路周边空气质量变化情况,提出一种基于WiFi城市道路空气质量实时监测系统。通过在道路沿线设置多个无线监测节点采集空气污染物数据,经无线网络传输至中心服务器,为城镇道路规划决策的合理性提供理论依据。实验结果表明,空气污染物监测结果稳定可靠,可较好地应用于城市道路空气污染物的检测。 展开更多
关键词 定量统计 空气质量 道路规划 数据采集
在线阅读 下载PDF
基于自适应蚁群聚类的入侵检测 被引量:9
10
作者 杨照峰 樊爱京 樊爱宛 《计算机工程与应用》 CSCD 北大核心 2011年第12期90-92,96,共4页
针对蚁群聚类算法在聚类结果中出现部分数据划分不够准确的问题,提出一种基于信息熵调整的自适应混沌蚁群聚类改进算法。该算法通过优化过程中种群的信息熵来衡量演化的程度,自适应地调整信息素更新策略。每一次迭代结束时,使用混沌搜... 针对蚁群聚类算法在聚类结果中出现部分数据划分不够准确的问题,提出一种基于信息熵调整的自适应混沌蚁群聚类改进算法。该算法通过优化过程中种群的信息熵来衡量演化的程度,自适应地调整信息素更新策略。每一次迭代结束时,使用混沌搜索算子在当前全局最优解附近搜索更好的解。而随着算法的进行,混沌算子搜索范围逐渐缩小,这样混沌算子在蚁群搜索的初期起到防止陷入局部最优的作用,在蚁群搜索后期起到提高搜索精度的作用,从而得到更好的聚类结果。使用KDD Cup 1999入侵检测数据集所作的仿真实验结果表明,聚类效果改进明显,并能有效提高入侵检测的检测率、降低误检率。 展开更多
关键词 蚁群聚类 聚类分析 入侵检测:网络安全
在线阅读 下载PDF
强安全无对的无证书签名方案 被引量:17
11
作者 王亚飞 张睿哲 《通信学报》 EI CSCD 北大核心 2013年第2期94-99,108,共7页
无证书的公钥密码学解决了基于PKI的公钥密码学的证书管理问题,以及基于身份的公钥密码学的密钥托管问题。最近,王等提出了一个不含双线性对运算的无证书签名方案。然而,通过对其进行分析,发现此方案是完全不安全的(即敌手可以获取用户... 无证书的公钥密码学解决了基于PKI的公钥密码学的证书管理问题,以及基于身份的公钥密码学的密钥托管问题。最近,王等提出了一个不含双线性对运算的无证书签名方案。然而,通过对其进行分析,发现此方案是完全不安全的(即敌手可以获取用户的私钥),并给出了具体的攻击方法。为了改进其安全性,提出了一个新的更安全的无对的无证书签名方案,并在随机预言机模型下基于离散对数困难问题给出了安全性证明。此外,新方案效率非常高,签名算法只需要1个点乘运算,验证算法需要3个点乘运算。 展开更多
关键词 可证明安全 双线性对 无证书签名 离散对数问题
在线阅读 下载PDF
基于Makov链状态转移概率矩阵的网络入侵检测 被引量:31
12
作者 韩红光 周改云 《控制工程》 CSCD 北大核心 2017年第3期698-704,共7页
针对互联网中网络攻击预测问题,提出了一种基于概率模型的网络入侵检测方法(PNID),采用马尔可夫链对网络系统事件进行概率建模,用于预报和检测网络入侵。首先,执行K均值聚类来定义网络状态;然后,基于所定义的状态,构建包括状态概率转移... 针对互联网中网络攻击预测问题,提出了一种基于概率模型的网络入侵检测方法(PNID),采用马尔可夫链对网络系统事件进行概率建模,用于预报和检测网络入侵。首先,执行K均值聚类来定义网络状态;然后,基于所定义的状态,构建包括状态概率转移矩阵和初始概率分布的隐马尔科夫模型(HMM);最后,利用模型实时检测输入数据的异常度。通过实验验证了该方法的可行性,并与其他两种方法进行比较,结果表明,该方法针对DDoS攻击具有较高的正确检测率和较低的误报率。此外,该方法对HMM训练数据集和状态数量具有较好的鲁棒性。 展开更多
关键词 入侵检测系统 隐马尔科夫模型 DDOS攻击 K均值聚类 概率转移矩阵
在线阅读 下载PDF
“美国高等教育信息素养能力标准”对毕业设计的启示 被引量:11
13
作者 吕海莲 刘建粉 李波 《职业技术教育》 2007年第8期84-86,共3页
 信息素养是信息社会中每个成员的基本生存能力,通过对“美国高等教育信息素养能力标准”的论述,结合我国大学生信息素养的现状以及时代对大学生的技能素质要求,阐述了该标准对毕业设计工作的启示。
关键词 美国高等教育 信息素养 能力标准 教育模式 毕业设计
在线阅读 下载PDF
Web Services在电力企业信息集成中的应用 被引量:8
14
作者 刘建粉 吕海莲 李志刚 《计算机工程与设计》 CSCD 北大核心 2008年第14期3642-3644,共3页
分析了电力企业信息化过程中存在的平台系统异构和信息共享困难的问题,介绍了Web Services的核心技术,并结合电力企业生产特殊性和信息管理系统多样性及分散性的特点,提出了一种基于Web Services的电力企业信息集成方案,给出了信息集成... 分析了电力企业信息化过程中存在的平台系统异构和信息共享困难的问题,介绍了Web Services的核心技术,并结合电力企业生产特殊性和信息管理系统多样性及分散性的特点,提出了一种基于Web Services的电力企业信息集成方案,给出了信息集成构架和三层的信息集成平台结构。该集成方案克服了传统企业应用集成方法的不足,提高了系统的可扩展性和使用性。 展开更多
关键词 WEBSERVICES技术 异构 信息集成 集成平台 电力企业
在线阅读 下载PDF
电力调度系统中ECC有序多重签名算法的应用 被引量:4
15
作者 樊爱宛 常强 鲁书喜 《电力系统保护与控制》 EI CSCD 北大核心 2012年第12期77-82,共6页
针对电力调度系统中的安全问题,设计基于电力调度系统的ECC(椭圆曲线密码)有序数字签名算法,利用零知识方式对信任中心认证,将签名身份与签名时效进行哈希处理,防止身份替换攻击,保证签名的完整性。与同类算法相比,该算法具有抗否认性... 针对电力调度系统中的安全问题,设计基于电力调度系统的ECC(椭圆曲线密码)有序数字签名算法,利用零知识方式对信任中心认证,将签名身份与签名时效进行哈希处理,防止身份替换攻击,保证签名的完整性。与同类算法相比,该算法具有抗否认性、抗伪造性、签名整体的可验证性等特点,克服了消息采用明文传送带来的安全隐患,保证了消息的完整性和对合法操作票的可验证性,能够解决电力调度系统的安全性问题。应用测试表明该算法能够满足电力调度的实时性要求。 展开更多
关键词 有序多重数字签名 电力调度 安全性 实时性
在线阅读 下载PDF
基于SSH2和Ajax的物联网社区信息化管理系统 被引量:6
16
作者 张国平 郑均辉 张琳 《现代电子技术》 北大核心 2015年第14期71-73,77,共4页
随着社会经济的不断发展,社会信息化程度的日益提升,物联网在人们生活中得到了广泛的应用,给人们带来了极大的便利,也为社区信息化管理带来了新的发展机遇。采用SSH2,HTML5和Ajax技术设计并开发一个基于B/S模式的物联网社区信息化管理系... 随着社会经济的不断发展,社会信息化程度的日益提升,物联网在人们生活中得到了广泛的应用,给人们带来了极大的便利,也为社区信息化管理带来了新的发展机遇。采用SSH2,HTML5和Ajax技术设计并开发一个基于B/S模式的物联网社区信息化管理系统,该系统主要实现自动收费、数据采集、设备控制、用户管理、流量监测等功能。后台数据采用Oracle数据库以保证能存放大量的数据和实现数据的分布式管理。该系统能有效改善社区收费管理的方式,为管理人员和用户带来极大的便利,从而实现社区管理的自动化和高效化。实验表明,该系统具有操作简便、移植性强、加载速度快和易扩展等优点,达到了设计要求。 展开更多
关键词 物联网技术 SSH2 AJAX 社区管理系统
在线阅读 下载PDF
基于特征选择和SVM参数同步优化的网络入侵检测 被引量:7
17
作者 樊爱宛 时合生 《北京交通大学学报》 CAS CSCD 北大核心 2013年第5期58-61,共4页
为了提高网络入侵检测正确率,利用特征选择和支持向量机(SVM)参数间的相互联系,提出一种特征选择和SVM参数联同步优化的网络入侵检测算法.该算法首先将网络入侵检测正确率作为问题优化的目标函数,网络特征和SVM参数作为约束条件建立数... 为了提高网络入侵检测正确率,利用特征选择和支持向量机(SVM)参数间的相互联系,提出一种特征选择和SVM参数联同步优化的网络入侵检测算法.该算法首先将网络入侵检测正确率作为问题优化的目标函数,网络特征和SVM参数作为约束条件建立数学模型,然后通过遗传算法对数学模型进行求解,找到最优特征子集和SVM参数,最后利用KDD 1999数据集对算法性能进行测试.结果表明,相对于其他入侵检测算法,同步优化算法能够较快选择最优特征与SVM参数,有效提高了网络入侵检测正确率,加快了网络入侵检测速度. 展开更多
关键词 支持向量机 遗传算法 网络入侵检测 特征选择
在线阅读 下载PDF
一种改进的基于SURF特征匹配的图像拼接算法 被引量:11
18
作者 李海洋 张睿哲 《太原理工大学学报》 CAS 北大核心 2016年第1期91-95,119,共6页
针对快速鲁棒特征(SURF)算法的拼接结果图像,会出现明显的拼接线与过渡带的问题,提出一种改进的基于SURF特征匹配的图像拼接算法。在剔除误配点时,采用改进的随机抽样一致(RANSAC)算法调整采样概率,以更少的时间获取正确模型,提高算法... 针对快速鲁棒特征(SURF)算法的拼接结果图像,会出现明显的拼接线与过渡带的问题,提出一种改进的基于SURF特征匹配的图像拼接算法。在剔除误配点时,采用改进的随机抽样一致(RANSAC)算法调整采样概率,以更少的时间获取正确模型,提高算法效率。在图像融合时,先对输入图像进行亮度均衡预处理,然后再使用加权平滑算法进行融合,从而消除结果图的拼接线和过渡带,提高图像拼接质量。实验表明,改进算法能保持SURF算法的优良特性,进一步提高SURF算法匹配效率,并能有效消除拼接线和过渡带,使图像拼接质量得到显著提高。 展开更多
关键词 图像拼接 快速鲁棒特征 随机抽样一致 加权平滑算法 亮度均衡
在线阅读 下载PDF
三维Arnold映射的周期及在图像加密中的应用 被引量:3
19
作者 李用江 张睿哲 +1 位作者 葛建华 孙志林 《电子科技大学学报》 EI CAS CSCD 北大核心 2015年第2期289-294,共6页
具有混沌特性的Arnold映射在图像置乱、保密通信等方面都取得了很好的效果,但Arnold变换矩阵具有周期性,因此确定变换矩阵的周期是置乱变换的重要基础。为了研究三维Arnold变换矩阵的周期性,引入了孪生Fibonacci数列对概念,并阐述了4条... 具有混沌特性的Arnold映射在图像置乱、保密通信等方面都取得了很好的效果,但Arnold变换矩阵具有周期性,因此确定变换矩阵的周期是置乱变换的重要基础。为了研究三维Arnold变换矩阵的周期性,引入了孪生Fibonacci数列对概念,并阐述了4条相关性质定理。证明了三维Arnold变换矩阵的模周期是孪生Fibonacci数列对的模周期的一半,从而找到了确定变换矩阵模周期的新方法。最后提出了一种新的基于三维Arnold映射的多轮双置乱加密算法,对比二维Arnold映射置乱加密算法,仿真结果表明该算法优势比较明显,具有一定的先进性。 展开更多
关键词 ARNOLD变换 图像置乱 信息隐藏 多轮置乱 孪生Fibonacci数列对
在线阅读 下载PDF
激光位移传感器误差补偿的仿真分析 被引量:7
20
作者 宁光芳 甘泉 《激光杂志》 北大核心 2016年第4期37-40,共4页
激光位移传感器具有测量速度快、非接触等优势,广泛应用于许多测量与检测领域,为了提高激光位移传感器的测量精度,针对目前测量误差存在的不足,提出一种新型的激光位移传感器误差补偿方法。分析了激光位移传感器的测量原理,找出误差产... 激光位移传感器具有测量速度快、非接触等优势,广泛应用于许多测量与检测领域,为了提高激光位移传感器的测量精度,针对目前测量误差存在的不足,提出一种新型的激光位移传感器误差补偿方法。分析了激光位移传感器的测量原理,找出误差产生的原因,并推导出激光位移传感器的误差模型,然后采用对激光位移传感器测量误差进行修正和补偿,最用Matlab 2014工具箱进行仿真测试。结果表明,本文方法提高了激光位移传感器的测量精度,将激光位移传感器测量误差控制在实际应用的范围之内,具有较高的实际应用价值。 展开更多
关键词 激光位移传感器 误差补偿 回归模型 测量值
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部