期刊文献+
共找到170篇文章
< 1 2 9 >
每页显示 20 50 100
基于生成对抗网络的色盲测试图生成
1
作者 胡飞宇 王青龙 赵倩茹 《计算机仿真》 2024年第10期215-221,共7页
为了解决传统色盲测试图数量不足,样式单调,复用性不高等问题,提出了改进的带梯度惩罚的Wasserstein生成对抗网络(WGAN)色盲测试图生成方法。将梯度惩罚函数引入生成对抗网络(GAN),避免训练过程中的梯度消失,将重构损失、L1损失、结构... 为了解决传统色盲测试图数量不足,样式单调,复用性不高等问题,提出了改进的带梯度惩罚的Wasserstein生成对抗网络(WGAN)色盲测试图生成方法。将梯度惩罚函数引入生成对抗网络(GAN),避免训练过程中的梯度消失,将重构损失、L1损失、结构相似性损失与梯度惩罚函数相结合,有效提高了色盲测试图的质量。并且加入了自注意力机制,可以更好地学习全局特征,保证了色盲测试图图案内容的多样性。生成样本的质量根据峰值信噪比(PSNR),FID(Frechet Inception Distance)及结构相似性(SSIM)进行评估,结果表明,上述模型生成的色盲测试图细节更为清晰,质量更高,优于CGAN,DCGAN,WGAN,WGAN-GP模型,具有实用意义。 展开更多
关键词 生成式对抗网络 梯度惩罚 注意力机制 色盲测试图
下载PDF
分布式电源对配电网潮流计算的影响研究
2
作者 武晓朦 王中文 +3 位作者 姜佳荷 温思宇 刘義 王青龙 《科技资讯》 2024年第13期84-86,共3页
配电中接入的分布式电源的增多,潮流计算时,传统的前推回代法无法满足精度要求。对系统研究发现,分布式电源的出力和接入位置对配电网的网损有不同的影响,阐述了分布式电源潮流计算模型,并引入了一种带有PV节点无功修正的分布式电源配... 配电中接入的分布式电源的增多,潮流计算时,传统的前推回代法无法满足精度要求。对系统研究发现,分布式电源的出力和接入位置对配电网的网损有不同的影响,阐述了分布式电源潮流计算模型,并引入了一种带有PV节点无功修正的分布式电源配电网潮流计算方法。通过对IEEE14节点系统进行仿真验证,证明了所提算法的有效性和收敛性。研究结果显示:新提出的方案和技术能够更加高效地解决带有分布式电源的配电网潮流问题。 展开更多
关键词 分布式电源 前推回代 潮流计算 配电网
下载PDF
数字通信信号调制方式识别研究 被引量:1
3
作者 王青龙 韩春昊 +1 位作者 王春霞 刘杨美荷 《电声技术》 2024年第1期142-145,共4页
调制方式识别是构成认知无线电通用接收机和智能调制解调器的重要技术基础,只有正确识别出其他通信系统的调制方式、占用频段、传输带宽等信息,才能合理分配自身的通信频段,采取合理的调制方式进行信号传输。通信信号的识别首先通过认... 调制方式识别是构成认知无线电通用接收机和智能调制解调器的重要技术基础,只有正确识别出其他通信系统的调制方式、占用频段、传输带宽等信息,才能合理分配自身的通信频段,采取合理的调制方式进行信号传输。通信信号的识别首先通过认知无线电技术从无线环境中感知对方信号频率并进行截取;其次,对接收的信号进行时域和变换域分析,尤其是时域中的特征参数,包括信号的载波频率、信噪比(Signal to Noise Ratio,SNR)、信元速度等瞬时参数值;最后,通过识别算法区分信号调制类型,接收机根据识别出的信息来调整自身的通信机制,实现与发送方的正常通信。 展开更多
关键词 调制解调 信号识别 数字通信 参数评估
下载PDF
免共谋公钥叛逆者追踪方案 被引量:10
4
作者 王青龙 杨波 +1 位作者 韩臻 耿秀华 《通信学报》 EI CSCD 北大核心 2006年第12期6-9,共4页
当参与共谋的叛逆者不超过某个预先给定的范围时,现有的叛逆者追踪方案都可以追踪出至少一个叛逆者,但是如何阻止共谋的发生还是一个有待解决的问题。提出一种新的叛逆者追踪方案,方案中不同用户间的解密钥是不相关的,这样无论多少个用... 当参与共谋的叛逆者不超过某个预先给定的范围时,现有的叛逆者追踪方案都可以追踪出至少一个叛逆者,但是如何阻止共谋的发生还是一个有待解决的问题。提出一种新的叛逆者追踪方案,方案中不同用户间的解密钥是不相关的,这样无论多少个用户都不能通过共谋构造出一个解密钥来,并且能快速准确地追踪出叛逆者,对潜在的不良用户有更好的威慑作用。与现有方案相比,本方案具有更高的传输效率。 展开更多
关键词 叛逆者 不相关 共谋 传输效率
下载PDF
基于双线性映射的叛逆者追踪方案 被引量:8
5
作者 王青龙 韩臻 杨波 《计算机研究与发展》 EI CSCD 北大核心 2009年第3期384-389,共6页
提出一种新的基于双线性映射的公钥叛逆者追踪方案.同已有方案相比较,主要贡献是同时实现了以下特性:1)用户存储的解密钥长度和广播的分组长度与用户数量无关;2)完全抗共谋性,任意用户不能通过共谋构造出另一个不同的解密钥;3)完全撤销... 提出一种新的基于双线性映射的公钥叛逆者追踪方案.同已有方案相比较,主要贡献是同时实现了以下特性:1)用户存储的解密钥长度和广播的分组长度与用户数量无关;2)完全抗共谋性,任意用户不能通过共谋构造出另一个不同的解密钥;3)完全撤销性,能够在不更新合法用户密钥的前提下,同时撤销任意选择的用户;4)完全恢复性,对于任意选择的已撤销用户,不需要对其密钥进行更新即可同时恢复其解密能力.方案的安全性是基于有限域上解离散对数问题和判定性Deffie-Helleman(DDH)问题为困难问题. 展开更多
关键词 叛逆者追踪 双线性映射 抗共谋 撤销性 恢复性
下载PDF
发酵生产γ-聚谷氨酸的补料策略 被引量:3
6
作者 王青龙 陈桂光 +2 位作者 郑双凤 唐真 粱智群 《食品与发酵工业》 CAS CSCD 北大核心 2014年第9期52-56,共5页
采用补料分批发酵方法对Bacillus subtilis GXA-28摇瓶发酵生产γ-聚谷氨酸的初始葡萄糖和谷氨酸钠浓度、补料时间、补料配方等进行了研究。确定最优补料时间为17 h,补料配方:葡萄糖20 g/L,谷氨酸5 g/L,KH2PO40.5 g/L、MgSO40.1 g/L。... 采用补料分批发酵方法对Bacillus subtilis GXA-28摇瓶发酵生产γ-聚谷氨酸的初始葡萄糖和谷氨酸钠浓度、补料时间、补料配方等进行了研究。确定最优补料时间为17 h,补料配方:葡萄糖20 g/L,谷氨酸5 g/L,KH2PO40.5 g/L、MgSO40.1 g/L。在优化的补料条件下,γ-聚谷氨酸产量由16.24 g/L提高至24.36 g/L,较分批发酵提高了50%;生产强度由0.74g/(L·h)提高至0.87 g/(L·h)。研究结果表明,采用分批补料发酵方法能提高γ-聚谷氨酸生产率,实验方法可给γ-聚谷氨酸中试研究提供参考。 展开更多
关键词 Γ-聚谷氨酸 补料分批发酵 枯草芽孢杆菌
下载PDF
一种面向车联网的高效条件匿名认证方案 被引量:3
7
作者 王青龙 乔瑞 +1 位作者 樊娜 段宗涛 《北京交通大学学报》 CAS CSCD 北大核心 2019年第5期80-86,共7页
针对传统基于公钥基础设施(Public Key Infrastructure,PKI)的匿名证书方案需要更新的问题,提出一种车联网匿名证书分发机制,车辆从途经的路侧单元(Road Side Unit,RSU)获得临时匿名证书,并利用该证书进行消息广播.因而不存在复杂的证... 针对传统基于公钥基础设施(Public Key Infrastructure,PKI)的匿名证书方案需要更新的问题,提出一种车联网匿名证书分发机制,车辆从途经的路侧单元(Road Side Unit,RSU)获得临时匿名证书,并利用该证书进行消息广播.因而不存在复杂的证书管理问题,并且车辆在认证消息时也不需要耗时的证书撤销列表(Certificate Revocation List,CRL)检查,显著提高了认证效率.安全分析表明本文方案满足匿名性、不可关联性、可追踪性、撤销性及消息完整性,能够抵抗伪造攻击、假冒攻击和重放攻击,特别是与已有类似方案相比较,能够抵抗RSU的关联攻击.实验结果显示本文方案具有较高的计算效率,具有实际应用价值. 展开更多
关键词 车联网 匿名证书 认证 可追踪性 假冒攻击
下载PDF
一种抗共谋的公钥叛逆者追踪方案 被引量:2
8
作者 王青龙 杨波 魏凌波 《电子科技》 2004年第10期41-43,共3页
利用非奇次线形方程组解的结构,提出了一种新的公钥叛逆者追踪方案。与现有方案相比较,本方案具有完全的黑盒子追踪性和抗共谋能力,即一定数量的叛逆者通过共谋构造一个解密钥时,其成功的概率小于预先设置的概率门限值。此外,本方案没... 利用非奇次线形方程组解的结构,提出了一种新的公钥叛逆者追踪方案。与现有方案相比较,本方案具有完全的黑盒子追踪性和抗共谋能力,即一定数量的叛逆者通过共谋构造一个解密钥时,其成功的概率小于预先设置的概率门限值。此外,本方案没有使用陷门离散对数。 展开更多
关键词 公钥 追踪 解密 密钥 离散对数 方案 设置 共谋 定数 数量
下载PDF
针对车联网认证方案CPAV和ABV的安全分析 被引量:2
9
作者 王青龙 乔瑞 段宗涛 《计算机科学》 CSCD 北大核心 2019年第4期177-182,共6页
为了实现车联网中车辆身份的隐私保护,近年来人们提出了很多不同的匿名认证方案。Vijayakumar等于2018年提出了针对车联网的计算有效的隐私保留匿名交互认证(CPAV)及批量认证(ABV)方案,该方案可以实现车辆与RSU之间的匿名互认证以及RSU... 为了实现车联网中车辆身份的隐私保护,近年来人们提出了很多不同的匿名认证方案。Vijayakumar等于2018年提出了针对车联网的计算有效的隐私保留匿名交互认证(CPAV)及批量认证(ABV)方案,该方案可以实现车辆与RSU之间的匿名互认证以及RSU对车辆的匿名批量认证,能够抵抗假冒攻击、伪造攻击以及关联攻击,并且在必要时TA(Trusted Agency)能够追踪出已注册车辆的真实身份。文中对CPAV和ABV方案的安全性进行了深入分析,在CPAV方案中外部攻击者完全能够成功实施假冒攻击和伪造攻击,进而证明该方案不满足不可否认性,也不能实现对车辆的条件追踪。另外,因为该方案中使用的匿名身份是唯一的,导致该方案不能抵抗关联攻击,这表明该方案也不具有所谓的不可连接性。此外,还证明了批量认证方案也不能抵抗伪造攻击。 展开更多
关键词 车联网 匿名认证 隐私保护 假冒攻击 伪造攻击 关联攻击 条件追踪
下载PDF
一种完整的非对称公钥叛逆者追踪方案 被引量:2
10
作者 王青龙 杨波 《电子与信息学报》 EI CSCD 北大核心 2006年第3期407-409,共3页
利用不经意多项式估值协议,该文提出了一种新的非对称公钥叛逆者追踪方案。当参与共谋的叛逆者数量不超过预先设置的范围时,与现有的非对称公钥追踪方案相比,该方案能够以完全的黑盒子追踪方式准确地确定出全部叛逆者:借助于密钥更新,... 利用不经意多项式估值协议,该文提出了一种新的非对称公钥叛逆者追踪方案。当参与共谋的叛逆者数量不超过预先设置的范围时,与现有的非对称公钥追踪方案相比,该方案能够以完全的黑盒子追踪方式准确地确定出全部叛逆者:借助于密钥更新,该方案具有完善的撤销性,能够撤销任意数量的叛逆者。此外,与已有方案相比该方案显著降低了追踪时的计算量并且有着更高的传输效率。 展开更多
关键词 保密通信 黑盒子追踪性 可撤销的 不经意多项式估值 追踪叛逆者
下载PDF
一种无第三方参与的匿名指纹方案 被引量:2
11
作者 王青龙 杨波 《电子学报》 EI CAS CSCD 北大核心 2005年第11期2063-2065,共3页
基于类ElGamal加密体制,本文提出了一种无第三方参与的匿名数字指纹方案.在无第三方参与的情况下,该方案巧妙实现了销售商对匿名用户的身份认证,确保了只有合法注册用户才能得到数字产品;同时,销售商在收缴到盗版拷贝时,无须用户的参与... 基于类ElGamal加密体制,本文提出了一种无第三方参与的匿名数字指纹方案.在无第三方参与的情况下,该方案巧妙实现了销售商对匿名用户的身份认证,确保了只有合法注册用户才能得到数字产品;同时,销售商在收缴到盗版拷贝时,无须用户的参与就能够追踪出真正的盗版者.此外,方案还具备不可联系性,防诬陷性.方案的安全是基于解离散对数为困难问题. 展开更多
关键词 匿名指纹 版权保护 认证 追踪
下载PDF
一种新型群签名的分析与改进 被引量:2
12
作者 王青龙 魏艳艳 《计算机应用研究》 CSCD 北大核心 2010年第4期1464-1465,1488,共3页
最近提出的一种新型群签名方案,首先对Boneh-Boyen短签名提出了一种变形方案,然后在此变形方案的基础上构造一种群签名方案,使得它不依赖于可信第三方来为群成员产生证书。指出了此变形方案本身是错误的,故在此基础上的群签名也是不成... 最近提出的一种新型群签名方案,首先对Boneh-Boyen短签名提出了一种变形方案,然后在此变形方案的基础上构造一种群签名方案,使得它不依赖于可信第三方来为群成员产生证书。指出了此变形方案本身是错误的,故在此基础上的群签名也是不成立的。除此之外,所构造的群签名方案本身也存在签名长度过长、同一签名成员的签名存在关联性的缺陷。最后,给出了改进的方案。 展开更多
关键词 群签名 短签名 无关联性 匿名性
下载PDF
随机背包公钥密码的分析与改进 被引量:1
13
作者 王青龙 赵祥模 《计算机科学》 CSCD 北大核心 2015年第6期158-161,共4页
针对随机背包公钥密码方案,提出一种私钥恢复攻击方法。发现Wang等人所构造的随机背包公钥方案实际上是隐含使用了一个特殊的超递增背包。通过使用普通超递增背包代替该特殊超递增背包,将超递增背包隐藏在随机选择的背包中,对原方案进... 针对随机背包公钥密码方案,提出一种私钥恢复攻击方法。发现Wang等人所构造的随机背包公钥方案实际上是隐含使用了一个特殊的超递增背包。通过使用普通超递增背包代替该特殊超递增背包,将超递增背包隐藏在随机选择的背包中,对原方案进行了改进,提出一种新的基于中国剩余定理的背包公钥密码方案。改进后的方案消除了原方案存在的设计缺陷,能够抵抗针对原方案提出的格规约攻击、低密度攻击以及shamir攻击。 展开更多
关键词 随机背包 背包公钥密码 中国剩余定理 格规约
下载PDF
武术在沧州市全民健身运动中的作用及推广策略研究 被引量:5
14
作者 王青龙 刘文宝 《淮北职业技术学院学报》 2011年第4期141-142,共2页
分析武术在沧州市全民健身运动中的重要作用,研究其在全民健身运动中的推广策略,并指出武术运动发展的必要性及其与全民健身运动相结合的现实意义。
关键词 武术 全民健身 作用 推广策略
下载PDF
两个叛逆者追踪方案的安全性分析 被引量:1
15
作者 王青龙 徐丽 《计算机工程与科学》 CSCD 北大核心 2013年第6期78-81,共4页
张学军等人提出了一个面向多服务的抗共谋叛逆者追踪方案,断言任意数量用户共谋构造解密钥在计算上是不可行的。对此方案进行了详细分析,发现存在明显缺陷,完全没有实现抗共谋。给出了一种具体的攻击方式,使得三个或以上的用户可以共谋... 张学军等人提出了一个面向多服务的抗共谋叛逆者追踪方案,断言任意数量用户共谋构造解密钥在计算上是不可行的。对此方案进行了详细分析,发现存在明显缺陷,完全没有实现抗共谋。给出了一种具体的攻击方式,使得三个或以上的用户可以共谋构造多个有效的解密钥,但是管理者却不能使用黑盒追踪方式进行追踪。马华等提出的叛逆者追踪方案声称可以确定性地追踪出所有叛逆者,但仔细分析发现存在一个严重漏洞,能够使得叛逆者通过改变密钥的方式逃避追踪。 展开更多
关键词 叛逆者追踪 抗共谋 RSA 共谋攻击 广播加密
下载PDF
基于DPWM算法的三电平光伏逆变器效率提升研究 被引量:4
16
作者 王青龙 刘红亮 +1 位作者 汪海涛 郭寅远 《自动化技术与应用》 2018年第12期92-97,共6页
并网逆变器作为光伏系统的核心部件,其转换效率显得尤为重要。文章通过介绍SVPWM和DPWM两种调制模式下控制策略及中点电位控制方法 ,详细分析逆变器不同调制策略下开关器件及滤波器损耗分布情况,提出了基于DPWM算法的效率提升方法 ,并在... 并网逆变器作为光伏系统的核心部件,其转换效率显得尤为重要。文章通过介绍SVPWM和DPWM两种调制模式下控制策略及中点电位控制方法 ,详细分析逆变器不同调制策略下开关器件及滤波器损耗分布情况,提出了基于DPWM算法的效率提升方法 ,并在50kW组串式光伏逆变器上进行了试验验证,通过对比分析效率、谐波等指标,最终验证了采用DPWM调制策略的可行性。 展开更多
关键词 转换效率 SVPWM DPWM 中点电位平衡控制 开关损耗
下载PDF
冷轧板形数字孪生模型与协调优化信息物理系统 被引量:1
17
作者 张殿华 魏臻 +3 位作者 王军生 宋君 王青龙 孙杰 《鞍钢技术》 CAS 2023年第5期1-11,共11页
板形控制过程具有非线性、遗传性、强耦合等特征,现有的数学模型不能充分描述这些关系;同时,蕴含在钢铁大数据中的价值没有得到充分挖掘,在由“数据”到“信息”的处理过程中存在断层,没有形成对板形控制的良好反馈。为提高板形控制水平... 板形控制过程具有非线性、遗传性、强耦合等特征,现有的数学模型不能充分描述这些关系;同时,蕴含在钢铁大数据中的价值没有得到充分挖掘,在由“数据”到“信息”的处理过程中存在断层,没有形成对板形控制的良好反馈。为提高板形控制水平,首先设计了一种融合集成经验模态分解和小波变换的轧制生产数据降噪方法,实现高噪声条件下有效信息的准确提取;以此为基础,提出使用正交信号校正改进的偏最小二乘算法,结合生产数据实时优化板形调控功效系数,准确描述了实际数据中板形变化量与执行机构调节变化量的比例关系。通过对轧制过程数据的治理与高精度板形调控功效系数的获取,建立起了与六辊轧机实体系统相互映射的虚拟镜像,实现了板形控制数字孪生模型的构建。之后,以板形解析机理模型和经验知识为先导,分别基于核偏最小二乘法和深度神经网络算法建立了板形预测模型,并在预测效果更好的基于深度神经网络算法的板形预测模型基础上,提出了启发式算法和梯度下降算法相结合的板形设定智能优化方法。最终,通过构建以数字孪生模型为核心、以多目标协调优化为特征的板形控制信息物理系统,成功实现了冷连轧多机架工艺参数的动态优化设定,板形标准差由优化前的3.42 IU降至1.91 IU。 展开更多
关键词 板形控制 冷轧 数字孪生 信息物理系统
下载PDF
无过错责任原则的经济分析 被引量:3
18
作者 王青龙 《北京化工大学学报(社会科学版)》 2011年第4期15-21,共7页
采用法律经济学的分析方法,以效率为视角并突出侵权责任法的预防功能来研究无过错责任原则,可以发现无过错责任原则在其适用的领域内,不仅能使侵权行为的外部性成本更好内部化,促使侵权人积极预防以减少侵权行为、降低侵权行为的危害程... 采用法律经济学的分析方法,以效率为视角并突出侵权责任法的预防功能来研究无过错责任原则,可以发现无过错责任原则在其适用的领域内,不仅能使侵权行为的外部性成本更好内部化,促使侵权人积极预防以减少侵权行为、降低侵权行为的危害程度,促使侵权人在追求自己利益最大化的过程中实现了社会的最优预防水平;而且还能节约司法资源,并通过免除了受害人举证过错的成本支出而使更多受害人能获得损害赔偿。从效率考察,无过错责任原则比过错责任原则更具优越性。 展开更多
关键词 无过错责任原则 法律的经济分析 效率 预防
下载PDF
枯草芽孢杆菌GXA-28发酵生产γ-聚谷氨酸动力学研究
19
作者 王青龙 陈桂光 +3 位作者 曾伟 郑双凤 唐真 粱智群 《中国酿造》 CAS 2014年第4期75-78,共4页
对耐热高产菌株枯草芽孢杆菌GXA-28分批发酵生产γ-聚谷氨酸的动力学特征进行了研究,基于菌体生长特性,结合Logistic方程和Luedeking-Piret方程,提出了菌体生长、产物合成、葡萄糖消耗以及谷氨酸钠消耗的动力学模型。应用Origin8.5对数... 对耐热高产菌株枯草芽孢杆菌GXA-28分批发酵生产γ-聚谷氨酸的动力学特征进行了研究,基于菌体生长特性,结合Logistic方程和Luedeking-Piret方程,提出了菌体生长、产物合成、葡萄糖消耗以及谷氨酸钠消耗的动力学模型。应用Origin8.5对数据进行分析处理,得到了Bacillis subtilis GXA-28分批发酵合成γ-聚谷氨酸相应的动力学参数。将模型预测值和实验值进行比较,结果表明,模型基本反映了枯草芽孢杆菌GXA-28分批发酵过程中的动力学特征。 展开更多
关键词 枯草芽孢杆菌GXA-28 Γ-聚谷氨酸 动力学模型
下载PDF
类身份广播加密方案
20
作者 王青龙 杨波 +1 位作者 蔡英 韩臻 《计算机科学》 CSCD 北大核心 2008年第12期114-115,共2页
以身份加密为基础的应用研究在近年得到了快速发展。提出一种新的类身份的广播加密方案。与已有的基于身份的广播加密方案相比较,在保持存储密钥相同的情况下,本方案在计算量和传输开销方面得到了明显改善,有效提高了方案的效率。
关键词 广播加密 身份加密 双线性映射
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部