期刊文献+
共找到277篇文章
< 1 2 14 >
每页显示 20 50 100
WBZUC:novel white-box ZUC-128 stream cipher 被引量:1
1
作者 Yang Yatao Zhang Ruoqing +2 位作者 Dong hui Ma Yingjie Zhang Xiaowei 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2023年第2期96-106,共11页
White-box cryptography is critical in a communication system to protect the secret key from being disclosed in a cryptographic algorithm code implementation.The stream cipher is a main dataflow encryption approach in ... White-box cryptography is critical in a communication system to protect the secret key from being disclosed in a cryptographic algorithm code implementation.The stream cipher is a main dataflow encryption approach in mobile communication.However,research work on white-box cryptographic implementation for stream cipher is rare.A new white-box Zu Chongzhi-128(ZUC-128)cryptographic implementation algorithm named WBZUC was proposed.WBZUC adopts lookup table and random coding in the non-linear function to make the intermediate value chaotic without changing the final encryption result.Thus,the WBZUC algorithm’s security gets improved compared with the original ZUC-128 algorithm.As for the efficiency,a test experiment on WBZUC shows that the average speed of key generation,encryption,and decryption can reach at 33.74 kbit/s,23.31 kbit/s,24.06 kbit/s respectively.Despite its running speed is relatively a bit lower than original ZUC-128 algorithm,WBZUC can provide better security and comprehensive performance in mobile communication system environment. 展开更多
关键词 Zu Chongzhi-128(ZUC-128)algorithm white-box cryptography cryptographic implementation lookup table secure communication
原文传递
An adaptive neuro-fuzzy inference system white-box model for real-time multiphase flowing bottom-hole pressure prediction in wellbores
2
作者 Chibuzo Cosmas Nwanwe Ugochukwu Ilozurike Duru 《Petroleum》 EI CSCD 2023年第4期629-646,共18页
The majority of published empirical correlations and mechanistic models are unable to provide accurate flowing bottom-hole pressure(FBHP)predictions when real-time field well data are used.This is because the empirica... The majority of published empirical correlations and mechanistic models are unable to provide accurate flowing bottom-hole pressure(FBHP)predictions when real-time field well data are used.This is because the empirical correlations and the empirical closure correlations for the mechanistic models were developed with experimental datasets.In addition,most machine learning(ML)FBHP prediction models were constructed with real-time well data points and published without any visible mathematical equation.This makes it difficult for other readers to use these ML models since the datasets used in their development are not open-source.This study presents a white-box adaptive neuro-fuzzy inference system(ANFIS)model for real-time prediction of multiphase FBHP in wellbores.1001 real well data points and 1001 normalized well data points were used in constructing twenty-eight different Takagi eSugeno fuzzy inference systems(FIS)structures.The dataset was divided into two sets;80%for training and 20%for testing.Statistical performance analysis showed that a FIS with a 0.3 range of influence and trained with a normalized dataset achieved the best FBHP prediction performance.The optimal ANFIS black-box model was then translated into the ANFIS white-box model with the Gaussian input and the linear output membership functions and the extracted tuned premise and consequence parameter sets.Trend analysis revealed that the novel ANFIS model correctly simulates the anticipated effect of input parameters on FBHP.In addition,graphical and statistical error analyses revealed that the novel ANFIS model performed better than published mechanistic models,empirical correlations,and machine learning models.New training datasets covering wider input parameter ranges should be added to the original training dataset to improve the model's range of applicability and accuracy. 展开更多
关键词 Machine learning models Empirical correlations Mechanistic models Multiphase flowing bottom-hole pressure Adaptive neuro-fuzzy inference system white-box model
原文传递
General digital rights management solution based on white-box cryptography
3
作者 Liu Jun Hu Yupu Chen Jie 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2021年第1期52-63,共12页
Digital rights management(DRM) applications are usually confronted with threats like key extraction, code lifting, and illegal distribution. White-box cryptography aims at protecting software implementations of crypto... Digital rights management(DRM) applications are usually confronted with threats like key extraction, code lifting, and illegal distribution. White-box cryptography aims at protecting software implementations of cryptographic algorithms and can be employed into DRM applications to provide security. A general DRM solution based on white-box cryptography was proposed to address the three threats mentioned above. The method is to construct a general perturbation-enabled white-box compiler for lookup-table based white-box block ciphers, such that the white-box program generated by this compiler provides traceability along with resistance against key extraction and code lifting. To get a traceable white-box program, the idea of hiding a slight perturbation in the lookup-table was employed, aiming at perturbing its decryption functionality, so that each user can be identified. Security analysis and experimental results show that the proposed DRM solution is secure and practical. 展开更多
关键词 digital rights management(DRM) white-box cryptography traceable white-box program white-box compiler
原文传递
基于掩模提取的SAR图像对抗样本生成方法
4
作者 章坚武 能豪 +2 位作者 李杰 钱建华 方银锋 《电信科学》 北大核心 2024年第3期64-74,共11页
合成孔径雷达(synthetic aperture radar,SAR)图像的对抗样本生成在当前已经有很多方法,但仍存在对抗样本扰动量较大、训练不稳定以及对抗样本的质量无法保证等问题。针对上述问题,提出了一种SAR图像对抗样本生成模型,该模型基于AdvGAN... 合成孔径雷达(synthetic aperture radar,SAR)图像的对抗样本生成在当前已经有很多方法,但仍存在对抗样本扰动量较大、训练不稳定以及对抗样本的质量无法保证等问题。针对上述问题,提出了一种SAR图像对抗样本生成模型,该模型基于AdvGAN模型架构,首先根据SAR图像的特点设计了一种由增强Lee滤波器和最大类间方差法(OTSU)自适应阈值分割等模块组成的掩模提取模块,这种方法产生的扰动量更小,与原始样本的结构相似性(structural similarity,SSIM)值达到0.997以上。其次将改进的相对均值生成对抗网络(relativistic average generative adversarial network,RaGAN)损失引入AdvGAN中,使用相对均值判别器,让判别器在训练中同时依赖于真实数据和生成的数据,提高了训练的稳定性与攻击效果。在MSTAR数据集上与相关方法进行了实验对比,实验表明,此方法生成的SAR图像对抗样本在攻击防御模型时的攻击成功率较传统方法提高了10%~15%。 展开更多
关键词 对抗样本 生成对抗网络 合成孔径雷达 半白盒攻击 掩模提取
下载PDF
基本路径测试技术及应用研究
5
作者 明德廷 李娟 +1 位作者 王兴宇 谭亮 《计算机应用文摘》 2024年第7期74-76,81,共4页
基本路径测试法是一种白盒测试方法,文章将程序流程图映射成流图,探讨了程序的3种基本结构映射成流图的方法,计算了流图的环形复杂度并确定了基本测试路径,从而为每条基本路径设计了测试用例。实践证明,基本路径测试法适用于执行路径较... 基本路径测试法是一种白盒测试方法,文章将程序流程图映射成流图,探讨了程序的3种基本结构映射成流图的方法,计算了流图的环形复杂度并确定了基本测试路径,从而为每条基本路径设计了测试用例。实践证明,基本路径测试法适用于执行路径较多的程序,通过选择有代表性的路径进行测试,可有效提高测试效率。 展开更多
关键词 基本路径 白盒测试 流图 环形复杂度
下载PDF
白盒化Piccolo密码算法的设计与应用
6
作者 杨亚涛 殷方锐 +2 位作者 董辉 陈亮宇 刘培鹤 《北京电子科技学院学报》 2024年第2期1-13,共13页
白盒攻击环境下敌手可以完全获取甚至改变密码算法的运行过程,给数据安全带来巨大威胁,目前移动终端、无线传感器网络(WSN)等部分轻量级应用场景均可视作白盒环境。通过改进Piccolo算法的部分结构与迭代方式将其进行白盒化实现,采用自... 白盒攻击环境下敌手可以完全获取甚至改变密码算法的运行过程,给数据安全带来巨大威胁,目前移动终端、无线传感器网络(WSN)等部分轻量级应用场景均可视作白盒环境。通过改进Piccolo算法的部分结构与迭代方式将其进行白盒化实现,采用自编码查找表,根据给定的映射关系对数据分区进行标记,添加数据标记编码,并结合仿射变换等操作将密钥信息进行隐藏,能够保障较高的查表效率与白盒安全性。经安全性分析与对比,白盒化的Piccolo算法白盒多样性与白盒含混度数值较高,并且可以应对侧信道攻击、代码提取攻击、BGE攻击、MGH攻击、仿射编码恢复攻击等多种密码攻击方式,能在WSN等硬件资源受限的场景下得到良好部署与应用。 展开更多
关键词 白盒密码 Piccolo算法 自编码查找表 FEISTEL结构
下载PDF
新能源汽车空调出风中白色粉沫的形成机理分析
7
作者 倪雷 《汽车工艺与材料》 2024年第8期50-54,共5页
通过能谱、金相检测,对路试车空调出风中夹杂的白色粉末进行了分析,确认该粉末是蒸发器腐蚀后形成的铝氧化物。红外检测和耐腐蚀性试验结果表明,在潮湿环境中,蒸发器在Cu的催化作用下发生了电偶腐蚀。采取了更换材料和采用耐腐蚀性更强... 通过能谱、金相检测,对路试车空调出风中夹杂的白色粉末进行了分析,确认该粉末是蒸发器腐蚀后形成的铝氧化物。红外检测和耐腐蚀性试验结果表明,在潮湿环境中,蒸发器在Cu的催化作用下发生了电偶腐蚀。采取了更换材料和采用耐腐蚀性更强的钝化、亲水药水的解决措施,有效解决了蒸发器腐蚀,导致空调出风时吹出白色粉末的问题。 展开更多
关键词 空调箱 蒸发器 白色粉末 腐蚀
下载PDF
白盒SM4优化算法在水印技术中的应用 被引量:1
8
作者 黄一平 孙健华 梁梓辰 《电子设计工程》 2024年第1期29-34,共6页
针对目前应用软件缺乏防止动态调试方法的问题,提出了一种白盒SM4算法与水印技术相结合的方法。对白盒SM4算法的仿射变换及迭代进行合理的优化,结合水印算法的关键技术,检测代码是否被篡改。如果被篡改就立即启动响应代码,通过改变其入... 针对目前应用软件缺乏防止动态调试方法的问题,提出了一种白盒SM4算法与水印技术相结合的方法。对白盒SM4算法的仿射变换及迭代进行合理的优化,结合水印算法的关键技术,检测代码是否被篡改。如果被篡改就立即启动响应代码,通过改变其入口函数等方式,使程序失效。在满足手机应用白盒环境的前提下,其空间复杂度可降低为原来的1/2,时间效率可以提升四倍左右。通过数据计算可知,所提的白盒算法满足多样性要求,并可以抵御BGE(Billet,Gilbert,Ech-Chatbi)攻击。 展开更多
关键词 白盒SM4 数字水印 防篡改 隐私安全 BGE攻击
下载PDF
SIMON算法的白盒实现与分析
9
作者 罗一诺 陈杰 王超 《软件学报》 EI CSCD 北大核心 2024年第11期5263-5278,共16页
在白盒攻击环境下,攻击者可以访问密码算法的实现过程,观测算法运行的动态执行和内部细节,并任意修改.2002年Chow等人首次提出了白盒密码的概念,利用查找表技术提出了AES算法和DES算法的白盒实现所采用的方法称为CEJO框架.白盒实现将已... 在白盒攻击环境下,攻击者可以访问密码算法的实现过程,观测算法运行的动态执行和内部细节,并任意修改.2002年Chow等人首次提出了白盒密码的概念,利用查找表技术提出了AES算法和DES算法的白盒实现所采用的方法称为CEJO框架.白盒实现将已有的密码算法进行编码混淆,在白盒攻击环境下以软件的形式达到保护密钥的目的,同时保证算法结果的正确性.SIMON算法是一种轻量级分组密码算法,因其良好的软硬件实现性能被广泛应用于物联网设备中,研究该算法的白盒实现具有重要现实意义.给出SIMON算法的两种白盒实现第1种方案(SIMON-CEJO)采用经典的CEJO框架,利用网络化编码对查找表进行保护,从而混淆密钥.该方案占用内存为369.016 KB,安全性分析表明SIMON-CEJO方案可以抵抗BGE攻击和仿射等价算法攻击,但不能抵抗差分计算分析.第2种方案(SIMON-Masking)采用Battistello等人提出的编码方式,对明文信息和密钥信息进行编码,利用编码的同态性,将异或运算和与运算转化为模乘运算和表查找操作;最后进行解码,得到对应的密文结果在算法运行过程中,对与运算添加布尔掩码,编码的随机性保护了真实密钥信息,提高了方案抵抗差分计算分析和其他攻击的能力.SIMON-Masking占用内存空间为655.81 KB,基于勒让德符号的二阶差分计算分析的时间复杂度为O(n2klog2p).这两种方案的对比结果表明,经典的CEJO框架无法有效防御差分计算分析,运用新型编码并添加掩码是一种有效的白盒实现方法. 展开更多
关键词 白盒攻击环境 白盒实现 SIMON算法 掩码 Benaloh编码
下载PDF
基于局部扰动的时间序列预测对抗攻击
10
作者 张耀元 原继东 +2 位作者 刘海洋 王志海 赵培翔 《软件学报》 EI CSCD 北大核心 2024年第11期5210-5227,共18页
时间序列预测模型已广泛应用于日常生活中的各个行业,针对这些预测模型的对抗攻击关系到各行业数据的安全性.目前,时间序列的对抗攻击多在全局范围内进行大规模扰动,导致对抗样本易被感知.同时,对抗攻击的效果会随着扰动幅度的降低而明... 时间序列预测模型已广泛应用于日常生活中的各个行业,针对这些预测模型的对抗攻击关系到各行业数据的安全性.目前,时间序列的对抗攻击多在全局范围内进行大规模扰动,导致对抗样本易被感知.同时,对抗攻击的效果会随着扰动幅度的降低而明显下降.因此,如何在生成不易察觉的对抗样本的同时保持较好的攻击效果,是当前时间序列预测对抗攻击领域亟需解决的问题之一.首先提出一种基于滑动窗口的局部扰动策略,缩小对抗样本的扰动区间;其次,使用差分进化算法寻找最优攻击点位,并结合分段函数分割扰动区间,进一步降低扰动范围,完成半白盒攻击.和已有的对抗攻击方法在多个不同深度模型上的对比实验表明,所提出的方法能够生成不易感知的对抗样本,并有效改变模型的预测趋势,在股票交易、电力消耗、太阳黑子观测和气温预测这4个具有挑战性的任务中均取得了较好的攻击效果. 展开更多
关键词 时间序列预测 对抗攻击 对抗样本 半白盒攻击 滑动窗口 差分进化
下载PDF
面向MC/DC覆盖的白盒单元测试用例自动生成技术
11
作者 秦畅 陈赛 +3 位作者 李坤 刘恒 杨柳 马征 《科学技术与工程》 北大核心 2024年第30期13039-13047,共9页
在航空航天、医疗、交通等需要保证严格安全的领域,软件测试过程中通常需要利用修正条件判定覆盖(modified condition/decision coverage,MC/DC)替代传统覆盖准则,以此生成更高质量的测试用例。基于此,提出了一种面向MC/DC覆盖的白盒单... 在航空航天、医疗、交通等需要保证严格安全的领域,软件测试过程中通常需要利用修正条件判定覆盖(modified condition/decision coverage,MC/DC)替代传统覆盖准则,以此生成更高质量的测试用例。基于此,提出了一种面向MC/DC覆盖的白盒单元测试用例自动生成方案,该方案以MC/DC覆盖到分支覆盖的映射为理论依据,基于符号执行引擎KLEE和底层虚拟机(low-level virtual Machine,LLVM)基础技术框架设计了多款工具,从而自动生成满足测试代码MC/DC最高覆盖的测试用例,以此检测出由于设计导致的MC/DC无法达到100%覆盖的代码缺陷。 展开更多
关键词 白盒测试 单元测试 测试用例自动生成 修正条件判定覆盖
下载PDF
基于区块链的白盒化光网络故障检测
12
作者 曾创展 蔡晨贾农 +2 位作者 姚耀 刘伟 杨辉 《光通信技术》 北大核心 2024年第2期72-77,共6页
针对白盒化通信网设备异常检测问题,提出了基于区块链的白盒化光网络故障检测方案。首先,设计了面向数据收集的区块链架构和基于区块链的数据收集与存储方案;然后,又设计了基于自编码器的数据异常检测算法;最后,将自编码器模型部署至区... 针对白盒化通信网设备异常检测问题,提出了基于区块链的白盒化光网络故障检测方案。首先,设计了面向数据收集的区块链架构和基于区块链的数据收集与存储方案;然后,又设计了基于自编码器的数据异常检测算法;最后,将自编码器模型部署至区块链共识设备中,形成完整的基于区块链的异常检测机制。实验结果表明:在不同设备的采集数据下,所提方案可以快速实现数据上链存储,且能准确、快速地识别设备的异常数据,实现网络设备的实时异常检测。 展开更多
关键词 白盒化光网络 异常检测 区块链 自编码器
下载PDF
WIST:基于三维查找表的SM4算法新型白盒设计
13
作者 杨亚涛 董辉 +1 位作者 张艳硕 马英杰 《密码学报(中英文)》 CSCD 北大核心 2024年第2期344-356,共13页
随着密码攻击方式更加多样、隐蔽且破坏性更强,密码分析者可能拥有越来越多的攻击权限与攻击能力,甚至能够获取算法的内部结构.为了更有效保护密钥,本文提出一种基于三维查找表的白盒SM4密码算法实现方案WIST.首先将SM4分组密码算法的... 随着密码攻击方式更加多样、隐蔽且破坏性更强,密码分析者可能拥有越来越多的攻击权限与攻击能力,甚至能够获取算法的内部结构.为了更有效保护密钥,本文提出一种基于三维查找表的白盒SM4密码算法实现方案WIST.首先将SM4分组密码算法的线性变换用矩阵表示,设计了能对密钥信息进行隐藏保护的三维查找表,利用输入编码和输出编码对查找表混淆处理,同时采用仿射函数作为外部编码,完成了SM4算法的白盒化实现,并验证了此算法的正确性.效率分析表明WIST占用内存空间适中,具有较高安全性;安全性分析表明WIST能抵抗BGE攻击、MGH攻击、侧信道攻击、线性攻击与差分攻击等常见攻击类型.WIST可以在白盒攻击环境下更好地保护密钥信息. 展开更多
关键词 白盒密码 SM4算法 查找表 密钥混淆 密码攻击
下载PDF
针对视频分类模型的共轭梯度攻击
14
作者 戴扬 冯旸赫 黄金才 《工程科学学报》 EI CSCD 北大核心 2024年第9期1630-1637,共8页
基于深度神经网络的视频分类模型目前应用广泛,然而最近的研究表明,深度神经网络极易受到对抗样本的欺骗.这类对抗样本含有对人类来说难以察觉的噪声,而其存在对深度神经网络的安全性构成严重威胁.尽管目前已经针对图像的对抗样本产生... 基于深度神经网络的视频分类模型目前应用广泛,然而最近的研究表明,深度神经网络极易受到对抗样本的欺骗.这类对抗样本含有对人类来说难以察觉的噪声,而其存在对深度神经网络的安全性构成严重威胁.尽管目前已经针对图像的对抗样本产生了相当多的研究,针对视频的对抗攻击仍存在复杂性.通常的对抗攻击采用快速梯度符号方法(FGSM),然而该方法生成的对抗样本攻击成功率低,以及易被察觉,隐蔽性不足.为解决这两个问题,本文受非线性共轭梯度下降法(FR–CG)启发,提出一种针对视频模型的非线性共轭梯度攻击方法.该方法通过松弛约束条件,令搜索步长满足强Wolfe条件,保证了每次迭代的搜索方向与目标函数损失值上升的方向一致.针对UCF-101的实验结果表明,在扰动上界设置为3/255时,本文攻击方法具有91%的攻击成功率.同时本文方法在各个扰动上界下的攻击成功率均比FGSM方法高,且具有更强的隐蔽性,在攻击成功率与运行时间之间实现了良好的平衡. 展开更多
关键词 对抗样本 深度学习安全性 视频攻击 白盒攻击 共轭梯度算法
下载PDF
A New Feistel-Type White-Box Encryption Scheme 被引量:4
15
作者 Ting-Ting Lin Xue-Jia Lai +1 位作者 Wei-Jia Xue Yin Jia 《Journal of Computer Science & Technology》 SCIE EI CSCD 2017年第2期386-395,共10页
The white-box attack is a new attack context in which it is assumed that cryptographic software is implemented on an un-trusted platform and all the implementation details are controlled by the attackers. So far, almo... The white-box attack is a new attack context in which it is assumed that cryptographic software is implemented on an un-trusted platform and all the implementation details are controlled by the attackers. So far, almost all white-box solutions have been broken. In this study, we propose a white-box encryption scheme that is not a variant of obfuscating existing ciphers but a completely new solution. The new scheme is based on the unbalanced Feistel network as well as the ASASASA (where "A" means affine, and "S" means substitution) structure. It has an optional input block size and is suitable for saving space compared with other solutions because the space requirement grows slowly (linearly) with the growth of block size. Moreover, our scheme not only has huge white-box diversity and white-box ambiguity but also has a particular construction to bypass public white-box cryptanalysis techniques, including attacks aimed at white-box variants of existing ciphers and attacks specific to the ASASASA structure. More precisely, we present a definition of white-box security with regard to equivalent key, and prove that our scheme satisfies such security requirement. 展开更多
关键词 white-box equivalent key Feistel network CRYPTOGRAPHY ASASASA
原文传递
ICT基础设施监控系统问题及标准化建设方案研究
16
作者 李雷明 王振涛 侯永涛 《通信电源技术》 2024年第1期218-221,共4页
文章重点阐述信息与通信技术(Information and Communications Technology,ICT)基础设施监控系统存在的问题,如监控系统软硬件高度耦合、数据无法共享等,严重影响了监控系统的集约化管理、智能运营和运维等工作的开展。为解决这些问题,... 文章重点阐述信息与通信技术(Information and Communications Technology,ICT)基础设施监控系统存在的问题,如监控系统软硬件高度耦合、数据无法共享等,严重影响了监控系统的集约化管理、智能运营和运维等工作的开展。为解决这些问题,提出了底端采集硬件白盒化、监控单元B接口和系统间C接口标准化等方案,以确保ICT基础设施实现集约化管理和智慧运营。 展开更多
关键词 信息与通信技术(ICT) 监控系统 底端采集硬件白盒化
下载PDF
深度神经网络模型水印研究进展
17
作者 谭景轩 钟楠 +2 位作者 郭钰生 钱振兴 张新鹏 《上海理工大学学报》 CAS CSCD 北大核心 2024年第3期225-242,共18页
随着深度神经网络在诸多领域的成功应用,以神经网络水印为代表的深度模型知识产权保护技术在近年来受到了广泛关注。对现有的深度神经网络模型水印方法进行综述,梳理了目前为了保护模型知识产权而提出的各类水印方案,按照提取水印时所... 随着深度神经网络在诸多领域的成功应用,以神经网络水印为代表的深度模型知识产权保护技术在近年来受到了广泛关注。对现有的深度神经网络模型水印方法进行综述,梳理了目前为了保护模型知识产权而提出的各类水印方案,按照提取水印时所具备的不同条件,将其分为白盒水印、黑盒水印和无盒水印3类方法,并对各类方法按照水印嵌入机制或适用模型对象的不同进行细分,深入分析了各类方法的主要原理、实现手段和发展趋势。然后,对模型水印的攻击方法进行了系统总结和归类,揭示了神经网络水印面对的主要威胁和安全问题。在此基础上,对各类模型水印中的经典方法进行了性能比较和分析,明确了各个方法的优势和不足,帮助研究者根据实际的应用场景选用合适的水印方法,为后续研究提供基础。最后,讨论了当前深度神经网络模型水印面临的挑战,并展望未来可能的研究方向,旨在为相关的研究提供参考。 展开更多
关键词 深度神经网络 知识产权保护 神经网络水印 白盒水印 黑盒水印 无盒水印 水印攻击 模型安全
下载PDF
基于白盒化技术的配电站监控系统的应用
18
作者 王渝鑫 袁三男 +2 位作者 瞿祎程 李文龙 陈思蕊 《上海电力大学学报》 CAS 2024年第2期156-160,共5页
针对配电站监控系统对厂站设备适配和监控系统迭代升级的需求,提出了一种应用白盒化嵌入式系统技术的方案。该方案采用白盒化开放接口设计,制定统一规范接口,并在程序软件设计上采用协议库动态管理的方法,从而实现了监控系统的灵活管理... 针对配电站监控系统对厂站设备适配和监控系统迭代升级的需求,提出了一种应用白盒化嵌入式系统技术的方案。该方案采用白盒化开放接口设计,制定统一规范接口,并在程序软件设计上采用协议库动态管理的方法,从而实现了监控系统的灵活管理,同时显著降低了建网和后期维护成本,有效提高了配电站监管平台开发和运行的可靠性。 展开更多
关键词 配电站 嵌入式 白盒化 开放接口 动态管理
下载PDF
综合PNT应用服务体系:概念框架、技术路线与应用展望 被引量:5
19
作者 蔚保国 邓志鑫 +2 位作者 张京奎 黄璐 贾浩男 《全球定位系统》 CSCD 2023年第4期3-11,共9页
综合定位、导航与授时(positioning,navigation and timing,PNT)体系是我国数字化经济社会运行发展的重要支撑,以北斗三号(BeiDou-3 Navigation Satellite System,BDS-3)为核心的综合PNT应用服务是我国未来时空信息领域技术与产业的发... 综合定位、导航与授时(positioning,navigation and timing,PNT)体系是我国数字化经济社会运行发展的重要支撑,以北斗三号(BeiDou-3 Navigation Satellite System,BDS-3)为核心的综合PNT应用服务是我国未来时空信息领域技术与产业的发展重点.本文首先定义了“按需弹性可伸缩综合PNT应用服务体系”概念,提出了“一体白盒(软件定义节点)+统一网络(弹性可伸缩系统)+网信场图(智能运管服务)+智能博弈(复杂任务决策)”的应用服务框架,设计了“固基、强网、增效”的综合PNT应用服务技术路线,给出了“公网+专网+机动网”的综合PNT应用服务模式,并对应用前景进行了展望.未来以“北斗+低轨+5G+伪卫星+位置大数据”为核心的综合时空应用服务体系将为多层次、多领域用户提供北斗室内外泛在空间云端协同的精准位置服务,助力全社会数字化转型. 展开更多
关键词 综合定位、导航与授时(PNT)体系 泛在空间位置服务 一体化白盒 网信场图 智能博弈 位置大数据
下载PDF
农用多旋翼无人机作业能耗白盒模型构建与试验 被引量:2
20
作者 李继宇 张植勋 +3 位作者 赵胤伟 沈卓 刘知杰 吕佳 《农业机械学报》 EI CAS CSCD 北大核心 2023年第8期87-96,共10页
为了减少因能量有限而导致无人机飞行时间有限的问题,研究农用无人机在飞行时的作业能耗是十分必要的。本研究以农用多旋翼无人机为研究对象,采用白盒建模的方法,依照动力系统各部件原理,构建了农用无人机的飞行总效率模型,再根据农用... 为了减少因能量有限而导致无人机飞行时间有限的问题,研究农用无人机在飞行时的作业能耗是十分必要的。本研究以农用多旋翼无人机为研究对象,采用白盒建模的方法,依照动力系统各部件原理,构建了农用无人机的飞行总效率模型,再根据农用无人机的飞行特点,建立了一种针对农用无人机的作业能耗模型,并通过对农用无人机的速度、载荷和航程这3个动态参数分组试验得到的数据进行了验证。结果表明,模型具有较高的精度,最大平均误差约为6.582%,最大绝对误差中位数约为7.654%。最后对模型的各个参数进行分析,引入模型修正系数对模型进行修正,修正后的模型精度相比修正前的最大平均误差减少约3.092个百分点,误差中位数减少约3.612个百分点,修正后效果显著。本研究构建的理论模型可以用于农用无人机作业能耗的计算和预测,在规划无人机任务前就可以得到相应的作业能耗并进行优化,也可以适配不同控制器的其他旋翼机型,具有一定的应用价值。 展开更多
关键词 农业 无人机 能耗 白盒模型
下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部