期刊文献+
共找到463篇文章
< 1 2 24 >
每页显示 20 50 100
某援外港口项目孤岛重油发电站供电系统继电保护计算 被引量:1
1
作者 李云涛 《智能建筑电气技术》 2023年第3期41-43,58,共4页
针对小容量重油发电站发电、企业自用的小型发电-供电系统的变压器投入方式、继电保护计算进行研究,采用零起升压投入、以灵敏度反算动作电流的方法,进行继电保护的整定计算,计算过程中采取了部分与以往继电保护整定过程不同的思路,实... 针对小容量重油发电站发电、企业自用的小型发电-供电系统的变压器投入方式、继电保护计算进行研究,采用零起升压投入、以灵敏度反算动作电流的方法,进行继电保护的整定计算,计算过程中采取了部分与以往继电保护整定过程不同的思路,实现了电力设备的安全投入和运行,为类似孤网供电项目继电保护整定计算提供参考。 展开更多
关键词 重油发电站 继电保护计算 励磁涌流 零起升压法
下载PDF
一种新型的分布式隐私保护计算模型及其应用 被引量:8
2
作者 余智欣 黄天戍 +1 位作者 杨乃扩 汪阳 《西安交通大学学报》 EI CAS CSCD 北大核心 2007年第8期954-958,共5页
针对分布式数据共享及计算中的隐私保护问题,提出了一种适用于大规模分布式环境的隐私保护计算模型(PPCMLS),该模型的核心为隐私安全模块,其将计算划分为本地计算和全局计算.通过综合运用同态加密、安全点积协议、数据随机扰乱算法等多... 针对分布式数据共享及计算中的隐私保护问题,提出了一种适用于大规模分布式环境的隐私保护计算模型(PPCMLS),该模型的核心为隐私安全模块,其将计算划分为本地计算和全局计算.通过综合运用同态加密、安全点积协议、数据随机扰乱算法等多种安全技术,在实现了多个节点在一个互不信任的分布式环境下合作计算的同时,任何节点无法获取其他节点的隐私信息及敏感中间计算结果.据此,又给出了基于该模型的分布式隐私保护方差计算、分布式隐私保护数据聚类算法.安全及动态性分析结果表明,该模型及其应用算法既可保证隐私数据的安全性,又避免了繁琐的一对多的交互加密过程,并在节点变化时,恢复计算仅涉及到变化的节点和构成隐私安全模块的3个节点,从而满足了大规模分布式环境所要求的高效性和良好的动态适应性. 展开更多
关键词 隐私保护计算 同态加密 安全点积协议 随机扰乱
下载PDF
网格环境下的隐私保护计算研究 被引量:3
3
作者 余智欣 黄天戍 杨乃扩 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第1期52-54,共3页
提出了一种适用于网格环境下的隐私保护计算模型.针对当前网格安全研究中对数据隐私性保护的不足,将GSI(网格安全基础件)与同态加密技术、安全点积协议以及数据扰乱算法等多种安全技术相结合,实现在一个互不信任的网格环境中,对各参与... 提出了一种适用于网格环境下的隐私保护计算模型.针对当前网格安全研究中对数据隐私性保护的不足,将GSI(网格安全基础件)与同态加密技术、安全点积协议以及数据扰乱算法等多种安全技术相结合,实现在一个互不信任的网格环境中,对各参与节点隐私性数据进行保护,成功避免了传统的隐私保护计算中繁琐的一对多(多对多)的交互式加密,当节点动态变化时,恢复计算仅涉及到构成隐私保护模块的三个节点.安全及动态性分析结果表明:该模型及相关应用算法既提供了数据的隐私性保护,又能良好地适应节点数目众多和动态变化频繁的网格环境.同时给出了基于G2PC模型的具体隐私保护算法——网格环境下的隐私保护方差计算. 展开更多
关键词 数据网格 隐私保护计算 同态加密 安全点积协议 网格安全基础件
下载PDF
同态加密的硬件卸载及其在隐私保护计算中的应用 被引量:9
4
作者 周慧凯 华蓓 《小型微型计算机系统》 CSCD 北大核心 2021年第3期595-600,共6页
同态加密可以满足计算外包、数据共享、数据交易等应用对隐私保护计算的需要,但是同态加密的高计算开销限制了它在实际生产中的应用.本文从硬件卸载的角度解决同态加密的高性能计算问题,基于Intel QAT加速卡实现了一个半同态加密的高性... 同态加密可以满足计算外包、数据共享、数据交易等应用对隐私保护计算的需要,但是同态加密的高计算开销限制了它在实际生产中的应用.本文从硬件卸载的角度解决同态加密的高性能计算问题,基于Intel QAT加速卡实现了一个半同态加密的高性能异步卸载框架QHCS. QHCS通过重构同态加密应用的软件栈来实现高效的异步卸载,并通过引入协程机制、批量加密技术等实现加密性能的最大化.本文同时给出了偏好不同性能指标(吞吐量、延迟)的两种卸载方案.进一步地,在由GPU及QAT组成的异构计算系统中,利用QHCS完整地实现了一个隐私保护的线性回归应用.实验结果表明,QHCS的吞吐量是目前软件实现的110倍,在百万量级的高维数据上实施隐私保护的线性回归计算只需十几分钟,可以较好地满足实际应用的需要. 展开更多
关键词 隐私保护计算 同态加密 硬件卸载 QAT加速器
下载PDF
数字人民币反洗钱联合风险控制:隐私保护计算的应用场景分析 被引量:6
5
作者 朱玮 《征信》 北大核心 2022年第4期11-22,共12页
在现有法定货币体系下,为满足法律对客户隐私保护的要求,金融机构(主要指反洗钱义务主体)只能基于自己掌握的信息实施反洗钱监测分析,各金融机构的反洗钱监测分析是“孤岛式”的。基于数字人民币具有的独特技术属性,在数字人民币体系下... 在现有法定货币体系下,为满足法律对客户隐私保护的要求,金融机构(主要指反洗钱义务主体)只能基于自己掌握的信息实施反洗钱监测分析,各金融机构的反洗钱监测分析是“孤岛式”的。基于数字人民币具有的独特技术属性,在数字人民币体系下,通过隐私保护计算,各个金融机构可以在保护客户隐私的同时分享反洗钱信息,进而实现不同金融机构的联合风险控制。通过隐私保护计算技术,至少在六个场景下,数字人民币的反洗钱监测可以从以往单一机构各自执行的“独钓”模式,进入多机构联合、基于跨机构数据和模型的“网捕”模式,从根本上提升反洗钱的有效性。 展开更多
关键词 数字人民币 反洗钱监测分析 隐私保护计算 联合风险控制
下载PDF
生物医疗场景下的隐私保护计算应用 被引量:1
6
作者 陈如梵 王林 +4 位作者 郭兰停 郑灏 孙琪 李帜 王爽 《信息通信技术与政策》 2022年第5期60-67,共8页
医疗信息化的浪潮进一步丰富了生物医学数据的维度和规模,然而出于数据流动合规性、隐私安全和维护自身权益的考虑,这些数据往往局限在单一机构里。数据之间无法形成互联互通,就无法释放真正的价值。正是受到这些因素的驱动,被认为是技... 医疗信息化的浪潮进一步丰富了生物医学数据的维度和规模,然而出于数据流动合规性、隐私安全和维护自身权益的考虑,这些数据往往局限在单一机构里。数据之间无法形成互联互通,就无法释放真正的价值。正是受到这些因素的驱动,被认为是技术层面最优解的隐私保护计算快速从幕后走向台前,进入了快速发展的阶段。分别从技术和实际应用两个角度对隐私保护计算在医疗场景中的应用进行分析和研究。 展开更多
关键词 隐私保护计算 联邦学习 可信执行环境 生物医学
下载PDF
浅析隐私保护计算技术对数据交易流通模式的影响 被引量:6
7
作者 周建平 郑培钿 +2 位作者 王云河 靳晨 时代 《信息通信技术与政策》 2022年第5期25-33,共9页
为促进数字经济发展,近年来国内外在政策和市场层面均大力推进数据交易流通的探索和实践。但由于数据权属难以界定、数据使用范围难以有效控制等核心问题,以往的数据交易模式并未带来大规模数据流通和数据要素市场的繁荣发展。通过对数... 为促进数字经济发展,近年来国内外在政策和市场层面均大力推进数据交易流通的探索和实践。但由于数据权属难以界定、数据使用范围难以有效控制等核心问题,以往的数据交易模式并未带来大规模数据流通和数据要素市场的繁荣发展。通过对数据交易流通现状以及传统数据交易存在的问题进行深入剖析,遵循《要素市场化配置综合改革试点总体方案》中强调的数据要素流通中数据安全可控的要求,从技术层面给出基于隐私保护计算技术的解决方案,并对打造数据交易流通的新范式提出建议。 展开更多
关键词 隐私保护计算 多方安全计算 数据交易流通 新范式
下载PDF
基于MARPOL Reg12A燃油舱保护计算的图解分析
8
作者 卢菲 刘梦园 +1 位作者 陈继峰 颜绪 《船海工程》 北大核心 2018年第3期40-45,共6页
通过燃油舱保护计算的图解分析,理清MARPOL Reg12A对燃油舱保护计算的适用范围、基本定义、计算方法、燃油管路、阀件布置和常见问题,基于规范在常规船型上的应用,阐述确定性和概率性两种计算方法,结合文字描述和具体图例,提炼出便于计... 通过燃油舱保护计算的图解分析,理清MARPOL Reg12A对燃油舱保护计算的适用范围、基本定义、计算方法、燃油管路、阀件布置和常见问题,基于规范在常规船型上的应用,阐述确定性和概率性两种计算方法,结合文字描述和具体图例,提炼出便于计算的操作流程,使用图解分析法实现燃油舱保护的便捷计算。 展开更多
关键词 MARPOL Reg12A 燃油舱保护计算 确定性计算方法 概率性计算方法 流程图 图解分析
下载PDF
35kV单侧电源线路保护计算
9
作者 张伟 吴旭东 +3 位作者 施利金 赵国起 陈国利 庄勇 《中国高新科技》 2018年第8期30-31,共2页
文章介绍了35kV单侧电源线路的无时限电流速断保护、无时限电流闭锁电压速断保护、过电流保护的计算方法,以及无时限电流速断保护灵敏系数不符合要求时配合保护的计算方法。通过保护方式的配合,能够实现线路保护的安全性和可靠性。
关键词 电源线路 继电保护 保护计算 速断保护
下载PDF
工厂供电系统保护计算举例
10
作者 王海祖 《区域治理》 2018年第23期273-274,共2页
随着化工企业的发展,企业供电系统规模也越来越大,技术越来越先进,对电气人员的素质要求也越来越高.为了保证企业供电系统的可靠运行,合理设置系统中各元件装置的保护定值非常重要.本文以化工企业大型项目短路计算和保护计算为实例,介... 随着化工企业的发展,企业供电系统规模也越来越大,技术越来越先进,对电气人员的素质要求也越来越高.为了保证企业供电系统的可靠运行,合理设置系统中各元件装置的保护定值非常重要.本文以化工企业大型项目短路计算和保护计算为实例,介绍了短路电流计算和保护定值的方法、步骤.本书介绍的短路电流计算和保护定值计算并不依赖较难掌握的大型短路计算软件,而是采用简单易学、灵活方便而且非常实用的EXCEL表格,利用其强大的公式及自动计算功能编制短路计算表格进行计算. 展开更多
关键词 短路计算 保护计算 运行方式
下载PDF
论版权法保护计算机软件的局限性及其对策 被引量:2
11
作者 朱雪忠 《华中科技大学学报(社会科学版)》 CSSCI 1993年第2期47-51,共5页
自从1980年美国率先采用版权法(在我国又称作著作权法)保护计算机软件以来,世界上已有40多个国家和地区通过立法或法院判例正式确认计算机软件是本国版权法的保护对象。在这些国家和地区中,既有发达国家,也有发展中国家和地区。
关键词 计算机软件保护条例 版权法 软件开发 保护 澳大利亚 表现形式 保护软件 法律保护 局限性 版权保护
下载PDF
保护计算机软件著作权的有关法律法规
12
《江苏通信》 1998年第1期30-30,共1页
关键词 计算机软件著作权 法律法 《中华人民共和国著作权法》 《中华人民共和国刑法》 计算机软件保护条例》 电子出版物管理 侵犯著作权 实施办法 修订后 1994年
下载PDF
基于同态加密的隐私保护逻辑回归协同计算 被引量:2
13
作者 杨越佳 华蓓 +1 位作者 钟志威 高咪 《计算机工程》 CAS CSCD 北大核心 2023年第4期23-31,共9页
随着数据交易市场的建立和规范化,多方协同进行机器学习建模成为新需求。联邦学习允许多个数据拥有方联合训练一个机器学习模型,适用于模型共建共用场景,但现有联邦学习计算框架无法适用于数据拥有方和模型需求方诉求不同、模型共建不... 随着数据交易市场的建立和规范化,多方协同进行机器学习建模成为新需求。联邦学习允许多个数据拥有方联合训练一个机器学习模型,适用于模型共建共用场景,但现有联邦学习计算框架无法适用于数据拥有方和模型需求方诉求不同、模型共建不共用的场景。提出一种不依赖于第三方计算平台且基于同态加密的隐私保护逻辑回归协同计算方案,包括由数据拥有方、模型需求方和密钥生成者构成的多方协同计算框架,以及基于该框架的多方交互协同计算流程,在不泄露模型信息及各方数据隐私的前提下协作完成模型训练任务,通过建立攻击模型分析协同计算方案的安全性。基于先进的浮点数全同态加密方案CKKS在小型计算机集群上实现协同计算的原型系统,并对原型系统进行计算和通信优化,包括提前终止训练和将密文同态运算卸载到GPU上提高计算效率。实验结果表明,计算优化措施获得了约50倍的速度提升,协同计算原型系统在中小规模的数据集上可满足实用性要求。 展开更多
关键词 数据共享 协同计算 隐私保护计算 同态加密 逻辑回归
下载PDF
高压并联电容器组保护整定值计算及仿真
14
作者 陈菡 《电力安全技术》 2023年第4期13-16,共4页
对变电站高压并联电容器组的三种保护原理进行分析,并给出对称情况下三种保护的整定值计算公式,通过PSCAD与MATLAB软件建立模型进行仿真,验证整定值计算的准确性,为现场电容器组保护的整定计算工作提供参考。
关键词 电容器保护 保护整定值计算 仿真试验 建模
下载PDF
计算机软件法律保护初探 被引量:2
15
作者 彭丁带 《云南大学学报(法学版)》 1999年第1期54-59,共6页
计算机软件,是计算机程序(program)以及解释和指导使用程序的文档(document)的总和。它是一种智力成果,而计算机程序又是其核心和关键。根据我国1991年6月颁布、同年10月1日施行的《计算机软件保护条例》的规定,计算机软件通常包括计算... 计算机软件,是计算机程序(program)以及解释和指导使用程序的文档(document)的总和。它是一种智力成果,而计算机程序又是其核心和关键。根据我国1991年6月颁布、同年10月1日施行的《计算机软件保护条例》的规定,计算机软件通常包括计算机程序和文档。 展开更多
关键词 计算机软件 著作权法 法律保护 计算机程序 专利法 文学艺术作品 计算机软件著作权 专利保护 保护计算 保护软件
下载PDF
风电场站用变保护电流互感器一次电流选择
16
作者 李清 《电力勘测设计》 2024年第2期6-10,共5页
风电场站用变容量偏小,其保护用电流互感器额定一次电流值选择按保护故障校验电流取值将造成过电流保护、过负荷保护整定困难甚至无法给出二次定值。本文结合站用变保护整定计算,提出适用于站用变保护用的电流互感器额定一次电流值选择... 风电场站用变容量偏小,其保护用电流互感器额定一次电流值选择按保护故障校验电流取值将造成过电流保护、过负荷保护整定困难甚至无法给出二次定值。本文结合站用变保护整定计算,提出适用于站用变保护用的电流互感器额定一次电流值选择的方法。最后,已投运风电场工程站用变定值单验证了该方法的正确性。 展开更多
关键词 电流互感器 一次电流值 过电流保护 过负荷保护 保护整定计算
下载PDF
基于可信平台的保护计算
17
作者 刘义铭 邱敏 《信息安全与通信保密》 2008年第7期56-58,63,共4页
随着计算机及网络技术的日趋成熟,全面解决计算机安全问题的要求就显得十分迫切。本文首先分析了已有的可信计算在解决计算机安全问题方面提供的一些手段,并指出其中存在的不足。之后提出保护计算的概念,具体阐述其机制和原理,最后论述... 随着计算机及网络技术的日趋成熟,全面解决计算机安全问题的要求就显得十分迫切。本文首先分析了已有的可信计算在解决计算机安全问题方面提供的一些手段,并指出其中存在的不足。之后提出保护计算的概念,具体阐述其机制和原理,最后论述保护计算作为一种对于可信计算的补充和完善对于解决现有计算机安全问题的所能提供的更优越的方案。 展开更多
关键词 可信计算 保护计算 计算机安全
原文传递
基于蚁群算法的环网方向保护配合最小断点集计算 被引量:14
18
作者 刘丹 吕飞鹏 《电力系统自动化》 EI CSCD 北大核心 2008年第21期27-31,共5页
利用复杂环网方向保护最优配合中最小断点集(MBPS)的启发性知识,将MBPS的计算问题等价为0-1整数规划问题。基于蚁群优化算法基本原理,构造了适用于MBPS问题的启发信息计算公式,改进了更新信息素浓度的计算方法,提出了计算MBPS的新方法... 利用复杂环网方向保护最优配合中最小断点集(MBPS)的启发性知识,将MBPS的计算问题等价为0-1整数规划问题。基于蚁群优化算法基本原理,构造了适用于MBPS问题的启发信息计算公式,改进了更新信息素浓度的计算方法,提出了计算MBPS的新方法。相对于其他计算MBPS的算法,所述算法所需迭代次数较少,通过一次计算即可同时获得多组最优解。 展开更多
关键词 保护整定计算 整数规划 蚁群优化 最小断点集(MBPS)
下载PDF
继电保护整定计算电源运行方式优化选择方法 被引量:4
19
作者 王慧芳 陈梦骁 +1 位作者 沈绍斐 何奔腾 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2018年第9期1753-1761,共9页
为提高继电保护整定计算中电源运行方式选择的合理性与计算效率,提出一种基于电源贡献系数法的优化选择方法.提出电源贡献系数的概念和基于节点阻抗矩阵的计算方法;根据保护支路和助增支路电源贡献系数的计算结果,构建电源运行方式的优... 为提高继电保护整定计算中电源运行方式选择的合理性与计算效率,提出一种基于电源贡献系数法的优化选择方法.提出电源贡献系数的概念和基于节点阻抗矩阵的计算方法;根据保护支路和助增支路电源贡献系数的计算结果,构建电源运行方式的优化选择方法.在新英格兰10机39节点系统中进行算例验证,结果表明:上述方法能够准确地给出各电源在最小或最大配合系数的计算中所对应的大小方式,可以避免排列组合的枚举,提高了自动整定计算的效率. 展开更多
关键词 电源贡献系数 电源运行方式 助增系数 继电保护整定计算
下载PDF
异步发电机保护配置与整定计算 被引量:3
20
作者 王志伟 《重庆电力高等专科学校学报》 2002年第3期31-36,共6页
通过对异步发电机机端三相突然短路、并网冲击的分析,介绍小型异步发电机保护配置、整定计算方法。
关键词 突然短路 冲击电流 保护计算 并网冲击 异步发电机 保护配置 整定计算
下载PDF
上一页 1 2 24 下一页 到第
使用帮助 返回顶部