期刊文献+
共找到40篇文章
< 1 2 >
每页显示 20 50 100
面向函数计算的信息论和编码
1
作者 孙秀芳 崔若璞 +2 位作者 张儒泽 白洋 光炫 《移动通信》 2024年第2期56-62,共7页
在云计算、大数据、物联网和人工智能的共同刺激下,数据量在不断膨胀。经典的香农信息论仅着眼于“语法”层次,即传输信息符号的准确程度如何,且各类信息的编码均面向人类,如文本、图像、语音、视频等。数据和智能时代各类信息的编码或... 在云计算、大数据、物联网和人工智能的共同刺激下,数据量在不断膨胀。经典的香农信息论仅着眼于“语法”层次,即传输信息符号的准确程度如何,且各类信息的编码均面向人类,如文本、图像、语音、视频等。数据和智能时代各类信息的编码或面向智能体,目的为某种任务的达成或功能的实现,其注重“语义”和“语用”层次,这些均可看作信息的运算、量化等函数计算。因此,提出并讨论了面向函数计算的信息论和编码。主要论述三个方面的内容,首先是分布式函数压缩,考虑相关信源下的算术和函数压缩系统,基于图染色的方法,完全刻画了模型的压缩容量;其次是网络函数计算,考虑在任意的网络上计算任意目标函数,使用割集强划分的方法,得到了一个新的基于割集的“普适”上界,这是目前最好的“普适”上界;最后是信息论安全网络函数计算,考虑任意网络上计算任意目标函数,并且满足任意给定的安全性限制,采用信息论和图论等知识,刻画了安全计算容量的一个上界,并提出了一个线性的函数计算安全网络编码的构造方案,从而得到了安全计算容量的一个下界。 展开更多
关键词 信息论 编码理论 网络函数计算 分布式函数压缩 信息论安全网络函数计算 语义通信的数学基础
下载PDF
配电网运行状态空间的安全性分布:特征及应用
2
作者 肖峻 焦衡 +1 位作者 宋晨辉 屈玉清 《天津大学学报(自然科学与工程技术版)》 EI CAS CSCD 北大核心 2023年第2期148-159,共12页
随着智能电网建设,我国城市配电网的调度运行将变得更精细,深入研究配电网运行的状态空间十分必要,特别是调度部门关心的安全性问题.本文研究了配电网运行状态空间的安全性分布.首先,为建立系统状态(工作点)和安全性结果间的映射关系,... 随着智能电网建设,我国城市配电网的调度运行将变得更精细,深入研究配电网运行的状态空间十分必要,特别是调度部门关心的安全性问题.本文研究了配电网运行状态空间的安全性分布.首先,为建立系统状态(工作点)和安全性结果间的映射关系,设计了两种计及主变容量约束的安全函数,用来量化系统的安全程度.其次,提出了运行状态空间安全性分布的概念,状态空间内所有工作点及其安全函数值构成了安全性分布.然后,在IEEE RBTS-Bus4扩展算例中验证了所提概念和方法,并绘制了算例配电网的状态空间安全性分布图.研究发现,在状态空间中,安全性分布形成了一种类似自然界电场、磁场的“安全性场”,其分布特征如下:以空载点为中心呈“等安全线”形式分布,并且具有单调减的自然特性,即距离中心越远,等安全线值越低.等安全线的法线方向是安全性变化最快方向,也是安全性提高的最优控制方向. 展开更多
关键词 配电网 运行状态空间 安全性分布 安全函数
下载PDF
基于奇异值分解与安全Hash函数的图像认证方法 被引量:1
3
作者 代少升 潘露 《半导体光电》 CAS CSCD 北大核心 2010年第2期303-306,316,共5页
为了提高图像认证系统的安全性和不确定性,有效抵抗合谋攻击,提出了一种基于奇异值分解的半易碎水印算法。该算法利用基于信息-摘要算法5(MD5)的哈希函数对水印图像进行置乱加密。实验结果表明该算法对图像篡改具有较强的敏感性,对中值... 为了提高图像认证系统的安全性和不确定性,有效抵抗合谋攻击,提出了一种基于奇异值分解的半易碎水印算法。该算法利用基于信息-摘要算法5(MD5)的哈希函数对水印图像进行置乱加密。实验结果表明该算法对图像篡改具有较强的敏感性,对中值滤波、JPEG压缩等图像处理也有一定的抵抗能力,认证过程需要密钥才能完成,提高了安全性。 展开更多
关键词 半易碎水印 奇异值分解 安全哈希函数
下载PDF
转轴强度计算中的安全系数函数
4
作者 陈连 王元文 潘晋 《机械设计与制造》 2001年第6期53-54,共2页
利用奇异函数的性质,导出了转轴的静强度和疲劳强度安全系数函数,可用于转轴强度的计算机分析和优化设计。
关键词 奇异函数 静强度 疲劳强度 安全系数函数
下载PDF
基于核心内嵌技术中安全散列函数的探讨 被引量:1
5
作者 赵莉 邓峰 《科技信息》 2012年第36期156-157,共2页
本文详细地介绍了网页防篡改系统的组成部分,三种主流技术的应用,以核心内嵌技术为例介绍了其中的主流安全散列函数MD5,并以此搭建了一个实验平台来测试MD5产生数字摘要的性能,验证了MD5算法的时间复杂度完全可以应付很大的web请求量。
关键词 网页防篡改 核心内嵌 安全散列函数探讨 MD5算法
下载PDF
引入任务安全性函数分形维的资源均衡算法
6
作者 刘小园 《科技通报》 北大核心 2014年第12期88-90,共3页
资源负载均衡是提高云计算资源调度效率的重要因素,为提高云计算中任务调度的效率,减少执行时间,针对传统的资源均衡算法在没有考虑到云计算环境下的资源节点安全性因素,复杂度高,效果不好的问题,提出一种引入安全性函数分形维特征重组... 资源负载均衡是提高云计算资源调度效率的重要因素,为提高云计算中任务调度的效率,减少执行时间,针对传统的资源均衡算法在没有考虑到云计算环境下的资源节点安全性因素,复杂度高,效果不好的问题,提出一种引入安全性函数分形维特征重组的资源均衡算法。建立任务调度策略及资源均衡模型,构造任务调度所需要时间、费用、可靠性等方面的因素进行特征描述,对负载资源信息流的分形维信息特征提取,通过分层化状态重组,实现对资源负载的均衡处理,得到负载目标函数,提高任务处理效率。实验结果表明,该算法进行Cloud Sim平台下的负载云计算任务调度和负载资源均衡,能有效节省任务执行时间,降低计算开销,执行效率优越于其它算法。 展开更多
关键词 分形维 安全函数 云计算 调度均衡
下载PDF
分组密码安全散列算法压缩函数设计
7
作者 于佳 陶荣 于国华 《现代计算机(中旬刊)》 2012年第11期3-7,10,共6页
为对抗穷举攻击和密码分析攻击,分析安全散列算法设计的基本准则。研究有限域运算及高强度对称分组密码的结构及其在安全散列算法压缩函数中的应用。以此为基础,设计一种安全散列算法。算法采用256比特的散列码长度,以有限域运算及位运... 为对抗穷举攻击和密码分析攻击,分析安全散列算法设计的基本准则。研究有限域运算及高强度对称分组密码的结构及其在安全散列算法压缩函数中的应用。以此为基础,设计一种安全散列算法。算法采用256比特的散列码长度,以有限域运算及位运算为基础操作,依据高强度对称分组密码结构,设计不可逆迭代压缩函数。针对应用于智能卡的8位CPU平台,指出算法高效实现的要点。 展开更多
关键词 安全散列函数 压缩函数 对称分组密码 有限域
下载PDF
一种基于FTA和FDG的安全关键函数定位方法 被引量:1
8
作者 姬忠孝 江国华 《计算机与现代化》 2016年第4期85-89,122,共6页
常用的软件安全性测试方法主要关注系统级测试,而对单元安全测试的关注较少且缺乏对安全关键函数的查找方法。本文提出基于FTA和FDG的安全关键函数的定位方法,解决安全关键函数定位问题,为以函数为单元的安全性测试提供依据。采用故障... 常用的软件安全性测试方法主要关注系统级测试,而对单元安全测试的关注较少且缺乏对安全关键函数的查找方法。本文提出基于FTA和FDG的安全关键函数的定位方法,解决安全关键函数定位问题,为以函数为单元的安全性测试提供依据。采用故障树分析法获取造成危险的基本事件,根据基本事件,构建与之对应的软件运行,以FDG为基础,构建函数与软件运行的映射,根据基本事件、软件运行和函数三者的关系,及函数的重要度,确定关键函数。 展开更多
关键词 安全性测试 故障树分析 函数依赖图 安全关键函数 危险
下载PDF
配电系统安全域的数学定义与存在性证明 被引量:41
9
作者 肖峻 祖国强 +3 位作者 白冠男 张苗苗 王成山 赵婧 《中国电机工程学报》 EI CSCD 北大核心 2016年第18期4828-4836,5106,共9页
该文从数学上描述了配电系统的N-1安全性,给出了安全域(distribution system security region,DSSR)的严格数学定义,并首次证明DSSR的存在性。首先,从数学上描述了配电系统运行的状态空间与正常运行方式下的约束条件。其次,为描述N-1安... 该文从数学上描述了配电系统的N-1安全性,给出了安全域(distribution system security region,DSSR)的严格数学定义,并首次证明DSSR的存在性。首先,从数学上描述了配电系统运行的状态空间与正常运行方式下的约束条件。其次,为描述N-1安全性及安全程度,提出了安全函数的概念,并给出一个具体的安全函数,并证明其具有连续和单调减的重要性质。再从数学上将N-1安全性描述为安全函数满足某个预定临界值的问题。然后,给出了更严格的DSSR数学定义:DSSR是所有安全工作点的集合,该集合具有封闭的边界,边界内部均为安全工作点,外部均为不安全工作点。最后,从数学上证明了对于任意给定配电网,其DSSR一定存在。文中工作对揭示配电网安全域的数学本质具有重要意义,为未来智能配电系统安全高效的运行及规划技术奠定理论基础。 展开更多
关键词 配电系统安全 N-1安全 数学定义 存在性 证明 安全函数
下载PDF
基于库函数动态跟踪的Fuzzing测试方法 被引量:2
10
作者 黄奕 曾凡平 曹青 《计算机工程》 CAS CSCD 北大核心 2010年第16期39-41,共3页
在分析库函数安全性的基础上,提出基于库函数动态跟踪的Fuzzing测试方法,通过动态跟踪目标程序对不安全库函数的调用,并在输入数据中搜索匹配函数调用参数,以此来准确定位错误注入点。设计并实现了基于该方法的测试工具,经过对漏洞软件... 在分析库函数安全性的基础上,提出基于库函数动态跟踪的Fuzzing测试方法,通过动态跟踪目标程序对不安全库函数的调用,并在输入数据中搜索匹配函数调用参数,以此来准确定位错误注入点。设计并实现了基于该方法的测试工具,经过对漏洞软件测试的对比实验,验证了该方法的有效性和高效性。 展开更多
关键词 漏洞挖掘 FUZZING技术 安全函数 动态跟踪
下载PDF
基于计算机属性加密的Linux安全模块访问控制实现及系统测试
11
作者 邹易奇 《科技与创新》 2023年第21期140-141,146,147,共4页
首先介绍了LSM(Linux Security Module,Linux内核安全模块)的组成结构,并设计了基于属性加密的LSM访问控制方案,在此基础上通过编写程序验证了打开文件队列和安全钩子函数的实现方式。最后在Ubuntu15.03测试环境下,验证LSM访问控制功能... 首先介绍了LSM(Linux Security Module,Linux内核安全模块)的组成结构,并设计了基于属性加密的LSM访问控制方案,在此基础上通过编写程序验证了打开文件队列和安全钩子函数的实现方式。最后在Ubuntu15.03测试环境下,验证LSM访问控制功能。结果表明,该系统能自动验证用户的访问权限,并向具备权限的用户提供对应的文件资源;同时,使用最优解密树可以提高解密效率,增强LSM访问控制的时效性。 展开更多
关键词 属性加密 LSM安全模块 访问控制 安全钩子函数
下载PDF
C/C++软件的危险函数静态检查研究 被引量:2
12
作者 姜文 刘立康 《航空计算技术》 2017年第3期89-93,共5页
C/C++软件开发过程中,源代码中若使用了危险函数,会造成内存缓冲区溢出,产生严重的安全漏洞和隐患,因此对源代码进行危险函数检查非常重要。对于大型软件模块需要将危险函数静态检查工具集成到持续集成工具上,对源代码进行危险函数检测... C/C++软件开发过程中,源代码中若使用了危险函数,会造成内存缓冲区溢出,产生严重的安全漏洞和隐患,因此对源代码进行危险函数检查非常重要。对于大型软件模块需要将危险函数静态检查工具集成到持续集成工具上,对源代码进行危险函数检测。结合工作实践,介绍了危险函数检测工具,叙述了对源代码进行检查的流程;详细叙述了基于持续集成的危险函数检查过程;最后介绍了两个典型案例。工作实践表明,进行危险函数检查有助于及时发现和处理软件中的危险函数隐患,从而提高软件产品的质量和安全性。 展开更多
关键词 缓冲区溢出 危险函数 安全函数 软件配置管理 持续集成
下载PDF
阔大货物运输安全分析 被引量:2
13
作者 牟瑞芳 《交通运输工程与信息学报》 2011年第4期1-6,12,共7页
阔大货物运输在铁路货物运输过程中占有重要地位。本文首先论述了阔大货物所受惯性力具有随机性的特点,在此基础上采用概率统计理论,建立了单位惯性力分布规律,给出了相应的计算方法。通过惯性力分布规律,建立了阔大货物运输安全模型,... 阔大货物运输在铁路货物运输过程中占有重要地位。本文首先论述了阔大货物所受惯性力具有随机性的特点,在此基础上采用概率统计理论,建立了单位惯性力分布规律,给出了相应的计算方法。通过惯性力分布规律,建立了阔大货物运输安全模型,给出了阔大货物运输失稳的分析方法。在此基础上,通过建立阔大货物加固力平衡方程,给出了加固力分布函数,提出了加固材料的安全函数。应用可靠性理论,建立了加固材料可靠度计算模型,为实现阔大货物加固按照可靠度理论进行设计奠定了基础。 展开更多
关键词 阔大货物 惯性力 安全函数 可靠性 模型
下载PDF
系统分析法在火电厂安全评价中的应用 被引量:15
14
作者 袁小勃 杨宗霄 刘刚 《电网技术》 EI CSCD 北大核心 2007年第3期44-48,共5页
针对火电厂安全评价的现状提出了一种火电厂安全评价的数学模型和方法。考虑了影响火电厂安全的关键因素,在建立了火电厂多层次指标评价体系的基础上,运用系统功能论和层次分析法来构造系统安全优势函数,以解决系统安全功能大于各子系... 针对火电厂安全评价的现状提出了一种火电厂安全评价的数学模型和方法。考虑了影响火电厂安全的关键因素,在建立了火电厂多层次指标评价体系的基础上,运用系统功能论和层次分析法来构造系统安全优势函数,以解决系统安全功能大于各子系统安全功能之和的问题。该方法整合了火电厂中各安全评价因素相互作用的协调性,可为火电厂安全管理部门进行安全评价分析和决策提供科学依据和仿真手段。实际应用结果表明,采用本文提出的数学模型和方法能够有效地对火电厂进行安全评价。 展开更多
关键词 火电厂安全评价 系统功能论 层次分析法 判断矩阵 系统安全优势函数
下载PDF
中国安全经济贡献率的计量分析 被引量:15
15
作者 刘莉君 施式亮 《中国安全科学学报》 CAS CSCD 2006年第1期55-59,共5页
安全经济贡献率的准确计算对于指导国家安全投入力度和宏观安全决策起着重要作用。为了准确计算中国安全生产对经济的贡献率,以弥补以往经验取值方法的局限,笔者通过建立计量经济学模型,获得了精确的安全产出与安全投入的函数关系,并得... 安全经济贡献率的准确计算对于指导国家安全投入力度和宏观安全决策起着重要作用。为了准确计算中国安全生产对经济的贡献率,以弥补以往经验取值方法的局限,笔者通过建立计量经济学模型,获得了精确的安全产出与安全投入的函数关系,并得出我国安全生产规模报酬递增的结论。在此基础上又建立时间序列模型,预测出我国2005年的安全经济贡献率为3.01%,安全投入产出比为1.00∶1.81。从预测结果来看,计量模型收到了满意的结果,对国家宏观安全决策具有一定的指导意义。 展开更多
关键词 安全经济贡献率 安全生产函数 安全投入产出比 时间序列模型 预测
下载PDF
多目标约束的网格任务安全调度模型及算法研究 被引量:5
16
作者 朱海 王宇平 《电子与信息学报》 EI CSCD 北大核心 2010年第4期988-992,共5页
异构网格环境的特点决定了其任务调度是受调度长度、安全性能及调度费用等多个因素制约的。该文根据网格资源调度的特点构造了一个安全效益函数和节点信誉度动态评估模型,并以此为基础建立了一个多目标约束的网格任务调度模型。利用隶... 异构网格环境的特点决定了其任务调度是受调度长度、安全性能及调度费用等多个因素制约的。该文根据网格资源调度的特点构造了一个安全效益函数和节点信誉度动态评估模型,并以此为基础建立了一个多目标约束的网格任务调度模型。利用隶属度函数将多目标函数转化为单目标模型,通过设计新的进化算子,从而提出一种遗传算法MUGA(Mode Crossover and Even Mutation Genetic Algorithm)进行求解,并对算法的收敛性进行了理论分析。仿真实验表明,在同等条件下该算法与同类算法相比,在任务调度长度、安全效益值、可信度及调度费用指标优化方面具有较好的综合性能。 展开更多
关键词 异构网络 网格计算 任务调度 安全效益函数 信誉度 遗传算法
下载PDF
单向Hash函数SHA-1的统计分析与算法改进 被引量:7
17
作者 刘建东 余有明 江慧娜 《计算机科学》 CSCD 北大核心 2009年第10期141-145,共5页
对SHA-1算法的完备度、雪崩效应度、严格雪崩效应及抗碰撞性进行了逐拍统计分析。针对目前密码学界所揭示出的SHA-1设计缺陷,主要以增强SHA-1算法的非线性扩散特性及抗碰撞性为目标,对其进行改进。改进算法在混合函数中逆序使用改进后... 对SHA-1算法的完备度、雪崩效应度、严格雪崩效应及抗碰撞性进行了逐拍统计分析。针对目前密码学界所揭示出的SHA-1设计缺陷,主要以增强SHA-1算法的非线性扩散特性及抗碰撞性为目标,对其进行改进。改进算法在混合函数中逆序使用改进后的扩展码字序列,并在算法首轮的混合函数中引入整数帐篷映射,加速了差分扩散,改变了原来固定的链接变量传递方式,修正了算法内部结构的设计缺陷。测试与分析结果表明,改进算法提高了非线性扩散程度,增强了算法的安全性。 展开更多
关键词 HASH函数 安全散列函数算法 码字扩展 帐篷映射 扩散
下载PDF
基于多天线立体异构网络的物理层安全性能研究 被引量:1
18
作者 赵伟 骆亚菲 +2 位作者 鲍慧 王辉 李保罡 《工程科学与技术》 EI CAS CSCD 北大核心 2018年第6期212-216,共5页
异构网络性能分析研究中,基站和用户分布大多数是平面分布模型,其拓扑结构不适用于建筑物密集的超密度网络场景;同时,垂直维度上的窃听者直接影响异构网络物理层安全性;针对此问题,作者调整了基站天线的垂直维度,通过倾斜、基站与用户... 异构网络性能分析研究中,基站和用户分布大多数是平面分布模型,其拓扑结构不适用于建筑物密集的超密度网络场景;同时,垂直维度上的窃听者直接影响异构网络物理层安全性;针对此问题,作者调整了基站天线的垂直维度,通过倾斜、基站与用户的空间分布得到合法用户和窃听者的信干噪比表达式、累积分布函数,对异构网络的物理层安全性能进行了分析。在立体异构网络下行传输链路中增加对基站天线垂直维度的调整,给出了增加基站天线倾斜角变量后合法用户以及窃听用户的信干噪比表达式;并且根据基站和用户的空间随机泊松点过程分布,推导出合法用户和窃听用户的信干噪比累积分布函数,利用此累积分布函数得到系统的平均安全速率闭合表达式。仿真结果验证了微基站密度、下倾角和平均安全速率函数关系闭合表达式的正确性,验证了通过调整垂直下倾角提高物理层安全性能的可行性,并能够得到具体场景的基站密度比。 展开更多
关键词 物理层安全 天线倾斜角 平均安全速率函数 立体随机几何
下载PDF
用混合密码算法实现电力系统重要信息的安全传送 被引量:3
19
作者 王保义 张少敏 《电力自动化设备》 EI CSCD 北大核心 2004年第4期64-67,共4页
电力系统重要信息的传送要求保密、完整和抗否认,提出了一种基于对称密钥国际数据加密算法IDEA(InternationalDataEncryptionAlgorithm)、公开密钥算法RSA(RivestShamireAdleman)、安全散列函数MD5的混合加密和数字签名算法。介绍了IDEA... 电力系统重要信息的传送要求保密、完整和抗否认,提出了一种基于对称密钥国际数据加密算法IDEA(InternationalDataEncryptionAlgorithm)、公开密钥算法RSA(RivestShamireAdleman)、安全散列函数MD5的混合加密和数字签名算法。介绍了IDEA,RSA,MD5每种算法的思想和实现流程,给出了结合上述算法特点和电力系统不同信息对安全性不同要求设计的混合密码算法流程及实现步骤,并给出了提高算法安全性和执行速度的思路。通过组合加密和签名,既保证了加密与签名的可靠性,又保证了系统的运行速度和存储空间要求。现在已应用于某信息系统中,证明该算法安全、可靠和实用。 展开更多
关键词 混合加密 数字签名 对称密钥加密 公开密钥加密 安全散列函数
下载PDF
模糊数学方法在炸药生产安全评价中的应用 被引量:10
20
作者 胡毅亭 陈网桦 +1 位作者 张国顺 刘荣海 《弹道学报》 EI CSCD 北大核心 2000年第1期58-64,共7页
阐述了用模糊数学方法对危险品生产或储存系统中安全与否进行评价的多层次评价方法 ,描述了从系统评价层次的划分到最后定量给出系统安全与否的值过程 .给出了实现该算法的计算机程序框图 .通过一个具体例子的计算 ,进一步说明了评价方... 阐述了用模糊数学方法对危险品生产或储存系统中安全与否进行评价的多层次评价方法 ,描述了从系统评价层次的划分到最后定量给出系统安全与否的值过程 .给出了实现该算法的计算机程序框图 .通过一个具体例子的计算 ,进一步说明了评价方法 。 展开更多
关键词 模糊数学 隶属函数 权重 安全评价
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部