期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
遗传算法的改进策略及其在非线性发电机励磁系统参数辨识中的应用 被引量:7
1
作者 蒋平 王晓伟 +2 位作者 王杨正 徐珂 黄松涛 《电力自动化设备》 EI CSCD 北大核心 2008年第6期31-35,共5页
针对标准遗传算法收敛速度慢、易早熟等缺陷,通过对遗传策略的综合改进,提出了一种基于改进遗传算法的参数辨识方法。通过建立励磁系统原模型和标准模型,给原模型和标准模型施加相同的激励信号,以模型输出误差最小作为辨识目标,利用改... 针对标准遗传算法收敛速度慢、易早熟等缺陷,通过对遗传策略的综合改进,提出了一种基于改进遗传算法的参数辨识方法。通过建立励磁系统原模型和标准模型,给原模型和标准模型施加相同的激励信号,以模型输出误差最小作为辨识目标,利用改进遗传算法对标准模型参数进行优化调整,最终得到满足误差要求的励磁系统标准模型参数。该方法的优点在于解决了传统的辨识方法无法对励磁系统非线性环节进行有效辨识的问题,实际励磁系统参数辨识结果表明,该方法具有较快的收敛速度和较高的辨识精度。 展开更多
关键词 励磁系统 参数辨识 遗传算法 原模型 标准模型
下载PDF
抗选择性公开攻击的身份型广播加密方案 被引量:2
2
作者 孙瑾 胡予濮 《电子与信息学报》 EI CSCD 北大核心 2011年第12期2929-2934,共6页
考虑到热点议题"抗选择性公开安全性"近年来一直局限在公钥加密方案(PKE)中很难应用于身份型加密方案的事实,该文结合广播加密模型,采用Waters等人新提出的"线性又随机"的技巧提出一个抗选择性公开攻击的身份型广... 考虑到热点议题"抗选择性公开安全性"近年来一直局限在公钥加密方案(PKE)中很难应用于身份型加密方案的事实,该文结合广播加密模型,采用Waters等人新提出的"线性又随机"的技巧提出一个抗选择性公开攻击的身份型广播加密方案。该方案建立在标准模型下,具有尺寸固定的密文与密钥,同时无需使用随机标签,具有较高的计算效率与存储效率。该方案的安全性依赖于判定性线性假设,证明结果显示此方案达到了抗选择性公开安全性的高安全要求。 展开更多
关键词 广播加密 基于身份的密码 选择公开攻击 标准模型
下载PDF
1999年诺贝尔物理学奖介绍
3
作者 彭宏安 《大学物理》 2000年第3期1-4,10,共5页
通过对粒子物理学和量子场论 (特别是非阿贝尔规范场论 )发展史的简要回顾 ,介绍了 1 999年诺贝尔物理学奖得主
关键词 标准模型 非阿贝尔规范场 量子场论 粒子物理
下载PDF
Modular approach to the design and analysis of password-based security protocols 被引量:4
4
作者 FENG DengGuo CHEN WeiDong 《Science in China(Series F)》 2007年第3期381-398,共18页
In this paper, a general framework for designing and analyzing password-based security protocols is presented. First we introduce the concept of "weak computational indistinguishability" based on current progress of... In this paper, a general framework for designing and analyzing password-based security protocols is presented. First we introduce the concept of "weak computational indistinguishability" based on current progress of password-based security protocols. Then, we focus on cryptographic foundations for password-based security protocols, i.e., the theory of "weak pseudorandomness". Furthermore, based on the theory of weak pseudorandomness, we present a modular approach to design and analysis of password-based security protocols. Finally, applying the modular approach, we design two kinds of password-based security protocols, i.e., password-based session key distribution (PSKD) protocol and protected password change (PPC) protocol. In addition to having forward secrecy and improved efficiency, new protocols are proved secure. 展开更多
关键词 security protocols weak computational indistinguishability provable security random oracle model (ROM) standardmodel
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部