期刊文献+
共找到56篇文章
< 1 2 3 >
每页显示 20 50 100
数字孪生水利水电工程中BIM自适应流转技术研究 被引量:1
1
作者 罗炜 谢明霞 +1 位作者 陈杰 罗胜 《水利水电快报》 2024年第3期118-123,共6页
为解决BIM模型在数字孪生水利水电工程各阶段应用中因业务需求不同导致其几何、材质、属性、结构等精度适配度不高的问题,设计了一套BIM模型按需自适应流转的技术方法,以实现BIM在水利水电工程数字孪生中的高效应用。该方法定义BIM模型... 为解决BIM模型在数字孪生水利水电工程各阶段应用中因业务需求不同导致其几何、材质、属性、结构等精度适配度不高的问题,设计了一套BIM模型按需自适应流转的技术方法,以实现BIM在水利水电工程数字孪生中的高效应用。该方法定义BIM模型属性、结构、几何、材质的数据导出规范,通过建立上述多维信息的映射关系,结合改进的3DTiles几何轻量化算法,实现BIM模型属性、结构、几何、材质按需自适应流转。基于该方法,依托Revit软件开展项目应用实践。研究结果表明:使用该方法流转的BIM模型结构齐备、属性完整,并能按需满足几何与材质的精度要求,同时支持高效应用与高性能渲染。研究成果可为BIM模型在水利水电工程全生命周期数字孪生应用提供基础技术支撑。 展开更多
关键词 数字孪生 水利水电工程 BIM模型 自适应数据流转 三维渲染
下载PDF
椭圆曲线密码高效软件实现技术研究进展 被引量:2
2
作者 董建阔 刘哲 +4 位作者 陆盛 郑昉昱 林璟锵 肖甫 葛春鹏 《计算机学报》 EI CAS CSCD 北大核心 2023年第5期909-928,共20页
伴随云计算技术与物联网技术的快速发展,用户敏感数据呈现爆发式增长,为保障网络中用户隐私数据的安全,国家相继出台了以《密码法》为核心的一系列法律法规,进一步明确密码应用的规范要求.无论是以云计算为代表的服务侧,还是以物联网为... 伴随云计算技术与物联网技术的快速发展,用户敏感数据呈现爆发式增长,为保障网络中用户隐私数据的安全,国家相继出台了以《密码法》为核心的一系列法律法规,进一步明确密码应用的规范要求.无论是以云计算为代表的服务侧,还是以物联网为代表的终端侧,结构复杂的公钥密码的计算能力都面临极大的挑战.椭圆曲线算法相比于传统的RSA密码算法,具有更短的密钥长度,在计算速度、资源存储、数据带宽等方面具有重要的优势,可用于实现密钥交换、数字签名、公钥加密等密码原语,是当前应用最为广泛的公钥密码技术之一.本文通过简要分析服务侧与终端侧两种不同的应用场景,明确端云两侧在软硬件、密码算法需求等方面所存在的巨大差异,归纳了各类椭圆曲线密码算法标准与硬件开发平台参数.基于上述内容,本文总结了椭圆曲线密码的高效软件实现技术研究进展,着重介绍了国产椭圆曲线密码的研究现状,并展望了椭圆曲线密码算法实现的未来发展趋势. 展开更多
关键词 椭圆曲线密码 物联网 云计算 公钥密码 密码工程
下载PDF
深度视频修复篡改的被动取证研究
3
作者 熊义毛 丁湘陵 +2 位作者 谷庆 杨高波 赵险峰 《信息安全学报》 CSCD 2024年第4期125-138,共14页
深度视频修复技术就是利用深度学习技术,对视频中的缺失区域进行补全或移除特定目标对象。它也可用于合成篡改视频,其篡改后的视频很难通过肉眼辨别真假,尤其是一些恶意修复的视频在社交媒体上传播时,容易造成负面的社会舆论。目前,针... 深度视频修复技术就是利用深度学习技术,对视频中的缺失区域进行补全或移除特定目标对象。它也可用于合成篡改视频,其篡改后的视频很难通过肉眼辨别真假,尤其是一些恶意修复的视频在社交媒体上传播时,容易造成负面的社会舆论。目前,针对深度视频修复篡改的被动检测技术起步较晚,尽管它已经得到一些关注,但在研究的深度和广度上还远远不够。因此,本文提出一种基于级联Conv GRU和八方向局部注意力的被动取证技术,从时空域角度实现对深度修复篡改区域的定位检测。首先,为了提取修复区域的更多特征,RGB帧和错误级分析帧ELA平行输入编码器中,通过通道特征级融合,生成不同尺度的多模态特征。其次,在解码器部分,使用编码器生成的多尺度特征与串联的Conv GRU进行通道级融合来捕捉视频帧间的时域不连续性。最后,在编码器的最后一级RGB特征后,引入八方向局部注意力模块,该模块通过八个方向来关注像素的邻域信息,捕捉修复区域像素间的异常。实验中,本文使用了VI、OP、DSTT和FGVC四种最新的深度视频修复方法与已有的深度视频修复篡改检测方法HPF和VIDNet进行了对比,性能优于HPF且在编码器参数仅VIDNet的五分之一的情况下获得与VIDNet可比的性能。结果表明,本文所提方法利用多尺度双模态特征和引入的八方向局部注意力模块来关注像素间的相关性,使用Conv GRU捕捉时域异常,实现像素级的篡改区域定位,获得精准的定位效果。 展开更多
关键词 深度视频修复 视频篡改检测 级联Conv GRU 局部注意力模块 空时预测
下载PDF
污点分析技术研究综述 被引量:17
4
作者 任玉柱 张有为 艾成炜 《计算机应用》 CSCD 北大核心 2019年第8期2302-2309,共8页
污点分析技术是保护隐私数据安全和实现漏洞检测的重要技术手段,也是信息安全研究的热点领域。对近年来污点分析技术的研究现状和发展情况进行综述,介绍了污点分析的理论基础以及静态污点分析和动态污点分析的基本概念、关键技术和研究... 污点分析技术是保护隐私数据安全和实现漏洞检测的重要技术手段,也是信息安全研究的热点领域。对近年来污点分析技术的研究现状和发展情况进行综述,介绍了污点分析的理论基础以及静态污点分析和动态污点分析的基本概念、关键技术和研究进展,并从技术实现方式的角度出发,阐述了基于硬件、软件、虚拟环境和代码等四种污点分析技术的实现方式、核心思想以及优缺点;然后,从污点数据流向的角度出发,概述了污点分析技术在相关领域的两种典型应用,即隐私数据泄露检测和漏洞探测;最后,简要分析了污点分析的缺点和不足,并展望该技术的研究前景和发展趋势。 展开更多
关键词 信息流分析 静态污点分析 动态污点分析 隐私数据 漏洞挖掘
下载PDF
激光跟踪仪并动态测量数据粗差探测技术分析研究
5
作者 马一心 范百兴 +2 位作者 卢枫 何朝勋 袁红磊 《测绘与空间地理信息》 2021年第6期23-26,共4页
激光跟踪仪在进行动态测量时具有测量范围大、精度高、采样频率高等优点,在工业大尺寸动态位姿测量领域具有广泛的应用前景。激光跟踪仪动态测量采用空间球坐标系测量原理,三维坐标测量值缺乏检核条件,虽然测量精度高但受环境等因素影... 激光跟踪仪在进行动态测量时具有测量范围大、精度高、采样频率高等优点,在工业大尺寸动态位姿测量领域具有广泛的应用前景。激光跟踪仪动态测量采用空间球坐标系测量原理,三维坐标测量值缺乏检核条件,虽然测量精度高但受环境等因素影响易产生粗差,且测量系统缺少发现粗差的条件。针对这一问题,本文将小波分析技术应用于激光跟踪仪动态测量数据处理,从时域和频域的综合角度分析数据中的粗差,建立了基于小波分析的激光跟踪仪动态测量数据粗差探测模型。通过对实验测量数据的分析表明,小波分析模型能够准确地探测激光跟踪仪动态测量数据中的粗差。 展开更多
关键词 激光跟踪仪 小波分析 动态测量 粗差探测 频域
下载PDF
基于铁路调度指挥作业指令的关键词识别技术应用研究
6
作者 杨博 何振华 +2 位作者 冯立恒 郭星 毛疆华 《铁路计算机应用》 2022年第8期34-39,共6页
针对规范铁路调度人员的口头指令这一问题,计划使用关键词识别技术来对调度人员的作业指令进行识别记录,对不规范用语进行约束调整。采用基于关键词–废料模型的关键词识别技术,使用非词格依赖的最大互信息准则端到端训练方法,进行关键... 针对规范铁路调度人员的口头指令这一问题,计划使用关键词识别技术来对调度人员的作业指令进行识别记录,对不规范用语进行约束调整。采用基于关键词–废料模型的关键词识别技术,使用非词格依赖的最大互信息准则端到端训练方法,进行关键词识别模型训练,实现对铁路调度人员口头指令的自动识别。针对出现频率最高的2个关键词进行实验分析,研究该方法在工业场景下应用的可行性。实验结果表明,通过调节参数控制误识率,可达到一定的关键词识别率,具备应用可行性。 展开更多
关键词 铁路调度作业指令 语音识别 关键词识别 唤醒词检测 非词格依赖最大化互信息准则
下载PDF
采用可逆信息隐藏技术的高性能彩色图像对比度增强算法
7
作者 高光勇 周正源 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2023年第7期1052-1063,共12页
针对彩色图像可逆信息隐藏中相对较少的嵌入容量和数据嵌入后的图像质量问题,提出基于可逆信息隐藏的高性能彩色图像对比度增强算法.该算法将原始RGB图像转换成HSV(色调,饱和度,亮度)图像,在预处理时,合并像素直方图单侧2个高度最低的条... 针对彩色图像可逆信息隐藏中相对较少的嵌入容量和数据嵌入后的图像质量问题,提出基于可逆信息隐藏的高性能彩色图像对比度增强算法.该算法将原始RGB图像转换成HSV(色调,饱和度,亮度)图像,在预处理时,合并像素直方图单侧2个高度最低的条柱,并设置一个失真阈值防止图像失真;数据嵌入过程中,在保持色调分量不变的同时增大单个像素能嵌入秘密信息的长度,且在增大数据嵌入量的同时减少了图像失真;在多次执行数据嵌入过程后,直方图实现均衡化,从而有效地增强图像的对比度.在Kodak和USC-SICI图像集上的实验结果表明,与同类算法(UCE和HSP算法)相比,所提算法在嵌入容量指标和色彩差异指标CIEDE2000的性能上分别平均提升28.6%和34.7%. 展开更多
关键词 对比度增强 HSV颜色模型 可逆信息隐藏
下载PDF
激光测距仪多自由度集成可调装置的研制
8
作者 范彩霞 刘德波 +1 位作者 刘朝中 孙晨磊 《机械设计与制造》 北大核心 2024年第10期262-265,共4页
基于测距仪激光轴竖直向上和向下两个方向的定位装夹及多自由度调节需要,设计了模块化的集成可调装置:(1)零点定位装夹模块,方便测距仪的快速固定和装配;(2)摇臂式角度调节模块,在调节过程中,确保测距仪测量基准面不变;(3)落地式和吊顶... 基于测距仪激光轴竖直向上和向下两个方向的定位装夹及多自由度调节需要,设计了模块化的集成可调装置:(1)零点定位装夹模块,方便测距仪的快速固定和装配;(2)摇臂式角度调节模块,在调节过程中,确保测距仪测量基准面不变;(3)落地式和吊顶式二维移动及调平模块,适应不同工作现场的检定需要;在此基础上完成实物样机的制造装配和测试,结果表明,该装置各模块组装便捷、调节精度高,结构设计独特紧凑、重心低稳定性好,可以较好地满足大量程液位计现场校准的快速定位和多自由度调节。 展开更多
关键词 大量程液位计 现场校准 激光测距仪 多自由度 集成可调装置
下载PDF
基于零知识证明和区块链的联邦学习激励方案 被引量:2
9
作者 吴昊天 李一凡 +1 位作者 崔鸿雁 董琳 《信息网络安全》 CSCD 北大核心 2024年第1期1-13,共13页
在跨孤岛联邦学习中,各参与者对最终训练出的模型贡献各异,如何评估他们的贡献并给予适当激励,成为联邦学习研究中一项关键问题。目前的激励方法主要着眼于奖励有效模型更新的参与者,同时惩罚不诚实者,侧重于激励计算行为。然而,参与者... 在跨孤岛联邦学习中,各参与者对最终训练出的模型贡献各异,如何评估他们的贡献并给予适当激励,成为联邦学习研究中一项关键问题。目前的激励方法主要着眼于奖励有效模型更新的参与者,同时惩罚不诚实者,侧重于激励计算行为。然而,参与者所提供的数据质量同样影响学习效果,但现有方法未充分考虑数据质量,并缺乏鉴定数据真实性的手段。为提升激励的准确性,需对参与者数据质量进行评估。通过融合零知识证明与区块链技术,文章提出一种评估参与者数据质量的协议,构建了全新联邦学习激励方案。该方案可在不泄露明文数据的前提下,评估参与者所用数据集质量,通过区块链系统向合格参与者发放激励,拒绝不合格者。实验证实,在部分用户提供虚假数据的情况下,该方案仍能准确给出激励结果,同时提升联邦学习模型的准确率。 展开更多
关键词 零知识证明 区块链 激励机制 联邦学习 数据质量评估
下载PDF
基于鲲鹏和昇腾异构平台的单节点HPL-AI设计与优化
10
作者 吴昊天 任长青 +2 位作者 陆璐 徐鹏翔 杨凯 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2024年第2期13-22,共10页
鉴于低精度浮点运算拥有更快的运算速度,越来越多的高性能应用采用混合精度方案进行加速,而同样采用该方案来加速的AI(人工智能)大模型也受到广泛关注。最近,HPL-AI(High Performance LINPACK for Accelerator Introspection)基准测试... 鉴于低精度浮点运算拥有更快的运算速度,越来越多的高性能应用采用混合精度方案进行加速,而同样采用该方案来加速的AI(人工智能)大模型也受到广泛关注。最近,HPL-AI(High Performance LINPACK for Accelerator Introspection)基准测试被提出,用于评估高性能系统的混合精度运算性能。针对该基准测试,本研究在鲲鹏和昇腾异构平台上设计并优化了单节点HPL-AI基准测试的实现。其主要通过循环任务分配的策略将任务均匀地分配给AI处理器以平衡AI处理器的负载;通过带间隔值的任务分配策略提高数据传输的连续性来减少CPU和AI处理器之间的数据传输时间;在不影响计算精度的情况下,通过取消数据缩放的策略来减少CPU侧的计算量。最终实验结果表明:当间隔值为8时,HPL-AI基准测试的混合精度浮点运算速度最快;同时,取消数据缩放不会对HPL-AI基准测试的结果精度产生影响;在鲲鹏和昇腾异构平台上,与非优化的HPL-AI基准测试方法相比,本研究提出的优化策略使混合精度浮点运算速度提升了29%左右,为单节点HPL-AI基准测试的进一步优化和部署多节点HPL-AI基准测试奠定了坚实的基础。 展开更多
关键词 鲲鹏 昇腾 异构平台 基准测试 高性能计算 混合精度
下载PDF
基于龙格库塔法的对抗攻击方法
11
作者 万晨 黄方军 《软件学报》 EI CSCD 北大核心 2024年第5期2543-2565,共23页
深度神经网络在许多领域中取得了显著的成果,但相关研究结果表明,深度神经网络很容易受到对抗样本的影响.基于梯度的攻击是一种流行的对抗攻击,引起了人们的广泛关注.研究基于梯度的对抗攻击与常微分方程数值解法之间的关系,并提出一种... 深度神经网络在许多领域中取得了显著的成果,但相关研究结果表明,深度神经网络很容易受到对抗样本的影响.基于梯度的攻击是一种流行的对抗攻击,引起了人们的广泛关注.研究基于梯度的对抗攻击与常微分方程数值解法之间的关系,并提出一种新的基于常微分方程数值解法-龙格库塔法的对抗攻击方法.根据龙格库塔法中的预测思想,首先在原始样本中添加扰动构建预测样本,然后将损失函数对于原始输入样本和预测样本的梯度信息进行线性组合,以确定生成对抗样本中需要添加的扰动.不同于已有的方法,所提出的方法借助于龙格库塔法中的预测思想来获取未来的梯度信息(即损失函数对于预测样本的梯度),并将其用于确定所要添加的对抗扰动.该对抗攻击具有良好的可扩展性,可以非常容易地集成到现有的所有基于梯度的攻击方法.大量的实验结果表明,相比于现有的先进方法,所提出的方法可以达到更高的攻击成功率和更好的迁移性. 展开更多
关键词 对抗样本 黑盒攻击 龙格库塔法 迁移性
下载PDF
基于深度学习的电力系统虚假数据注入攻击检测综述
12
作者 李卓 谢耀滨 +1 位作者 吴茜琼 张有为 《电力系统保护与控制》 EI CSCD 北大核心 2024年第19期175-187,共13页
虚假数据注入攻击(false data injection attack,FDIA)是针对电力系统的一种常见网络攻击,可以通过终端链路或设备注入异常数据,绕过不良数据检测机制,进而引发电力系统的异常运行,造成严重的经济损失。近年来深度学习技术在FDIA检测方... 虚假数据注入攻击(false data injection attack,FDIA)是针对电力系统的一种常见网络攻击,可以通过终端链路或设备注入异常数据,绕过不良数据检测机制,进而引发电力系统的异常运行,造成严重的经济损失。近年来深度学习技术在FDIA检测方面取得诸多进展,通过大量的数据训练和强大的模型学习能力,能够自动学习和提取攻击数据特征,相对于传统方法具有更高的准确率和鲁棒性。总结了近年来基于深度学习的电力系统FDIA检测研究进展,涵盖卷积神经网络、循环神经网络、图神经网络、生成对抗网络和深度强化学习等典型深度学习模型。首先分析各类深度学习模型的FDIA检测原理,并介绍相关技术方法。然后从鲁棒性、评估指标和可扩展性等方面对上述技术进行对比分析,总结其应用范围及存在不足。最后探讨了当前研究中存在的挑战和未来的研究发展方向。 展开更多
关键词 虚假数据注入 攻击检测 深度学习 电力系统安全
下载PDF
FBC可重构传感器制备与封装工艺参数优化及信息安全 被引量:1
13
作者 苏会芳 管小娟 +1 位作者 要天乐 刘家铭 《粘接》 CAS 2024年第4期69-72,共4页
为加强电力输电线路的安全性,制作了一种光纤布拉格光栅(FBG)可重构传感器,采用正交试验对FBG可重构传感器封装中的胶粘剂材料参数进行优化,建立可用于监测输电线路安全的FBG可重构传感系统。结果表明,胶粘剂材料的弹性模量和胶结层长度... 为加强电力输电线路的安全性,制作了一种光纤布拉格光栅(FBG)可重构传感器,采用正交试验对FBG可重构传感器封装中的胶粘剂材料参数进行优化,建立可用于监测输电线路安全的FBG可重构传感系统。结果表明,胶粘剂材料的弹性模量和胶结层长度与FBG可重构传感器的应变传递效率变化率呈负相关,而胶结层厚度与FBG可重构传感器的应变传递效率变化率呈正相关。当胶粘剂材料弹性模量为5 GPa、胶结层长度为11 mm、胶结层厚度为0.4 mm时,FBG可重构传感器最稳定,此时其应变传递效率变化率为1.33×10^(-11);在FBG可重构传感系统中,输电线路表面温差与布里渊频移呈线性关系,应力和波长变化线性关系较好,且测量误差较小。 展开更多
关键词 光纤布拉格光栅 传感器封装 胶粘剂 稳定性 弹性模量
下载PDF
基于一种不规则三角网的卫星导航选星算法研究 被引量:3
14
作者 李克昭 王宁 +1 位作者 魏金本 石俊鹏 《河南理工大学学报(自然科学版)》 CAS 北大核心 2020年第1期47-52,共6页
如何合理快速地选取参与导航解算的可见星,是当前北斗/GNSS多系统卫星导航定位亟待解决的关键问题之一。针对此问题,提出一种基于不规则三角网投影的选星算法。该算法的主要思路是,通过一种球内接多面体,投影出Delaunay不规则三角网,快... 如何合理快速地选取参与导航解算的可见星,是当前北斗/GNSS多系统卫星导航定位亟待解决的关键问题之一。针对此问题,提出一种基于不规则三角网投影的选星算法。该算法的主要思路是,通过一种球内接多面体,投影出Delaunay不规则三角网,快速计算出球内接多面体体积,得出多面体体积与几何精度因子(geometric dilation of precision,GDOP)的关系,作为选星判断的依据。通过试验计算表明:当参与解算的可见星数量小于11颗时,随着多面体体积的增大,GDOP值减小趋势明显;当可见星数量达到11颗后,GDOP值随着多面体体积增大变化趋势不明显,但解算时效明显降低。据此,在众多可见星中,选择空间几何分布较好的11颗星作为解算卫星,导航定位精度较好,且解算时效也得到兼顾。 展开更多
关键词 GNSS 卫星导航 几何精度因子 不规则三角网 选星算法
下载PDF
基于行为模式的漏洞检测方法
15
作者 葛学帅 刘铁铭 +1 位作者 谢耀滨 张有为 《信息工程大学学报》 2024年第3期315-322,共8页
目前基于符号执行的漏洞检测工作仍存在漏洞类型有限和未能精确描述检测到的漏洞类型等问题。首先,通过深入分析常见内存损坏漏洞的形成原因和行为模式,提出了一种通用的基于行为模式的漏洞检测方法,覆盖更多的漏洞类型,并且在检测到漏... 目前基于符号执行的漏洞检测工作仍存在漏洞类型有限和未能精确描述检测到的漏洞类型等问题。首先,通过深入分析常见内存损坏漏洞的形成原因和行为模式,提出了一种通用的基于行为模式的漏洞检测方法,覆盖更多的漏洞类型,并且在检测到漏洞的同时自动确定漏洞类型。最后,设计并实现了一个自动化漏洞检测框架,并通过实验验证了其有效性。研究成果对于提高网络空间安全能力具有一定的意义和价值。 展开更多
关键词 漏洞检测 符号执行 内存损坏漏洞
下载PDF
智能无人系统探测方法研究及应用
16
作者 刘琦 罗宁 +1 位作者 朱健东 郭晨煜 《警察技术》 2022年第5期78-81,共4页
随着科技的发展,智能无人系统(无人机、无人车、无人船等)不断发展,便利人们生活与工作的同时,也衍生出系列安全问题。针对无人系统应用带来的安全问题,研究实现了一类网络层的探测、阻断方法,提出一类数据链路层探测的通用流程方法,并... 随着科技的发展,智能无人系统(无人机、无人车、无人船等)不断发展,便利人们生活与工作的同时,也衍生出系列安全问题。针对无人系统应用带来的安全问题,研究实现了一类网络层的探测、阻断方法,提出一类数据链路层探测的通用流程方法,并完成了某品牌无人机信号的成功探测及截获分析。 展开更多
关键词 智能无人系统 信号截获分析 短时傅里叶变换 跳频信号检测
下载PDF
Openstack云平台自适应认证系统负载均衡策略研究 被引量:4
17
作者 林韧昊 朱智强 +1 位作者 孙磊 胡翠云 《计算机应用与软件》 北大核心 2019年第9期302-309,共8页
Openstack作为开源云平台的行业标准,在身份认证方面主要通过Keystone组件来实现。Keystone作为Openstack认证授权的中枢组件,极易成为性能上的瓶颈,负载过高时会导致云平台无法正常工作。针对Openstack认证系统的效率及能耗问题,提出... Openstack作为开源云平台的行业标准,在身份认证方面主要通过Keystone组件来实现。Keystone作为Openstack认证授权的中枢组件,极易成为性能上的瓶颈,负载过高时会导致云平台无法正常工作。针对Openstack认证系统的效率及能耗问题,提出一种自适应Openstack认证系统负载均衡策略。该策略设计自适应管理框架及自适应策略触发阈值,通过改进朴素贝叶斯算法对节点负载状况进行分类;通过信息熵算法确定各特征值指标的权重,从任务的分发和迁移两个方面对资源进行合理的调度,从而实现负载均衡。通过云仿真平台Cloudsim来验证策略的可行性和有效性,实验结果表明该策略在任务量较大时能使得负载分布更加均衡。 展开更多
关键词 云计算 OPENSTACK KEYSTONE 负载均衡 自适应机制 朴素贝叶斯分类算法 信息熵
下载PDF
云存储环境下无密钥托管可撤销属性基加密方案研究 被引量:8
18
作者 赵志远 朱智强 +1 位作者 王建华 孙磊 《电子与信息学报》 EI CSCD 北大核心 2018年第1期1-10,共10页
属性基加密因其细粒度访问控制在云存储中得到广泛应用。但原始属性基加密方案存在密钥托管和属性撤销问题。为解决上述问题,该文提出一种密文策略的属性基加密方案。该方案中属性权威与中央控制通过安全两方计算技术构建无密钥托管密... 属性基加密因其细粒度访问控制在云存储中得到广泛应用。但原始属性基加密方案存在密钥托管和属性撤销问题。为解决上述问题,该文提出一种密文策略的属性基加密方案。该方案中属性权威与中央控制通过安全两方计算技术构建无密钥托管密钥分发协议解决密钥托管问题。通过更新属性版本密钥的方式达到属性级用户撤销,同时通过中央控制可以实现系统级用户撤销。为减少用户解密过程的计算负担,将解密运算过程中复杂对运算外包给云服务商,提高解密效率。该文基于q-Parallel BDHE假设在随机预言机模型下对方案进行了选择访问结构明文攻击的安全性证明。最后从理论和实验两方面对所提方案的效率与功能性进行了分析。实验结果表明所提方案无密钥托管问题,且具有较高系统效率。 展开更多
关键词 云存储 属性基加密 无密钥托管 撤销 解密外包
下载PDF
地基GPS天顶对流层延迟与暴雨的相关性研究 被引量:4
19
作者 海连洋 王腾军 +2 位作者 赵明海 杨友森 党争 《北京测绘》 2017年第01S期40-43,共4页
以香港CORS网提供的GPS测站观测数据,利用GAMIT高精度数据处理软件解算出天顶对流层延迟,通过实验对比分析表明:天顶对流层延迟ZTD与大气可降水量PWV的相关性较高,同时天顶对流层延迟与暴雨之间也存在着较好的相关性,在缺少实测的气象... 以香港CORS网提供的GPS测站观测数据,利用GAMIT高精度数据处理软件解算出天顶对流层延迟,通过实验对比分析表明:天顶对流层延迟ZTD与大气可降水量PWV的相关性较高,同时天顶对流层延迟与暴雨之间也存在着较好的相关性,在缺少实测的气象资料的情况下利用天顶对流层延迟可代替PWV进行暴雨监测分析,并且对天顶对流层延迟用于暴雨监测的可行性进行了实验研究,取得了较为理想的结果。 展开更多
关键词 香港CORS网 天顶对流层延迟 PWV 暴雨
下载PDF
基于显式Wilson-θ法的动载荷识别研究
20
作者 范玉川 赵春雨 +1 位作者 鲁艳 张义民 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2019年第5期673-677,共5页
推导出多自由度动力学方程的Wilson-θ数值算法显式表达形式,进而提出了一种显式Wilson-θ的动载荷识别算法.该算法避免了Wilson-θ算法的隐式迭代形式的迭代误差,在拥有显式算法特性的同时具备隐式算法的特性.当θ取合适的值时,该算法... 推导出多自由度动力学方程的Wilson-θ数值算法显式表达形式,进而提出了一种显式Wilson-θ的动载荷识别算法.该算法避免了Wilson-θ算法的隐式迭代形式的迭代误差,在拥有显式算法特性的同时具备隐式算法的特性.当θ取合适的值时,该算法是无条件稳定的.通过悬臂梁的算例和实验对算法的识别效果进行了验证,并与传统的状态空间法的识别结果进行了对比.结果表明:该算法不仅能够对矩形载荷、谐波载荷和随机载荷进行准确地识别,并且比状态空间法的识别精度更高. 展开更多
关键词 WILSON-Θ法 显式表达 载荷识别 无条件稳定 状态空间法
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部