期刊文献+
共找到3,029篇文章
< 1 2 152 >
每页显示 20 50 100
基于RSA的访问数据匿名签名安全认证方法
1
作者 武伟 刘宏英 曲霄红 《现代电子技术》 北大核心 2026年第4期47-51,共5页
针对访问数据时,访问请求信息中包含个人或组织的敏感信息,且未加密的请求数据在认证传输过程中容易被第三方恶意修改或插入其他内容的问题,提出一种基于RSA的访问数据匿名签名安全认证方法。利用基于角色的访问控制机制,由基于RSA算法... 针对访问数据时,访问请求信息中包含个人或组织的敏感信息,且未加密的请求数据在认证传输过程中容易被第三方恶意修改或插入其他内容的问题,提出一种基于RSA的访问数据匿名签名安全认证方法。利用基于角色的访问控制机制,由基于RSA算法的访问请求信息加密方法对访问请求数据进行加密,并为访问系统中每个用户角色分配RSA密钥对,公钥共享给所有成员(管理员与用户);当用户申请访问数据时,采用基于环签名的匿名认证方法,使用多个成员的公钥生成环签名,以实现对访问请求的安全匿名认证。管理员使用公钥验证匿名签名,认证通过后解密访问请求数据并授权访问。测试结果表明:所提方法使用于某风电系统后,系统仅支持访问数据匿名签名安全认证合格的用户访问;且该方法具有高效率数据加解密能力,加密过程中素数位数为90 bit时,能保证系统的抗攻击能力更强。 展开更多
关键词 匿名签名 数据加密 RSA算法 安全认证 环签名 密钥设计
在线阅读 下载PDF
基于UWB+LoRa的井下精确定位系统终端固件升级方法
2
作者 胡宇 《煤矿安全》 北大核心 2026年第1期237-246,共10页
针对煤矿井下定位系统在固件无线升级环节面临升级效率与服务可靠性的双重瓶颈,提出了一种基于超宽带(UWB)与远距离低功耗无线通信技术(LoRa)协同传输的终端固件双模冗余升级架构。该架构将UWB的厘米级高精度定位能力与LoRa的广域通信... 针对煤矿井下定位系统在固件无线升级环节面临升级效率与服务可靠性的双重瓶颈,提出了一种基于超宽带(UWB)与远距离低功耗无线通信技术(LoRa)协同传输的终端固件双模冗余升级架构。该架构将UWB的厘米级高精度定位能力与LoRa的广域通信覆盖特性有机融合,构建了具备空间自适应特性的异构网络体系。在通信策略方面,设计了动态双模协同机制:在终端稀疏区,系统采用UWB技术对定位信号与固件升级信道进行时分复用,既满足了精确定位需求,又实现了点对点固件传输;在终端密集区,启用双模分工机制,由UWB持续提供实时定位服务的同时,借助LoRa独立信道进行并行广播式固件分发,从而显著提升了多终端升级效率。为保证系统在复杂井下环境中的安全运行,引入了三重防护体系:①结合非对称加密(RSA)与对称加密(AES)构建了分级密钥管理体系,实现了固件传输环节的全链路加密防护,有效防范数据泄露和篡改;②基于空间分布特征设计了自适应固件获取机制,在终端稀疏区支持终端主动发起固件请求,在终端密集区则由基站主动广播升级包,并以此机制为基础实现了固件断点续传功能,提高了传输的可靠性;③采用双分区固件升级策略,通过Bootloader层对固件升级包执行CRC−32循环冗余校验与SHA−256哈希双重完整性验证,确保升级失败时能自动回滚至备分区的稳定版本。试验结果表明,无论在终端稀疏区还是终端密集区,该系统的最大定位误差均控制在30 cm以内,固件升级成功率达到100%,充分验证了该双模冗余升级架构在精准定位、升级效率、安全可靠性等方面的综合优势。 展开更多
关键词 UWB LoRa 固件无线升级 双模冗余升级 RSA+AES混合加密 自适应固件获取
在线阅读 下载PDF
后量子密码算法在6G网络中的应用研究
3
作者 冯泽冰 《通信世界》 2026年第1期20-22,共3页
6G网络作为新一代智能化综合数字信息基础设施,将采用广域覆盖的空天地网络和分布式自治组网,网络架构在深度IT化的基础上更加开放、网元交互方式更加动态灵活、产品软硬件解耦更加彻底,而网络暴露面也会相应增加。近年来,量子计算不断... 6G网络作为新一代智能化综合数字信息基础设施,将采用广域覆盖的空天地网络和分布式自治组网,网络架构在深度IT化的基础上更加开放、网元交互方式更加动态灵活、产品软硬件解耦更加彻底,而网络暴露面也会相应增加。近年来,量子计算不断发展,其强大的密码破解能力给现有密码技术带来严峻挑战。Shor算法于1994年提出,能将整数质因子分解问题转化为求解量子傅里叶变换的周期,证明了量子计算机可以在多项式时间内解决大整数分解和离散对数求解等复杂数学问题,亦能对当前通信网络中身份认证、数据加密等关键环节广泛采用的公钥密码算法(如RSA、Diffie-Hellman、椭圆曲线加密等)进行快速破解,这对6G网络安全通信和数据保护构成严重威胁。因此,6G网络的密码学体系需要采用抗量子攻击的密码算法以保证网络的安全性。 展开更多
关键词 DIFFIE-HELLMAN RSA Shor算法 6G网络 后量子密码算法
在线阅读 下载PDF
基于数据加密融合双Logistic混沌和RSA的改进哈希算法研究
4
作者 温游 《自动化与仪器仪表》 2026年第1期17-20,共4页
使用更强的哈希算法对密码进行哈希处理能够使加密后的数据长度更加统一,且可以增强密码复杂性,避免数据被篡改。为实现上述目的,针对基于数据加密融合双Logistic混沌和RSA的改进哈希算法展开研究。定义哈希算法原函数,并结合双Logisti... 使用更强的哈希算法对密码进行哈希处理能够使加密后的数据长度更加统一,且可以增强密码复杂性,避免数据被篡改。为实现上述目的,针对基于数据加密融合双Logistic混沌和RSA的改进哈希算法展开研究。定义哈希算法原函数,并结合双Logistic混沌算法与RSA算法表达式,描述数据样本特征,进而实现基于数据加密的哈希算法改进。实验结果表明,应用上述方法对数据进行加密处理,可以有效解决加密后数据存储长度差异较为突出的问题,能够在一定程度上节约数据库内存空间,且密文模板中所包含码元数量明显增多,基于该模板能够定义更为复杂的密码序列,有助于提升数据传输的安全性。 展开更多
关键词 数据加密 双Logistic混沌 RSA算法 哈希算法 数据特征 密文模板
原文传递
基于改进RSA算法的计算机网络数据安全共享方法研究
5
作者 陈亚伟 洪琼 《微型计算机》 2026年第6期1-3,共3页
文章给出一种改良的RSA算法,经由改良素数生成方法,采用动态密钥分散因子并改良模幂运算,改良后的RSA算法极大提升了密钥生成效率和加解密速度,实验结果表明,2048位密钥长度时,改良算法密钥生成时间缩短42%,加解密速度提升37%,且能防范... 文章给出一种改良的RSA算法,经由改良素数生成方法,采用动态密钥分散因子并改良模幂运算,改良后的RSA算法极大提升了密钥生成效率和加解密速度,实验结果表明,2048位密钥长度时,改良算法密钥生成时间缩短42%,加解密速度提升37%,且能防范中间人攻击和侧信道攻击。此外,在共享用电、区块链数据共享等情形也体现了其安全性和实用性。 展开更多
关键词 RSA算法改进 数据安全共享 运算优化
在线阅读 下载PDF
基于RSA同态加密的联邦学习隐私保护方案
6
作者 管桂林 蔡惠民 +4 位作者 支婷 曹扬 丁洪鑫 黄江 代杨 《电子科技》 2026年第2期96-104,共9页
针对现有联邦学习安全聚合方案存在梯度信息泄露、参与方计算开销较大以及缺乏对模型的完整性保护等问题,文中提出一种基于RSA(Rivest-Shamir-Adleman)同态加密的联邦学习隐私保护方案。采用构建高效且安全的RSA同态加密算法解决梯度数... 针对现有联邦学习安全聚合方案存在梯度信息泄露、参与方计算开销较大以及缺乏对模型的完整性保护等问题,文中提出一种基于RSA(Rivest-Shamir-Adleman)同态加密的联邦学习隐私保护方案。采用构建高效且安全的RSA同态加密算法解决梯度数据泄露问题,利用中央服务器实现解密计算以降低参与方的计算开销。基于区块链的不可篡改性、存证保护等特性将数据训练过程中关键数据进行上链存证,实现对模型数据的全生命周期维护。通过安全性分析可知,所提方案具有抗合谋攻击以及密文不可区分性。由性能以及效率方面分析对比结果可知,所提方案较传统方案具有一定优势。 展开更多
关键词 联邦学习 隐私保护 同态加密 区块链 RSA 安全聚合 存证保护 密文不可去分性
在线阅读 下载PDF
基于RSA的自然和人工膝关节下蹲运动对比分析 被引量:1
7
作者 王建平 李强 +7 位作者 朱紫墨 刘建慧 汪利合 胡海 王金武 李瑜 曲海军 李国安 《机械设计与研究》 北大核心 2025年第1期187-192,共6页
膝关节运动学测量分析对临床膝关节治疗至关重要。本研究基于放射立体测量分析(RSA)原理,探索全膝关节置换术(TKA)后软组织缺失对人体下蹲运动规律的影响。征集自然人和TKA术后志愿者,利用CT扫描,得到膝关节三维模型,进行膝关节下蹲运动... 膝关节运动学测量分析对临床膝关节治疗至关重要。本研究基于放射立体测量分析(RSA)原理,探索全膝关节置换术(TKA)后软组织缺失对人体下蹲运动规律的影响。征集自然人和TKA术后志愿者,利用CT扫描,得到膝关节三维模型,进行膝关节下蹲运动的RSA测量。结果表明:随着屈曲程度增大,内外旋方向上,自然膝关节屈曲到98°,外旋角达到26.7°,随后外旋角减小。人工膝关节屈曲受限,屈曲程度小于100°,外旋角增加。内收外展方向上,自然膝关节存在内收和由外展变为内收两种状态,人工膝关节呈现内收和外展两种状态。人工和自然膝关节运动规律不同主要原因是前、后交叉韧带缺失和内侧副韧带松解,TKA保留相关软组织有助于人工膝关节正常运动。 展开更多
关键词 RSA技术 膝关节运动 3D配准 人工膝关节
原文传递
基于RSA的人工和自然膝关节上台阶运动分析
8
作者 刘建慧 葛沛烨 +7 位作者 郑超齐 王建平 汪利合 胡海 王金武 张晓辉 曲海军 李国安 《机械设计与研究》 北大核心 2025年第1期152-156,164,共6页
本研究征集自然人和全膝关节置换术(TKA)术后志愿者,利用计算机断层扫描(Computed Tomography,CT)建立膝关节三维模型,基于放射立体测量分析(RSA)原理,进行膝关节、胫股骨关节上台阶运动测量,研究自然人和术后患者上台阶运动动作特性。... 本研究征集自然人和全膝关节置换术(TKA)术后志愿者,利用计算机断层扫描(Computed Tomography,CT)建立膝关节三维模型,基于放射立体测量分析(RSA)原理,进行膝关节、胫股骨关节上台阶运动测量,研究自然人和术后患者上台阶运动动作特性。分析结果表明:人工膝关节屈曲受限,屈曲程度只到90°。随着屈曲程度增大,在内外旋方向上,自然膝关节外旋角持续增大,屈曲到90°,外旋角达到最大27°,然后缓慢减小;在内收外展方向上,人工膝关节随着屈曲的增大,会出现两种相反的状态,一部分持续内收,其余部分持续外展,而自然膝关节出现持续内收和由外展转变为内收两种状态。研究所得自然人和TKA术后患者上台阶运动的一系列数据以及对比分析结果,对患者的TKA手术治疗、术后的运动康复以及人工膝关节的持续改进提供了理论支撑。 展开更多
关键词 放射立体测量(RSA) 膝关节 CT扫描 上台阶运动
原文传递
面向隐私计算的模运算加速设计
9
作者 刘宏伟 支梁 +3 位作者 秦梦远 陈铭志 董文阔 郝沁汾 《计算机工程与科学》 北大核心 2025年第8期1331-1342,共12页
隐私计算技术是数据中心保证数据安全的重要手段,随着量子计算的发展,基于格的后量子算法和全同态加密算法逐步发展流行。在这些算法中,模运算都是广泛使用的非线性算子之一,主要用于避免计算过程中出现溢出。面向隐私计算及密码学应用... 隐私计算技术是数据中心保证数据安全的重要手段,随着量子计算的发展,基于格的后量子算法和全同态加密算法逐步发展流行。在这些算法中,模运算都是广泛使用的非线性算子之一,主要用于避免计算过程中出现溢出。面向隐私计算及密码学应用中广泛使用的模运算问题,在FPGA平台上基于PCIe接口设计实现了一个软硬件协同加速设计,能够有效掩盖通信延迟,并支持高达2048位的模运算,包括模乘和模幂运算,以服务于有隐私计算需求的数据中心场景。已有研究工作都仅关注模运算本身,而此软硬件协同框架则给出了一个完整的加速框架,不仅包含运算核心,还给出了数据和软硬件接口,并减少了通信延迟的影响。最后结合一个具体的运营商场景,实现了针对性的加速应用,通过实验验证了设计的性能优势。 展开更多
关键词 隐私计算 模乘 模幂 软硬件协同 RSA
在线阅读 下载PDF
后量子公钥密码研究的问题与挑战
10
作者 胡磊 《密码学报(中英文)》 北大核心 2025年第2期I0001-I0002,共2页
在密码应用中,由于对密钥尺寸和签名加密结果大小的限制性需求以及对清晰安全性论证的必备需要,那些基础困难问题简洁且研究充分的算法如RSA、ECC,被选择作为公钥密码应用标准.但这些标准算法不能抵抗即将到来的量子计算攻击,于是密码... 在密码应用中,由于对密钥尺寸和签名加密结果大小的限制性需求以及对清晰安全性论证的必备需要,那些基础困难问题简洁且研究充分的算法如RSA、ECC,被选择作为公钥密码应用标准.但这些标准算法不能抵抗即将到来的量子计算攻击,于是密码界不得不下大力气研究所谓的后量子密码。 展开更多
关键词 后量子公钥密码 量子计算攻击 RSA ECC
在线阅读 下载PDF
基于RSA模型和改进K-means算法的电商行业客户细分
11
作者 杨静 《计算机应用与软件》 北大核心 2025年第8期125-131,172,共8页
针对新兴的网络购物客户数量大、客户流动性强和消费数据多的特点,提出RSA模型结合改进的K-means聚类算法实现客户细分。采用熵值法计算RSA模型各指标的权重,综合各个属性计算客户价值。结合K近邻算法和密度峰值算法,提出一种基于K近邻... 针对新兴的网络购物客户数量大、客户流动性强和消费数据多的特点,提出RSA模型结合改进的K-means聚类算法实现客户细分。采用熵值法计算RSA模型各指标的权重,综合各个属性计算客户价值。结合K近邻算法和密度峰值算法,提出一种基于K近邻和密度峰值聚类的K-means初始聚类中心选取方法,优化传统K-means算法实现客户细分。通过选取的标准数据集和某零售公司在线交易的真实数据进行实验验证,证明了RSA模型和改进K-means算法具有更加优异的性能。 展开更多
关键词 RSA模型 客户细分 K-MEANS算法 密度峰值聚类 K近邻
在线阅读 下载PDF
Markov矩阵的广义可逆性
12
作者 陆成刚 《高校应用数学学报(A辑)》 北大核心 2025年第3期281-293,共13页
对不确定性的输入输出系统,考虑输入和输出随机变量的概率分布矢量之间的状态转移概率矩阵(即Markov矩阵)的存在性以及唯一性和可逆性,并且其中的广义可逆性与一次一密理论及公钥密码系统的安全性的一致性关系.将Markov矩阵视作通信信道... 对不确定性的输入输出系统,考虑输入和输出随机变量的概率分布矢量之间的状态转移概率矩阵(即Markov矩阵)的存在性以及唯一性和可逆性,并且其中的广义可逆性与一次一密理论及公钥密码系统的安全性的一致性关系.将Markov矩阵视作通信信道,则当信道容量非零,则Markov矩阵存在且不唯一且秩不小于2以及不存在广义逆;当信道容量为零,则Markov矩阵存在以及唯一且其秩为1,存在广义逆.尤其,当输入输出均为等概率分布时,Markov矩阵存在Moore-Penrose广义逆,更进一步,当输入输出的状态数目一致,则输入或输出的概率分布为该Markov矩阵的平衡态分布.并且存在广义逆的Markov矩阵恰是公私钥密码体制的非对称加解密的信道,结合RSA和Elgamal算法给出了正反两方面的示例. 展开更多
关键词 Markov矩阵 MOORE-PENROSE广义逆 一次一密 公私钥密码体制 RSA算法 Elgamal算法
在线阅读 下载PDF
酸性逆境土壤中根际微生物调控植物根系构型的作用机制 被引量:7
13
作者 沈心涛 涂保华 +3 位作者 刘朝阳 赵远 丁骥贤 梁玉婷 《环境科学》 北大核心 2025年第1期570-578,共9页
红壤在我国农业耕地资源中占据重要地位,但其低pH值、铝含量高和磷素利用效率低等特性限制了酸性红壤的农田生产力.植物根系具有显著的可塑性,不仅能够吸收水分和养分,还能通过自身或根际微生物诱导调控根系构型,以应对生物和非生物胁迫... 红壤在我国农业耕地资源中占据重要地位,但其低pH值、铝含量高和磷素利用效率低等特性限制了酸性红壤的农田生产力.植物根系具有显著的可塑性,不仅能够吸收水分和养分,还能通过自身或根际微生物诱导调控根系构型,以应对生物和非生物胁迫.根际益生微生物(包括丛枝菌根真菌、根瘤菌等植物根际促生菌和合成微生物群落)通过调控植物根系构型来促进植物耐逆性,其主要调控作用包括:产生激素、释放挥发性有机物、固氮、溶磷和改善根际土壤结构等机制.以上机制可以影响根系生物量、根系分支、侧根和根毛的生长.进一步探讨了植物根系构型及根际微生物的可视化新方法,为研究根际微生物调控根系构型提供了技术支持.在酸性土壤条件下,根际微生物作为重要的调控策略,可以通过调整植物根系构型提高酸性土壤生产力,是改善酸性土壤障碍因子的潜在解决途径. 展开更多
关键词 酸性土壤 铝毒 根系构型(RSA) 根际微生物 X射线CT
原文传递
一种基于优化解密过程的改进RSA算法
14
作者 刘娟 钱春旺 唐飞扬 《长春师范大学学报》 2025年第12期41-49,共9页
针对RSA算法解密效率低的问题,提出一种基于中国剩余定理的优化算法。将原始的大数幂模运算分解为两个并行的小数运算,结合Garner算法进行结果合成,显著降低了解密过程的计算复杂度。运用二进制扩展欧几里得算法加速模逆元计算,并对关... 针对RSA算法解密效率低的问题,提出一种基于中国剩余定理的优化算法。将原始的大数幂模运算分解为两个并行的小数运算,结合Garner算法进行结果合成,显著降低了解密过程的计算复杂度。运用二进制扩展欧几里得算法加速模逆元计算,并对关键步骤进行了形式化验证,确保其正确性与安全性。基于上述理论优化,实现了改进的RSA解密程序。实验结果表明,在不同明文长度下,改进算法的平均解密耗时仅为普通算法的37%,且解密结果完全正确。该研究为提升RSA算法在需要实时响应的场景中的实用性提供了有效方案。 展开更多
关键词 RSA算法 形式化验证 中国剩余定理 Garner算法 欧拉定理 二进制扩展欧几里得算法
在线阅读 下载PDF
基于改进RSA算法的计算机网络数据安全共享方法 被引量:1
15
作者 李秋月 方加娟 《工业控制计算机》 2025年第10期108-110,共3页
在计算机网络数据共享中,数据加密机制密钥管理不善,导致共享数据的各个属性未被优化处理,进而造成数据在传输与存储过程中易被非法截获或篡改,网络数据隐私保护度较低。为此,提出基于改进RSA算法的计算机网络数据安全共享方法。该方法... 在计算机网络数据共享中,数据加密机制密钥管理不善,导致共享数据的各个属性未被优化处理,进而造成数据在传输与存储过程中易被非法截获或篡改,网络数据隐私保护度较低。为此,提出基于改进RSA算法的计算机网络数据安全共享方法。该方法基于传统RSA加密算法,引入更多素数因子,从而增加密钥生成的复杂性,进一步增强数据的安全性。该策略将复杂的解密任务细化为针对最小属性集中每一个属性的独立处理单元,以此简化单个解密任务的复杂度。最后借助Spark平台强大的分布式计算能力,使得多个解密任务能够并行地在集群中的不同节点上执行。将各节点上的解密结果收集并合并,以恢复出完整的明文信息,实现数据安全共享。 展开更多
关键词 改进RSA算法 安全共享 素数因子 双重增强型RSA算法 同态加密
在线阅读 下载PDF
基于RSA累加器的区块链轻节点方案 被引量:1
16
作者 任正伟 鲁力 +1 位作者 李敏 邓莉 《计算机技术与发展》 2025年第2期70-78,共9页
在区块链系统中,随着区块的增长,节点需要存储的数据越来越多,导致一些存储空间有限的节点难以参与到区块链系统中。为此,提出了适用于区块链系统的轻节点方案,以使得轻节点只需存储区块链的部分信息就可以参与到区块链的运行中。但是,... 在区块链系统中,随着区块的增长,节点需要存储的数据越来越多,导致一些存储空间有限的节点难以参与到区块链系统中。为此,提出了适用于区块链系统的轻节点方案,以使得轻节点只需存储区块链的部分信息就可以参与到区块链的运行中。但是,现有的一些方案中,轻节点的存储开销与区块数量仍然是线性增长关系;此外,很多方案只提供了交易的存在证明,无法为交易生成非存在证明,导致轻节点可能被欺骗。该文提出了一种基于RSA累加器的区块链轻节点方案,以使得轻节点存储的数据大小是固定的,并且能验证交易的存在性/非存在性。该方案重新设计了区块体和区块头,在区块体上,用RSA累加器组织和管理交易;在区块头上,用基于RSA累加器的累乘值替换了Merkle Root,新增了区块摘要值。之后,全节点将累乘值组织为Merkle山脉,再利用Merkle山脉和区块摘要为待验证的交易生成存在证明。当待验证的交易不在区块链上时,全节点也能根据区块头中的累乘值和RSA累加器的公共参数为其生成非存在证明。轻节点只需通过最新区块的区块摘要值以及RSA累加器的参数就能验证交易的存在性/非存在性。理论分析和仿真实验结果表明,该方案实现了预期的设计目标和安全目标,计算开销较小,存储和通信开销在合理范围内。 展开更多
关键词 区块链 轻节点 交易存在证明 交易非存在证明 RSA累加器 Merkle山脉
在线阅读 下载PDF
混合开关电容物理不可克隆函数和一次性可编程的片上RSA加密算法私钥生成方法
17
作者 李大为 陈铁男 +4 位作者 周瑶 江小平 万美琳 张力 贺章擎 《电子与信息学报》 北大核心 2025年第9期3146-3154,共9页
Rivest-Shamir-Adleman(RSA)加密算法作为一种非对称加密算法,被认为是目前最安全的加密方法之一。传统RSA私钥存在存储开销大、功耗高和易受攻击等问题,针对RSA私钥面临非易失性存储器(NVM)存储依赖及物理探测攻击,该文提出一种新型RS... Rivest-Shamir-Adleman(RSA)加密算法作为一种非对称加密算法,被认为是目前最安全的加密方法之一。传统RSA私钥存在存储开销大、功耗高和易受攻击等问题,针对RSA私钥面临非易失性存储器(NVM)存储依赖及物理探测攻击,该文提出一种新型RSA私钥生成架构,该方案基于SMIC 180 nm标准CMOS工艺,利用全定制开关电容物理不可克隆函数(SC-PUF)单元产生随机密钥,采用片上1次可编程单元(OTP)将SC-PUF的输出随机密钥直接映射为满足要求的RSA私钥,完全消除NVM依赖。同时SC-PUF提供的容性敏感金属层能够有效保护OTP的编辑状态不被攻击者获取,保证了整个密钥产生电路的安全性。实验结果显示,芯片总体面积为18.77 mm2,功耗218 mW,基于SC-PUF和OTP的RSA私钥产生电路不仅能够有效产生密钥,且整个RSA算法工作正常,验证了该新型RSA私钥生成架构的可行性和安全性。 展开更多
关键词 RSA加密算法 物理不可克隆函数 安全 一次性可编程
在线阅读 下载PDF
基于无状态区块链的航运与物流信息管理系统 被引量:1
18
作者 庄金玉 范洪博 +2 位作者 李响 孙一萌 彭慢煜 《中国水运》 2025年第6期26-27,56,共3页
文中研究并提出了一种基于无状态区块链的航运与物流信息管理系统,以解决航运与物流行业在实施区块链技术时面临的存储和计算开销等问题。首先,采用了无状态架构,将交易数据和状态数据进行分离存储,从而降低了系统的存储空间需求并提高... 文中研究并提出了一种基于无状态区块链的航运与物流信息管理系统,以解决航运与物流行业在实施区块链技术时面临的存储和计算开销等问题。首先,采用了无状态架构,将交易数据和状态数据进行分离存储,从而降低了系统的存储空间需求并提高了性能。接着,引入了改进后的RSA累加器算法,以实现对状态数据的高效验证。最后,通过实验和案例分析展示了所提出的解决方案在存储空间、计算效率和可扩展性等方面的优势。文中为航运与物流行业中的信息管理提供了一种创新且实用的解决方案,具有显著的理论和实践价值。 展开更多
关键词 无状态区块链 RSA累加器 状态管理分离技术 航运与物流
在线阅读 下载PDF
基于实时备降安全约束的无人机风电场巡检路径规划 被引量:4
19
作者 胡小兵 卢泽 +1 位作者 李航 周航 《中国安全科学学报》 北大核心 2025年第2期28-39,共12页
为提高无人机(UAV)风机巡检过程的巡检效率和安全性,合理规划无人机巡检路径,提出一种基于实时备降安全约束的无人机巡检路径规划方法。首先,基于风速风向影响下无人机的动态续航能力、航迹备降等约束条件,建立备降区安全性计算模型,评... 为提高无人机(UAV)风机巡检过程的巡检效率和安全性,合理规划无人机巡检路径,提出一种基于实时备降安全约束的无人机巡检路径规划方法。首先,基于风速风向影响下无人机的动态续航能力、航迹备降等约束条件,建立备降区安全性计算模型,评估巡检路径安全性,建立安全约束;然后,针对无人机巡检路径长度的目标函数,提出基于涟漪扩散算法(RSA)特征的最优巡检路径规划方法,依据RSA算法离散式、多智体的方法特点,在安全性约束下有效求解无人机风电场巡检的旅行商问题(TSP),规划风电场巡检路径;最后,对于不同算法进行对比试验和风电场仿真试验。结果表明:实时备降安全约束模型能够综合不同的风险因素计算出安全路线,提高巡检路径的安全性,RSA算法则能够在保证精确度的条件下快速求解安全约束下的风电场巡检TSP问题,提高巡检路径规划水平。 展开更多
关键词 实时备降 安全约束 风电场 无人机(UAV) 巡检 路径规划 涟漪扩散(RSA)算法 旅行商问题(TSP)
原文传递
基于WebSocket的电力调度数据实时传输与交互策略研究
20
作者 方必武 杨林 +2 位作者 张勇 范展滔 楼楠 《电子设计工程》 2025年第15期144-147,152,共5页
为了提高电力调度数据的传输效率,文中提出一种基于WebSocket的电力调度数据实时传输与交互策略。该策略采用WebSocket的方案来实现,以解决轮询方式在传输时存在的时延长、成本高等问题。针对WebSocket握手算法公开带来的安全性问题,提... 为了提高电力调度数据的传输效率,文中提出一种基于WebSocket的电力调度数据实时传输与交互策略。该策略采用WebSocket的方案来实现,以解决轮询方式在传输时存在的时延长、成本高等问题。针对WebSocket握手算法公开带来的安全性问题,提出了基于RSA加密的登录验证方案和基于AES、RC4加密算法相结合的数据传输加密方案,从而提高WebSocket实时传输的安全性和有效性。以某地区电力调度数据集为样本进行的算例分析实验结果表明,所提出的数据传输交互策略与轮询方式相比,其延迟时间短、网络流量成本低,在5 000个数据包场景下的网络流量开销仅为0.076 5 Mb/s,能够实现电力调度数据的实时传输与交互。 展开更多
关键词 WebSocket RSA加密算法 数据传输与交互 AES加密算法 RC4加密算法
在线阅读 下载PDF
上一页 1 2 152 下一页 到第
使用帮助 返回顶部