期刊文献+
共找到301篇文章
< 1 2 16 >
每页显示 20 50 100
WAS:improved white-box cryptographic algorithm over AS iteration
1
作者 Yatao Yang Yuying Zhai +1 位作者 Hui Dong Yanshuo Zhang 《Cybersecurity》 2025年第1期142-152,共11页
The attacker in white-box model has full access to software implementation of a cryptographic algorithm and full control over its execution environment.In order to solve the issues of high storage cost and inadequate ... The attacker in white-box model has full access to software implementation of a cryptographic algorithm and full control over its execution environment.In order to solve the issues of high storage cost and inadequate security about most current white-box cryptographic schemes,WAS,an improved white-box cryptographic algorithm over AS iteration is proposed.This scheme utilizes the AS iterative structure to construct a lookup table with a fvelayer ASASA structure,and the maximum distance separable matrix is used as a linear layer to achieve complete difusion in a small number of rounds.Attackers can be prevented from recovering the key under black-box model.The length of nonlinear layer S and afne layer A in lookup table is 16 bits,which efectively avoids decomposition attack against the ASASA structure and makes the algorithm possess anti-key extraction security under the whitebox model,while WAS possesses weak white-box(32 KB,112)-space hardness to satisfy anti-code lifting security.WAS has provable security and better storage cost than existing schemes,with the same anti-key extraction security and anti-code lifting security,only 128 KB of memory space is required in WAS,which is only 14%of SPACE-16 algorithm and 33%of Yoroi-16 algorithm. 展开更多
关键词 white-box cryptography Block cipher Substitution permutation network structure Anti-key extraction Anti-code lifting
原文传递
General digital rights management solution based on white-box cryptography
2
作者 Liu Jun Hu Yupu Chen Jie 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2021年第1期52-63,共12页
Digital rights management(DRM) applications are usually confronted with threats like key extraction, code lifting, and illegal distribution. White-box cryptography aims at protecting software implementations of crypto... Digital rights management(DRM) applications are usually confronted with threats like key extraction, code lifting, and illegal distribution. White-box cryptography aims at protecting software implementations of cryptographic algorithms and can be employed into DRM applications to provide security. A general DRM solution based on white-box cryptography was proposed to address the three threats mentioned above. The method is to construct a general perturbation-enabled white-box compiler for lookup-table based white-box block ciphers, such that the white-box program generated by this compiler provides traceability along with resistance against key extraction and code lifting. To get a traceable white-box program, the idea of hiding a slight perturbation in the lookup-table was employed, aiming at perturbing its decryption functionality, so that each user can be identified. Security analysis and experimental results show that the proposed DRM solution is secure and practical. 展开更多
关键词 digital rights management(DRM) white-box cryptography traceable white-box program white-box compiler
原文传递
基于SVR的船舶简化分离型模型水动力系数辨识研究 被引量:1
3
作者 宋利飞 王毓清 +3 位作者 彭伟 李培勇 刘禹杉 张永峰 《中国舰船研究》 北大核心 2025年第1期65-75,共11页
[目的]为解决船舶分离型(MMG)模型水动力系数辨识存在的共线性和参数漂移问题,提出一种基于支持向量回归(SVR)的三自由度简化分离型模型建模方法。[方法]首先,在样本数据的基础上提出一种数据预处理策略,以提升样本的有效性;然后,通过La... [目的]为解决船舶分离型(MMG)模型水动力系数辨识存在的共线性和参数漂移问题,提出一种基于支持向量回归(SVR)的三自由度简化分离型模型建模方法。[方法]首先,在样本数据的基础上提出一种数据预处理策略,以提升样本的有效性;然后,通过Lasso回归算法筛选对模型影响较显著的水动力系数,以减小多重共线性的程度;接着,针对分离型模型推导水动力系数辨识的回归模型,通过SVR进行水动力系数辨识;最后,采用差分法和数据中心化重构回归模型,以削弱参数漂移对水动力辨识误差的影响。[结果]试验结果显示,水动力系数预报值与数值模拟结果吻合较好,均方根误差(RMSE)和相关系数(CC)的计算结果均在良好范围内。[结论]通过SVR算法可以成功辨识出分离型模型的水动力导数,辨识得到的水动力系数精度较高,并且所建立的模型具有较好的预报能力和鲁棒性。 展开更多
关键词 船舶 操纵性 水动力学 数学模型 参数辨识 支持向量回归 白箱建模
在线阅读 下载PDF
面向多模态网络的SONiC网元控制通道容器设计
4
作者 凃化清 方徐鑫 +3 位作者 朱俊 邹涛 李传煌 隆克平 《电信科学》 北大核心 2025年第3期128-141,共14页
为解决SONiC(software for open networking in the cloud)交换机操作系统对多模态网络(polymor phic network,PINet)中模态适配及模态管控问题,提出了一个基于P4Runtime的SONiC网元控制通道容器p4runtime-pins,使多模态网元设备可以支... 为解决SONiC(software for open networking in the cloud)交换机操作系统对多模态网络(polymor phic network,PINet)中模态适配及模态管控问题,提出了一个基于P4Runtime的SONiC网元控制通道容器p4runtime-pins,使多模态网元设备可以支持多种网络模态流表的配置。p4runtime-pins容器通过gRPC服务模块实现与控制器的连接,使用邻近网元发现算法实现控制器对链路的发现。设计了网元端口更新算法解决了网元设备在实际应用环境中存在的端口变更问题。同时,针对SONiC网元交换机中硬件转发处理单元存在的流表支持性差异问题,设计了内部流表转存和gRPC网元代理功能,实现了不同网络模态流表的部署。实验结果表明,p4runtime-pins容器资源消耗低,仅占用了1.70%的CPU资源和0.45%的内存资源。同时,部署p4runtime-pins容器的SONiC网元设备能够准确地接收并配置控制器下发的流表规则,流表配置延迟仅为0.027~0.037 s。 展开更多
关键词 多模态网络 白盒交换机 交换机操作系统 网元控制通道
在线阅读 下载PDF
A New Feistel-Type White-Box Encryption Scheme 被引量:5
5
作者 Ting-Ting Lin Xue-Jia Lai +1 位作者 Wei-Jia Xue Yin Jia 《Journal of Computer Science & Technology》 SCIE EI CSCD 2017年第2期386-395,共10页
The white-box attack is a new attack context in which it is assumed that cryptographic software is implemented on an un-trusted platform and all the implementation details are controlled by the attackers. So far, almo... The white-box attack is a new attack context in which it is assumed that cryptographic software is implemented on an un-trusted platform and all the implementation details are controlled by the attackers. So far, almost all white-box solutions have been broken. In this study, we propose a white-box encryption scheme that is not a variant of obfuscating existing ciphers but a completely new solution. The new scheme is based on the unbalanced Feistel network as well as the ASASASA (where "A" means affine, and "S" means substitution) structure. It has an optional input block size and is suitable for saving space compared with other solutions because the space requirement grows slowly (linearly) with the growth of block size. Moreover, our scheme not only has huge white-box diversity and white-box ambiguity but also has a particular construction to bypass public white-box cryptanalysis techniques, including attacks aimed at white-box variants of existing ciphers and attacks specific to the ASASASA structure. More precisely, we present a definition of white-box security with regard to equivalent key, and prove that our scheme satisfies such security requirement. 展开更多
关键词 white-box equivalent key Feistel network CRYPTOGRAPHY ASASASA
原文传递
一种基于白盒密码的Java源码防篡改方法
6
作者 穆爽 张权 徐欣 《计算机应用与软件》 北大核心 2025年第2期61-65,164,共6页
针对Java编写的软件容易被逆向工程盗版的问题,提出一种Java虚拟机层面的防篡改方法,被加密的字节码文件在执行前通过动态解密进行还原。综合考虑传统密码算法的密钥安全问题,选用白盒密码作为加解密算法,并针对白盒密码表的缺陷,对表... 针对Java编写的软件容易被逆向工程盗版的问题,提出一种Java虚拟机层面的防篡改方法,被加密的字节码文件在执行前通过动态解密进行还原。综合考虑传统密码算法的密钥安全问题,选用白盒密码作为加解密算法,并针对白盒密码表的缺陷,对表的导入导出逻辑进行修改,进一步提高该方法的安全防护能力。实验证明,其能在不影响软件原有功能的基础上更加有效地阻止源码篡改。 展开更多
关键词 白盒密码 JVMTI 字节码加密 防篡改
在线阅读 下载PDF
基于智能合约和CP-ABE的病理信息可追溯安全共享方案
7
作者 童心悦 陈付龙 +2 位作者 王涛春 谢冬 胡鹏 《网络空间安全科学学报》 2025年第3期102-116,共15页
随着远程医疗的广泛应用,病理信息中包含的患者个人隐私面临严峻威胁。传统的安全共享算法往往侧重构建复杂的访问模型或加密算法,却在泄密者身份追踪方面存在明显缺陷,无法有效应对数据泄露问题。为解决这一难题,提出了一种基于白盒追... 随着远程医疗的广泛应用,病理信息中包含的患者个人隐私面临严峻威胁。传统的安全共享算法往往侧重构建复杂的访问模型或加密算法,却在泄密者身份追踪方面存在明显缺陷,无法有效应对数据泄露问题。为解决这一难题,提出了一种基于白盒追踪和智能合约实现数据可溯共享的方案。该方案的核心在于为每位用户分配唯一的ID,并将ID与用户属性组进行编码生成密钥,确保只有符合特定访问结构的用户才能访问病理信息数据。每当用户进行访问操作时,智能合约会自动记录访问者的密钥,为后续的数据安全审计和泄密追踪提供了重要依据。一旦发生数据泄露事件,管理员可以通过访问者密钥进行反解密获取用户ID,从而定位泄密者的身份。理论分析和实验表明,该方案拥有较高的灵活性和安全性,并通过引入解密外包服务,减少了传统访问控制方案的加解密时间损耗。 展开更多
关键词 访问控制 属性加密 智能合约 白盒追踪 解密外包
在线阅读 下载PDF
基于局部增强的时序数据对抗样本生成方法
8
作者 李雪莹 杨琨 +1 位作者 涂国庆 刘树波 《计算机应用》 北大核心 2025年第5期1573-1581,共9页
深度神经网络(DNN)极易遭受对抗攻击,进而引起时序数据分类任务中的安全问题。基于梯度的攻击方法可以快速地生成对抗样本,但需要不断访问模型内部信息;基于生成的攻击方法在模型训练完成之后无须访问模型内部信息,但存在隐蔽性和迁移... 深度神经网络(DNN)极易遭受对抗攻击,进而引起时序数据分类任务中的安全问题。基于梯度的攻击方法可以快速地生成对抗样本,但需要不断访问模型内部信息;基于生成的攻击方法在模型训练完成之后无须访问模型内部信息,但存在隐蔽性和迁移性较差等问题。针对以上问题,基于生成式攻击方法 AdvGAN提出一种基于局部增强的时序数据对抗样本生成方法,其中的局部增强策略将其他类别数据的信息注入原样本中,并利用增强后的数据执行灰盒攻击;而攻击模型不仅可以利用原样本信息,还能利用其他类别样本的分布信息,进而提升模型的攻击能力和迁移能力。在UCR数据集上的实验结果表明,所提方法平均0.027 s即可生成一个对抗样本;在27个数据集中,它的攻击成功率分别在18、25和13个数据集上优于快速梯度符号法(FGSM)、AdvGAN和GATN(Gradient Adversarial Transformation Network)方法;它的生成对抗样本的均方误差(MSE)分别在20和27个数据集上明显小于AdvGAN和GATN方法;在21个数据集中,它的迁移成功率分别在18和11个数据集上优于AdvGAN和FGSM方法,且在9个数据集上的迁移攻击成功率达到25%以上。可见,所提方法在保证对抗样本生成速度的同时,提高了对抗样本的隐蔽性并保持有竞争力的攻击效果。 展开更多
关键词 时序数据 深度学习 对抗样本 数据增强 灰盒攻击
在线阅读 下载PDF
可扩展且支持多种追踪机制的属性基加密方案
9
作者 谢晴晴 朱法铜 冯霞 《通信学报》 北大核心 2025年第8期119-134,共16页
针对属性基加密方案中恶意用户追踪机制单一的问题,提出一种可扩展且支持多种追踪机制的属性基加密方案。首先,白盒追踪通过短签名实现,黑盒追踪通过将用户信息嵌入密钥和构造追踪密文来实现,提供了完备的恶意用户追踪能力。其次,设计... 针对属性基加密方案中恶意用户追踪机制单一的问题,提出一种可扩展且支持多种追踪机制的属性基加密方案。首先,白盒追踪通过短签名实现,黑盒追踪通过将用户信息嵌入密钥和构造追踪密文来实现,提供了完备的恶意用户追踪能力。其次,设计了独立于属性空间的系统初始化机制,支持属性动态扩展而无须系统重置,有效满足了加密系统在大属性空间下的动态扩展需求。最后,安全性分析证明了所提方案具有选择明文攻击下密文的不可区分性、白盒可追踪性和黑盒可追踪性,性能分析证明了其可行性。 展开更多
关键词 属性基加密 权限泄露 白盒追踪 黑盒追踪
在线阅读 下载PDF
WBZUC:novel white-box ZUC-128 stream cipher 被引量:1
10
作者 Yang Yatao Zhang Ruoqing +2 位作者 Dong hui Ma Yingjie Zhang Xiaowei 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2023年第2期96-106,共11页
White-box cryptography is critical in a communication system to protect the secret key from being disclosed in a cryptographic algorithm code implementation.The stream cipher is a main dataflow encryption approach in ... White-box cryptography is critical in a communication system to protect the secret key from being disclosed in a cryptographic algorithm code implementation.The stream cipher is a main dataflow encryption approach in mobile communication.However,research work on white-box cryptographic implementation for stream cipher is rare.A new white-box Zu Chongzhi-128(ZUC-128)cryptographic implementation algorithm named WBZUC was proposed.WBZUC adopts lookup table and random coding in the non-linear function to make the intermediate value chaotic without changing the final encryption result.Thus,the WBZUC algorithm’s security gets improved compared with the original ZUC-128 algorithm.As for the efficiency,a test experiment on WBZUC shows that the average speed of key generation,encryption,and decryption can reach at 33.74 kbit/s,23.31 kbit/s,24.06 kbit/s respectively.Despite its running speed is relatively a bit lower than original ZUC-128 algorithm,WBZUC can provide better security and comprehensive performance in mobile communication system environment. 展开更多
关键词 Zu Chongzhi-128(ZUC-128)algorithm white-box cryptography cryptographic implementation lookup table secure communication
原文传递
动环系统数据解耦方案研究与实现
11
作者 刘小兵 李健 刘康 《软件》 2025年第8期121-123,共3页
在通信机房数字化治理中,存在监测设备与动环管理系统强捆绑的现象。为推进动环管理系统数字化、智慧化的转型需求,针对设备与系统的强捆绑壁垒,通过标准化数据解耦、FSU数据双送、平台数据直采等一系列治理措施,陕西联通实现了动环数... 在通信机房数字化治理中,存在监测设备与动环管理系统强捆绑的现象。为推进动环管理系统数字化、智慧化的转型需求,针对设备与系统的强捆绑壁垒,通过标准化数据解耦、FSU数据双送、平台数据直采等一系列治理措施,陕西联通实现了动环数据统一整合、能力统一开放、规则统一沉淀、遥测统一配置、接口统一规范的平台化支撑能力,提升了运营商动环管理系统的数据运营安全,推进了动环数据的标准化治理进程。 展开更多
关键词 数据解耦 FSU 白盒化 B+C接口
在线阅读 下载PDF
面向电力6G的白盒网络多模态智能路由技术研究 被引量:1
12
作者 缪巍巍 张瑞 +3 位作者 张震 张明轩 曾锃 蔺鹏 《电力信息与通信技术》 2025年第5期9-17,共9页
电力6G业务的多样化和高度定制化等特征使得IP寻址方式已无法满足多业务质量需求,多模态路由寻址方式成为潜在的解决方案,白盒网络的灵活可编程性使得多模态路由成为可能。为此,文章构建了一种电力白盒网络多模态路由架构,进而基于深度... 电力6G业务的多样化和高度定制化等特征使得IP寻址方式已无法满足多业务质量需求,多模态路由寻址方式成为潜在的解决方案,白盒网络的灵活可编程性使得多模态路由成为可能。为此,文章构建了一种电力白盒网络多模态路由架构,进而基于深度Q学习提出了一种意图驱动的电力多业务-多模态智能路由算法,联合规划多业务路由模态和路径。实验表明,所提的多模态路由算法能更灵活地满足多业务需求并提升网络时延和丢包率等。 展开更多
关键词 白盒网络 多模态路由 深度Q学习 意图驱动
在线阅读 下载PDF
基于数据增强的车辆鲁棒对抗纹理生成
13
作者 蔡伟 狄星雨 +2 位作者 蒋昕昊 王鑫 高蔚洁 《系统工程与电子技术》 北大核心 2025年第6期1757-1767,共11页
现有的物理对抗攻击方法大多数局限于平面补丁,即使是可以执行多角度攻击的对抗样本也存在鲁棒性不足、泛化性不够、在数字域和物理域的攻击效果差距较大等问题。基于此,提出一种白盒车辆对抗纹理生成方法:在训练数据集中添加不同亮度... 现有的物理对抗攻击方法大多数局限于平面补丁,即使是可以执行多角度攻击的对抗样本也存在鲁棒性不足、泛化性不够、在数字域和物理域的攻击效果差距较大等问题。基于此,提出一种白盒车辆对抗纹理生成方法:在训练数据集中添加不同亮度和对比度的图像,并在每一代训练后生成的纹理上添加模拟现实环境的噪声,利用贝叶斯优化算法来优化不同损失项权重,最后添加正则化项减小模型过拟合。针对现有数据集模型和掩码无法完全重合的问题,提出一种修复方法用于修复图像来缩小数字仿真和现实拍摄的差距。通过数字仿真实验和物理世界实验表明,与现有对抗纹理生成算法相比,此算法实现了更高的平均攻击成功率和更低的平均精确率。 展开更多
关键词 对抗攻击 物理攻击 纹理生成 白盒攻击
在线阅读 下载PDF
SM4隐式白盒实现方案
14
作者 漆骏锋 冷忞杰 +1 位作者 潘文伦 刘雪梅 《计算机工程与设计》 北大核心 2025年第6期1656-1663,共8页
为解决商密SM4算法运行安全问题,提出一种SM4新型隐式白盒实现方案。通过将有限域上的逆函数、S盒、轮变换依次转换为隐式方程组,将SM4算法运算过程转换为通过求解隐式方程组来实现。进一步提出冗余编码技术,在数据输入输出阶段引入和... 为解决商密SM4算法运行安全问题,提出一种SM4新型隐式白盒实现方案。通过将有限域上的逆函数、S盒、轮变换依次转换为隐式方程组,将SM4算法运算过程转换为通过求解隐式方程组来实现。进一步提出冗余编码技术,在数据输入输出阶段引入和消除冗余编码,实现标准输入输出接口。冗余变量增加了隐式方程组的混淆程度,使攻击者难以恢复或分解编码变换,提高了方案的安全性。当引入的冗余比特数不少于11比特时,从中间状态恢复真实状态的复杂度达到232,攻击者从中恢复所有轮密钥的复杂度不低于2128,有效保护了密钥安全。 展开更多
关键词 SM4算法 白盒密码 隐式实现 标准接口 冗余编码 仿射变换 混淆比特 查找表
在线阅读 下载PDF
基于关键词的行级别漏洞检测方法
15
作者 潘睿 范希明 +2 位作者 左洪盛 方勇 贾鹏 《计算机工程与设计》 北大核心 2025年第6期1648-1655,共8页
为应对数量庞大的软件漏洞对系统安全的影响,提出研究自动化的漏洞检测方法,实现细粒度的漏洞检测。为提高分析精度,选择提取代码中的漏洞关键词,基于流信息联系易受攻击的代码行,借助深度学习模型的位置编码矩阵标记关键词传递情况,为... 为应对数量庞大的软件漏洞对系统安全的影响,提出研究自动化的漏洞检测方法,实现细粒度的漏洞检测。为提高分析精度,选择提取代码中的漏洞关键词,基于流信息联系易受攻击的代码行,借助深度学习模型的位置编码矩阵标记关键词传递情况,为模型预测的存在漏洞的代码行提供可解释性理由。在NVD官方提供的CVE数据信息上进行实验,检测结果显示超过现有方法,验证了基于关键词的流信息传递能够实现行级别的漏洞检测。 展开更多
关键词 漏洞检测 深度学习 细粒度代码分析 静态分析 漏洞模式 代码构图 白盒测试
在线阅读 下载PDF
An adaptive neuro-fuzzy inference system white-box model for real-time multiphase flowing bottom-hole pressure prediction in wellbores
16
作者 Chibuzo Cosmas Nwanwe Ugochukwu Ilozurike Duru 《Petroleum》 EI CSCD 2023年第4期629-646,共18页
The majority of published empirical correlations and mechanistic models are unable to provide accurate flowing bottom-hole pressure(FBHP)predictions when real-time field well data are used.This is because the empirica... The majority of published empirical correlations and mechanistic models are unable to provide accurate flowing bottom-hole pressure(FBHP)predictions when real-time field well data are used.This is because the empirical correlations and the empirical closure correlations for the mechanistic models were developed with experimental datasets.In addition,most machine learning(ML)FBHP prediction models were constructed with real-time well data points and published without any visible mathematical equation.This makes it difficult for other readers to use these ML models since the datasets used in their development are not open-source.This study presents a white-box adaptive neuro-fuzzy inference system(ANFIS)model for real-time prediction of multiphase FBHP in wellbores.1001 real well data points and 1001 normalized well data points were used in constructing twenty-eight different Takagi eSugeno fuzzy inference systems(FIS)structures.The dataset was divided into two sets;80%for training and 20%for testing.Statistical performance analysis showed that a FIS with a 0.3 range of influence and trained with a normalized dataset achieved the best FBHP prediction performance.The optimal ANFIS black-box model was then translated into the ANFIS white-box model with the Gaussian input and the linear output membership functions and the extracted tuned premise and consequence parameter sets.Trend analysis revealed that the novel ANFIS model correctly simulates the anticipated effect of input parameters on FBHP.In addition,graphical and statistical error analyses revealed that the novel ANFIS model performed better than published mechanistic models,empirical correlations,and machine learning models.New training datasets covering wider input parameter ranges should be added to the original training dataset to improve the model's range of applicability and accuracy. 展开更多
关键词 Machine learning models Empirical correlations Mechanistic models Multiphase flowing bottom-hole pressure Adaptive neuro-fuzzy inference system white-box model
原文传递
轨道交通硬件白盒测试方法与技术研究
17
作者 贺子洋 宋晓钟 +1 位作者 潘冬阳 张鹏 《铁道车辆》 2025年第2期144-148,共5页
文章通过借鉴软件白盒测试的概念、方法以及对现有文献的综述和实证研究,对硬件白盒测试的重要性和有效性进行了评估。为保证硬件测试流程的完整性与测试质量,提供了一套完整的硬件白盒测试流程,包含测试需求分析、测试环境搭建、测试... 文章通过借鉴软件白盒测试的概念、方法以及对现有文献的综述和实证研究,对硬件白盒测试的重要性和有效性进行了评估。为保证硬件测试流程的完整性与测试质量,提供了一套完整的硬件白盒测试流程,包含测试需求分析、测试环境搭建、测试用例编写、测试执行等。同时为保证硬件测试用例的完整性,提出了硬件白盒测试的设计技术与覆盖项识别技术,并利用硬件白盒测试技术完整流程开展了轨道交通驱动板卡硬件白盒测试,验证了该方法技术及流程的可行性与有效性。最后对硬件白盒测试进行了总结,对相关工作的进一步开展进行了探讨。 展开更多
关键词 硬件测试 白盒测试 信号完整性 电源完整性 容差 降额
在线阅读 下载PDF
面向电力6G的白盒网络服务架构与功能链编排方法研究
18
作者 张瑞 缪巍巍 +3 位作者 滕昌志 夏元轶 张明轩 蔺鹏 《电力信息与通信技术》 2025年第5期28-35,共8页
新型电力系统的发展催生出大量多业务场景以及对通信质量敏感的新业务,然而现有的电力通信网络架构在时延保障、灵活性等方面逐渐难以适配电力业务大连接等需求。白盒网络架构为传输网络带来了灵活的数据平面可编程和低时延处理芯片,有... 新型电力系统的发展催生出大量多业务场景以及对通信质量敏感的新业务,然而现有的电力通信网络架构在时延保障、灵活性等方面逐渐难以适配电力业务大连接等需求。白盒网络架构为传输网络带来了灵活的数据平面可编程和低时延处理芯片,有望成为实现6G内生智能与确定性服务的关键技术。文章首先提出了面向电力6G的白盒网络服务架构,实现电力通信业务承载的资源协同及可编程化管理;然后,提出面向电力6G白盒网络的服务功能链(service function chain,SFC)编排模型,并设计了基于深度Q学习(deep Q-network,DQN)的编排算法。仿真结果表明,该编排方法能够显著提高电力白盒网络SFC的接受率和时延,提高电力业务的承载质量。 展开更多
关键词 白盒网络 网络可编程技术 深度Q学习 6G
在线阅读 下载PDF
基于总线数据及Simulink热管理软件测试方法
19
作者 许锦盛 张岳 +1 位作者 黎家业 钟灵贵 《汽车电器》 2025年第7期178-180,184,共4页
在新能源与智能网联汽车发展背景下,整车热管理系统软件测试及故障定位的重要性凸显。文章聚焦软件单元验证与集成测试,提出基于CAN总线数据在Simulink环境中采用MBD方法建模的测试方案。通过构建包含总线工具、CAN通信转换等的测试系统... 在新能源与智能网联汽车发展背景下,整车热管理系统软件测试及故障定位的重要性凸显。文章聚焦软件单元验证与集成测试,提出基于CAN总线数据在Simulink环境中采用MBD方法建模的测试方案。通过构建包含总线工具、CAN通信转换等的测试系统,实现上位机仿真接入实车CAN数据进行白盒测试。该方法在人机交互模块验证中,借助总线面板工具实现功能联调。在实车故障调查中,省去传统编译步骤,将问题排查时间从2h缩短至50min,有效提升软件迭代效率与品质。 展开更多
关键词 热管理软件 CAN总线 MBD方法 软件测试 白盒验证 故障定位
在线阅读 下载PDF
解析T/CCAA93—2024《轨道交通安全软件白盒测试技术要求》
20
作者 陈黎洁 郭淼 +1 位作者 王亚宁 高莺 《铁道技术监督》 2025年第5期2-9,共8页
随着轨道交通的快速发展,轨道交通安全软件的重要性日益凸显。现有相关标准在轨道交通安全软件白盒测试方面存在一定局限,为满足行业需求,遵循兼容性强、分级性强、可操作性强的原则,中铁检验认证中心有限公司牵头编制了团体标准T/CCAA... 随着轨道交通的快速发展,轨道交通安全软件的重要性日益凸显。现有相关标准在轨道交通安全软件白盒测试方面存在一定局限,为满足行业需求,遵循兼容性强、分级性强、可操作性强的原则,中铁检验认证中心有限公司牵头编制了团体标准T/CCAA 93—2024《轨道交通安全软件白盒测试技术要求》。介绍T/CCAA 93—2024中规定的轨道交通安全软件白盒测试的输入输出文件、测试用例编制的编制要求、测试内容及测试方法等主要技术内容,并提出实施建议,有助于提升测试的规范性与准确性,为轨道交通安全软件的高质量运行提供支撑。 展开更多
关键词 轨道交通安全软件 白盒测试 团体标准 解析
在线阅读 下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部