一、简单系统任意循环的效率(论文文献综述)
邓冠玉[1](2021)在《基于表征学习的不规则场景文本检测与识别研究及系统实现》文中研究表明不规则自然场景文本检测与识别在机器导航、图像搜索、场景理解、即时翻译和工业自动化等相关领域有着广泛的应用前景,同时也是计算机视觉领域的关键技术,近年来已成为热门的研究方向。典型文本识别系统的处理流程为:首先通过文本检测算法定位图像中的文本实例,然后通过文本识别算法对文本实例进行识别。其中文本检测算法的输入为高分辨率的场景图片,其检测的准确度和处理速度对后续识别性能的提升有重要影响,而文本识别算法需要面对多样的文本数据,识别算法的泛化能力受到挑战。因此,当前的研究难点主要有:(1)文本检测网络的计算效率低,难以兼顾速度和准确度;(2)样本数据不平衡导致的文本识别算法在复杂场景下的识别鲁棒性较差;(3)不规则的文本排布给文本识别的泛化性能带来挑战。以上难点限制了文本识别系统的性能,阻碍了相关算法在实际场景中的应用。针对存在的问题,本论文围绕文本检测网络、文本表征学习以及文本矫正技术展开研究,工作内容包含以下几个方面:1.提出了基于循环渐近分割的文本检测算法。关于现有文本检测方法难以平衡算法效率与检测准确度的问题,主要原因在于检测模型学习文本表征的效率一般,近年的文本检测方法使用特征金字塔网络来多尺度地描述文本的空间语义,增强对目标细节的检测,但这些结构忽略了学习效率的问题,导致网络的计算成本存在冗余。针对该问题本文提出一种基于循环渐近分割的文本检测算法,首先,在特征金字塔网络的前向传播过程中引入渐近约束优化机制保证语义特征的增强趋势,然后,对网络的中间层特征施加语义约束机制,指导网络提取更准确的文本语义。经过实验验证,所提出的文本检测算法可以在参数量、计算量基本不变的条件下提高检测准确度2.0%,对比当前主流的文本检测网络更有利于平衡算法的效率和准确度,在公开数据库上的文本检测性能超过了多数近年方法。2.提出了鲁棒性表征学习的文本识别算法。针对复杂场景下的文本识别泛化性差问题,现有数据中存在较严重的样本不均衡现象,各类字符出现频次差别较大,模型难以学习代表性的文本表征,识别准确率下降。为此,本文首先提出基于坐标编码的文本表征网络,优化空间语义,增强模型的文本笔画描述能力;然后提出基于编解码器的表征学习目标函数,引入类别间的相关性信息,约束特征空间的类内一致性和类间区分性,可缓解样本不平衡问题,学习有代表性的文本表征,增强识别鲁棒性。在公开数据库上的实验表明,所提出的方法提高了简单场景下的平均识别准确率1.0%、复杂场景下的平均识别准确率3.0%,优于其他近年的文本识别方法。3.提出了基于孪生网络的不规则文本矫正算法。关于不规则文本的识别问题,本论文分析得到现有训练数据缺少不规则文本样本,使得不规则文本识别算法的泛化性能较差,难以矫正严重形变的文本,识别准确率下降。本论文改进了文本矫正网络的训练方式,提出基于孪生网络的文本矫正算法。首先使用随机仿射变换增广训练数据,然后使用孪生网络从变换前后的图片中学习仿射不变的文本矫正能力,增强不规则文本矫正和识别的泛化性能,可以矫正和识别严重弯曲的和竖直的文本,提高不规则文本的平均识别准确率2.8%。在公开数据库上的对比实验表明,相比近年的不规则文本识别算法,所提出的算法达到了有竞争力的不规则文本识别性能。通过上述研究,本文构建了一套完整的不规则场景文本检测与识别系统,具有高效的文本检测能力,以及鲁棒的文本识别、不规则文本矫正能力,并构建了可行的文本检测识别演示系统。
申晨[2](2021)在《具有退出选择的合作行为演化及网络拓扑的统计建模》文中提出合作行为的演化及维持是最具挑战的科学问题之一。目前的研究认为合作行为的维持主要依赖于五种互惠机制,即:直接互惠,间接互惠,网络互惠,亲缘选择,群体选择。这些机制潜在的共同假设是参与人不能退出博弈,而这一假设往往与实际情况不符,因此如何从理论和实验两方面研究退出机制对合作行为的影响具有重要的现实意义。此外在具有网络结构的行为决策研究中,如何对具有信号特征(0或1)参数进行准确估计以达成网络拓扑结构的重构是一个重要的研究课题。本论文基于上述两个方面的内容开展研究,首先利用演化博弈理论,从行为决策实验出发研究了退出选择对自私个体合作行为的演化及影响;其次,利用微分方程稳定性理论及数值模拟等方法分别在结构群体及非结构群体中研究了退出选择下合作行为演化的动力学特征?最后,针对具有信号参数特征的网络重构问题,提出了signal lasso的新方法,并通过理论和模拟讨论其性质。本文具体可分为下述三个部分。一、在具有退出选择的重复公共物品博弈的行为决策实验研究中,通过在不同高校组织在校大学生的方式我们进行了五种条件下的具有退出选择的公共物品博弈实验,这五种条件分别是:传统公共物品博弈(C0),退出预期收益较高的公共物品博弈(T0),退出预期收益适中的公共物品博弈(T1),退出预期收益较低的公共物品博弈(T2)及退出预期收益最低的公共物品博弈(T3)。之后利用行为决策实验数据,我们分别对比分析了这五种条件下的合作行为演化结果。我们发现,合作行为的演化依赖于退出者的期望收益,当退出者的期望收益过大时,公共组中的大部分参与人会选择退出博弈,而这进一步导致了合作系统的崩溃;当退出者的期望收益过小或为负时,退出选择将不起任何作用,此时的博弈转化为了传统的公共物品博弈;当退出者的期望收益适中时,退出通道的存在可动态调节组内的投资环境从而使得合作者可通过与背叛者及退出者之间的循环占优模式而稳定存在于系统中。二、在具有退出选择的囚徒困境博弈的理论研究中,我们首先在第四章第一部分构建了具有简单退出选择的囚徒困境博弈模型并研究了此模型下合作演化的动力学特征。在此模型中,在很小但为正的退出收益支持下,退出者可通过退出博弈的方式来逃离背叛者的剥削。通过复制动态方程稳定性分析,我们发现在充分混合的群体中(无结构群体),一次博弈的纳什均衡策略永远是相互退出,合作行为的维持依赖于互惠机制的存在。而在结构群体中,退出选择可通过与合作及背叛之间的循环占优模式使得合作稳定存在于网络中。当随着退出收益增大或者网络结构变化时,我们同样观察到了全局震荡及大度节点稳定性增强等效应。接着,在第四章第二部分,我们通过将退出策略分为可退出的条件合作者及可退出的条件背叛者对本章第一部分中的模型加以改进研究了条件退出选择下合作行为的演化问题。我们假设,可退出者在付出监测成本c的情况下,可知道对手的策略选择类型,进而可退出合作者及可退出背叛者在遇到背叛者时会在退出收益?的支持下选择退出博弈。通过计算固定概率(fixation probability),我们在有限群体中分别研究了三种退出条件下的合作行为演化:即只有合作者可退出博弈,只有背叛者可退出博弈,及合作者与背叛者可同时退出博弈。我们发现:在只有背叛者可退出博弈时,合作者并不能存在于系统之中,系统状态要么由全部背叛构成,要么由全部可退出的背叛者构成。当只有合作者可退出时,合作者可通过由合作,背叛,可退出合作三种策略之间的循环占优稳定存在于系统之中。当合作者及背叛者可同时退出博弈时,合作行为可通过多种循环占优的模式稳定存在,这里多种循环占优模型包括:C→D→CE→C的途径,C→DE→CE→C的途径,以及C→D→DE→CE→C。三、在网络重构问题的研究中,针对无权无向网络邻接矩阵的二值性质:网络邻接矩阵中的元素要么是0要么是1,我们提出信号lasso的方法来提高网络重构精度,该方法通过在lasso回归的惩罚项中加入一个L-1范数控制项进而保证了参数往0或者1进行压缩的性质,并克服了lasso在面对此二值问题时其参数只能往0压缩的限制。我们随后分别在网络博弈数据,复杂网络同步数据,行为决策实验数据及噪声数据中分别对比测试了lasso,压缩感知及信号lasso的表现。我们发现,对比另外两种方法,信号lasso估计出网络拓扑结构具有更高的精度及对噪声更强的鲁棒性。
单思洋[3](2021)在《面向视频内容分发的信息中心网络缓存放置算法研究》文中进行了进一步梳理随着互联网的快速发展和智能终端的普遍应用,出现了越来越多的视频类应用,如长视频、短视频、视频直播、虚拟现实视频等,视频内容占据了网络中的大部分流量,并且依然在快速增长。与此同时,随着工业互联网、车联网等新兴应用场景的快速推进,视频内容在这些场景中也起到越来越重要的作用。随着视频内容流量的不断增长,以及用户对服务质量体验和需求的不断提升,通信网络运营面临着巨大压力。为了满足用户日益增长的服务质量需求,减轻面临着巨大压力的网络负载,学术界近年来提出了信息中心网络架构。信息中心网络具有面向内容的命名、基于内容名字的路由与缓存等技术特点。与现有的IP网络架构相比,信息中心网络能够大幅提高内容分发效率,降低网络负载。缓存空间作为信息中心网络节点中普遍部署的资源,为用户提供了距离更近的内容副本,能够有效的提升内容分发效率和资源利用率、降低网络负载。缓存放置算法对缓存性能的影响最为明显,对于内容视频分发业务的性能提升有着重大意义。因此,论文主要研究面向视频内容分发的信息中心网络缓存放置算法。针对当前的缓存放置算法在视频内容分发场景中存在的问题:1)局部流行度的较大差异造成的缓存性能下降的问题,2)路由范围受限导致缓存内容利用率较低的问题,3)面向新生内容的缓存放置存在滞后性的问题,论文开展了面向视频内容分发的缓存放置算法的研究工作,解决了在短视频和长视频场景中算法存在的问题,并提升了缓存性能。论文研究的具体内容和贡献如下:(1)针对局部流行度的较大差异造成的缓存内容频繁替换的问题,提出了一种基于用户兴趣偏好的短视频内容缓存放置算法。在短视频场景中,不同节点处的局部流行度分布有着较大差异,且在不规则拓扑下这种差异对缓存性能造成的影响更为明显。为了更好的掌握请求分布的特征,以提升缓存性能,论文在缓存放置算法中引入了用户兴趣偏好因素。首先提出了多重维度的内容属性和用户兴趣偏好及其获取方法,并提出了缓存节点对某类内容的兴趣匹配度。而后根据缓存节点与内容的兴趣匹配度、内容局部流行度和缓存空间大小等指标,设计了一种沿路径缓存放置算法。仿真结果表明本章中提出的算法能够大幅降低缓存内容的替换次数,并提升缓存命中率和跳数降低率。(2)针对路由范围受限导致缓存利用率低的问题,提出了一种基于就近路由的长视频内容协作缓存放置算法。在长视频场景中,用户对内容分发的性能要求很高,而在传统的路由策略下,缓存内容的利用率较低。为了提升缓存利用率,提出了在不规则拓扑下的结合就近路由策略的缓存放置优化问题,而后通过近似等手段将优化问题分为两个子问题,并分别利用基于拍卖理论的算法和基于匹配理论的算法进行求解,最终提出了基于就近路由策略的非沿路径缓存放置算法。仿真结果表明本章所提算法在缓存节点的负载均衡度、内容传输的平均跳数和缓存命中率等方面大幅提升了性能。(3)针对面向新生内容的缓存放置存在滞后性的问题,提出了一种基于流行度预测的长视频新生内容协作缓存放置算法。针对长视频新生内容场景,当前的非沿路径缓存放置算法无法快速的放置新生内容,导致无法较好的应对可能发生的瞬时大量请求。首先,提出了面向新生内容的流行度预测算法,该算法在可用信息有限的情况下,较为准确的预测新生内容在特定时间后的内容流行度,并为缓存放置算法提供缓存依据。而后,提出了面向新生内容的缓存放置算法,通过求解缓存放置与替换的联合优化问题,能够以较低的复杂度快速获得针对单个新生内容的缓存放置方案以及针对已存内容的替换方案。仿真结果表明本章中所提的流行度预测算法和缓存放置算法分别在预测精度、缓存性能等指标中优于现有算法,有效的解决了面向新生内容的缓存滞后性问题。
刘超[4](2021)在《格公钥密码方案的分析与设计》文中研究表明随着信息化社会的发展,信息安全对于构建和谐与稳定的社会环境至关重要。密码学是信息安全的基础,公钥密码体制是设计和构建安全信息系统的重要基石。在1994年,Shor提出了多项式时间内解决大整数分解和离散对数问题的量子算法,这使得抗量子计算攻击的密码体制(简称抗量子密码)研究受到了高度关注。其中,格密码体制因为在效率、安全性等方面的优势,已经成为了抗量子密码体制的一个研究热点。本文针对一些格密码方案进行了研究。本文的主要内容和贡献如下:·对NewHope方案的密钥重用攻击密钥交换协议(KE)是一种基本的密码学原语,此类方案可以使得网络实体在不安全的信道上通过公开交换公钥信息来生成相同的会话密钥。在2016年,Alkim等人提出了一种基于环上错误学习问题(Ring Learning With Errors,RLWE)的密钥交换方案:NewHope。NewHope方案的实现非常快速,是当下最着名的密钥交换方案之一。以往为了提高密钥交换协议的实现效率,在实际应用中会采用密钥重用的策略,而为了评估NewHope协议在实际应用中的适应性,必须分析其在密钥重用模型下的安全性。在密钥重用攻击中,接受方重用他的密钥,恶意敌手扮演发送方的角色并能够与接收方发起任意数量的密钥交换会话。要分析基于RLWE的密钥交换方案在密钥重用下的安全性,需要分析方案中的错误协调机制(error-reconciliation mechanism)的性质,而NewHope方案的错误协调机制要比其他方案更加复杂,这使得已有的攻击方法并不适用于NewHope方案。本文针对NewHope方案在密钥重用模型下的安全性进行了分析。由于NewHope协议中的错误协调机制是用一个特殊的格D4来构造的,所以本文着重分析了 NewHope的提示信号(signal)与格D4的关系。通过对方案的算法结构进行分析,本文发现了几个关于NewHope方案的特殊性质:(1)对于每一个提示信号数据,都有一个格D4中的向量与其对应;(2)当敌手的访问输入设置为一些特殊数据时,格D4中对应向量的每个分量具有“周期性质”;(3)分量的“周期性质”与接收方的密钥直接相关。本文根据这些特殊性质来构造针对NewHope的密钥重用攻击算法。在攻击算法中,敌手会设定一些特殊输入数据,然后在接收到提示信号数据后,通过对这些数据进行计算找到格D4中对应的向量,最后敌手可以使用本文给出的求解密钥算法恢复出接收者的密钥值。本文给出了首个针对NewHope的密钥重用攻击方法,弥补了 NewHope方案在密钥重用模型下安全性分析的空白。●基于RLWE的身份隐藏认证加密方案在公钥设置下,认证加密(AE)是一种同时保证数据机密性和身份认证性的加密形式。由于AE可以同时完成对消息的签名和加密功能,其计算量比传统的签名—加密方法要低很多。AE非常适合于资源受限的环境,并已经成为现代通信安全的重要技术之一。在本文中,如果一个方案的传输不会泄露参与者的身份信息,则称该方案有身份隐藏的性质。隐藏身份有多个原因,例如,如果身份信息在数字媒体中传输而不被保护,攻击者可以窃听该通信信息并追踪到用户的位置信息,从而导致针对选定用户的攻击。身份隐藏被许多标准化协议如TLS1.3和Google的QUIC部署与推荐。本文提出了一个可证明安全基于RLWE的身份隐藏认证加密方案,称为 RLWE-ICAE(RLWE-based Identity-Concealed AE)。RLWE-ICAE 可以看作是Zhao在CCS 2016提出的higncryption方案在理想格上的版本,是集合了加密、理想格上的密钥交换、身份隐藏和数字签名功能的算法。本文采用了Pcikcrt的错误协调技术来实现方案中的密钥交换部件,并使用了拒绝采样技术来使得方案安全可行。本文证明了方案在Zhao的ICAE安全模型下的安全性,在随机示喻器模型下,只要R.LWE困难度以及AEAD安全度可以保障,则本文方案可以满足ICAE的安全性要求。最终,RLWE-ICAE方案不仅具有前向身份信息隐私性、接收者可否认性和x-安全性等higncryption方案的特性,而且还具有格密码体制方案的特性,如最坏情况规约和抗量子攻击等。本文的方案还有其他一些应用,例如,作为后量子环境下实现0-RTT功能的构造方案。本文还给出了一个直接转换自RLWE-ICAE的带有身份隐藏功能的单向认证密钥交换方案。●优化基于LWE的GSW类型自举方案全同态加密(FHE)方案允许直接对加密的数据进行计算,此类方案可以广泛应用于一些高度监管的行业。随着云计算、多方计算、机器学习等技术的发展,FHE变得越来越重要。Gentry的自举技术(bootstrapping)可以同态地降低密文错误,直到现在,该技术仍然是实现全同态的唯一途径。在全同态方案领域,一类最高效、最简洁的基于错误学习问题(Lcarning With Errors,LWE)的全同态方案发展自Gentry、Sahai和Waters在CRYPTO 2013提出的GSW方案,之后基于该方案的改进都称作GSW类型方案。本文针对GSW类型全同态方案给出了新的自举技术。Hiromasa等人的自举方案(PKC 2015)是表现最优异的基于LWE的GSW类型全同态方案,本文首先根据Hiromasa等人的方案进行了优化。本文发现他们方案中为了计算线性部分而使用的同态矩阵乘法操作不是最优的,本文提出了一种更高效的同态矩阵向量乘法运算来替代同态矩阵乘法,这使得本文方案整体效率得以提升。另外本文提出了一种新的技术来同态计算自举程序中的非线性部分,本文利用了置换矩阵与向量进行乘法时,向量存在“循环旋转”性质来构造非线性操作部分,这使得本文的方案除了可以进行同态解密,还可以同态计算布尔逻辑门和一些复杂函数。最终本文的方案在效率方面比Hiromasa等人的工作快O(λ)倍(λ为安全强度)。在安全度方面,与Hiromasa等人的工作相比,本文的方案将底层格困难问题的逼近参数从O(N2.5)降低到了O(N2)。在功能性方面,本文解决了在LWE设置下,FHE方案无法在单次自举运算中计算复杂函数的问题。在之前的工作中,研究者们仅能通过环的特殊结构来实现快速计算复杂函数的目的,即使用基于RLWE(TLWE)的方案如FHEW、TFHE来同态计算复杂函数,而本文方案是首个可以在LWE设置下在单次自举运算中同态计算复杂函数的工作。
王帅[5](2021)在《退役动力电池模组一致性分选与重组研究》文中指出相较于退役电池包(pack)和电池单体(cell),以退役电池模组(module)为梯次利用对象,既能降低电池包的拆分难度,同时能提升电池的利用率,具有明显优势。本文面向退役电池模组,开展一致性分选和再重组研究,主要包括以下三方面:(1)提出了一种结合多参数分选法和动态电压特性分选法,面向退役电池模组的一致性分选新方法。首先,综合考虑电池Rint等值电路和热累积、库伦效率、容量衰减和内阻增长等因素,构建了多维参数的单体模型和模组模型,分析了电池模组一致性影响因素;其次,基于曲线相似性原理,构建了任意两条动态电压曲线之间一致性描述指标;再次,在MATLAB/Simulink仿真环境下搭建了串联模组仿真模型,分析了各个一致性影响因素单独作用下,电压曲线间一致性描述指标的变化特点,实现了“多因素”与“电压曲线”的有机结合;然后,设计了实验对上述仿真方法和仿真结论进行验证;而后,基于仿真分析结果,提出了兼顾电池内特性和外特性的模组内与模组间一致性综合指标;最后,设计了一种面向退役电池模组的一致性分选方法,并通过实验对所提分选方法的正确性和有效性进行了验证。(2)针对分选出的模组内和模组间一致性均良好的电池模组,在保证电池系统安全可靠的前提下,开展了电池模组规模化串并联重组研究:首先,对单体(本段所述单体是由分选后一致性良好的模组等效而来)进行串并联组合,形成了不同拓扑电池系统;其次,基于电池单体模型,建立了电池系统模型,并分析了影响电池系统容量的主要参数;再次,在MATLAB仿真环境下搭建了电池系统模型,研究了电池系统容量受单体参数不一致和串并联连接方式的影响;然后,基于样本统计量,对仿真结果与结论进行了数学分析;而后,在实验室搭建不同拓扑电池系统,设计了正交实验对仿真结果与结论进行了正确性和有效性验证;最后,参考现有标准,构建了电池系统故障树,并分别采用最小割集理论和层次分析法对故障树进行了定性和定量分析,确定了重组电池系统的安全薄弱环节。(3)针对分选出的模组内一致性良好,模组间一致性较差的电池模组,开展了模组柔性重组研究:首先,构建了电池模组功率单元(Battery Module power unit,BMPU),效仿串并联重组方式,确定了基于BMPU的模组柔性重组方案;其次,从能量利用率和输出功率两方面,对柔性重组和串并联重组进行了对比分析;再次,考虑BMPU之间的差异性,提出了一种基于递推模糊控制的多BMPU功率分配策略;然后,为保证各个BMPU维持输出电压稳定的同时,可靠响应所分配功率指令,提出了一种基于反馈线性化反步控制的BMPU差异化功率控制策略;最后,基于NI实时仿真平台,对所述BMPU功率分配策略和功率控制策略进行了实时仿真验证。
万凯遥[6](2021)在《静态电压稳定分岔分析及全导数算法研究》文中进行了进一步梳理20世纪60年代以来,随着电力需求的迅猛增加,世界各地出现了由电压崩溃引起的大规模停电事故,隐藏在背后的电压稳定问题成为研究热点。当今,电压稳定分析已成为电力系统安全稳定分析中区别于功角稳定的一大重要且必要的内容。电压崩溃现象可由分岔理论给出合理的解释;其中鞍结分岔(Saddle Node Bifurcation Point,SNBP)和极限诱导分岔(Limit Induced Bifurcation Point,LIBP)被指出是导致电压崩溃事故的重要原因。基于系统数学模型计算分岔点的主要方法可划分为直接类和非直接类。这两大类方法分别在收敛及准确性和计算速度方面存在一些问题,难以适应现代电力系统静态电压稳定分析的需求。为此,本文以静态电压稳定分岔分析与计算为主要研究对象,提出了该领域的新理论和技术,以实现准确、稳定、快速地分析及计算SNBP和LIBP。所涵盖的创造性成果及意义如下:(1)针对连续潮流(Continuation Power Flow,CPF)求解SNBP需多次潮流计算致使计算量大的问题,推导了全导数方程。基于全导数方程,引入P’Q节点。P’Q节点是已知节点功率对电压全导数及无功功率的节点;利用SNBP处节点功率对电压全导数为零的特点,采用节点转换方法将SNBP的求解问题转化为一次潮流计算问题;为简化编程,提出增补节点法。进一步,考虑了多负荷增长多机调节情形下SNBP的求解问题。所提潮流算法的收敛性受初值的影响远小于崩溃点法(Point of Colapse,POC),计算效率较CPF大幅提高。多个标准系统的仿真证明了上述结论的正确性。(2)将P’Q潮流算法的概念一般化,构建全导数扩展计算系统。采用牛顿法求解该计算系统的方法称之为边界导数直接法(Boundary Derivative Direct Method,BDDM)。为解释BDDM优于POC的收敛性,类比于电力系统多时间尺度分析法,提出双尺度收敛性分析法。其具体含义为将方程收敛过程拆分为扩展方程以及系统平衡方程两个收敛尺度,认为系统平衡方程收敛速度快,因此可在分析扩展方程收敛轨迹时可忽略平衡方程收敛过程的影响。双尺度收敛性分析法的意义在于它将超空间牛顿法的收敛性分析简化为可视空间下的收敛性分析,大幅降低了收敛分析的难度。借助双尺度收敛分析法解释了 BDDM的发散算例。基于双尺度收敛性分析法的假定条件,给出了改进POC算法,显着提高了算法的收敛性。利用切向量指标(Tangent Vector Index,TVI)能够识别系统薄弱节点的特征解决BDDM部分算例发散的问题,同时,所构建的算法能够在迭代过程中识别系统电压薄弱点的转变过程。(3)针对BDDM无法计算LIBP的问题,提出了一种混合直接法。混合直接法的基本思路是:首先,基于双尺度收敛性分析法提出将BDDM迭代中间解近似为收敛点的假设;其次,在迭代段内将系统的不等式约束方程做线性化处理,以此判定优先越限的系统参数;最后,采用特定的扩展计算方程直接计算参数越限产生的LIBP。整个计算系统通过一次BDDM主迭代以及若干内置迭代则能够追踪系统在不可控参数变化过程中可能出现的LIBP及SNBP。文中引入发电机无功功率互补约束,考虑了因其特殊性导致部分已抵达限制的参数在系统不可控参数变化过程中限制解除从而诱发极限诱导动态分岔的情况。以标准CPF的计算结果为参照,计算结果表明混合直接法相较于内点法具有更好的计算表现且计算效率不易受系统规模的影响。(4)由于新能源的出力具有随机性,系统模型中的功率参数可能不是定值,而是一个概率密度函数或者区间,因此,所计算的分岔点也会产生相应的波动。将优化类仿射算术区间算法结合BDDM给出了一种计算电力系统静态电压稳定分岔点波动区间的算法。相比于区间算法与CPF结合的方法,所提算法计算效率及准确性更高。考虑系统功率随机性静态电压稳定分析的另一解决方案是构建静态电压稳定域,本文结合渐近数值法与POC扩展计算方程给出了静态电压稳定域面的快速高阶分段拟合方法。相较于逐点法提高了计算效率,相对于现有的低阶拟合方法,拟合范围及精度都大为提高。
甘吉[7](2021)在《手写文字识别及相关问题算法研究》文中研究指明作为信息表达和交流的重要工具,文字被广泛地应用于人们的日常生活和工作中。同时,手写也是每个人在社会中赖以生存的技能。随着计算机的发展和普及,手写文字识别作为一种高级的人机交互方式在近几十年来引起了人们的广泛关注。虽然研究者们在手写识别领域已经取得了大量突破性的进展,但是基于深度学习的手写识别算法仍然有很大的改进空间,因此如何设计更为准确高效的手写识别算法是本文的核心研究内容。另外,随着传感技术的发展,一种新型人机交互方式下的空中手写被提出,即用户可以直接使用手或手指在三维空间中自由地书写。然而,目前的空中手写识别研究仍然处于起步阶段,特别是针对空中手写中文文本识别的研究还处于一片空白。因此,空中手写识别也是本文的主要研究目标之一。本文主要的贡献总结如下:1.本文从一个全新的角度提出了一种基于一维卷积网络的联机手写汉字识别算法,即使用一维卷积网络直接对手写汉字轨迹的时序结构进行建模。本文提出的方法完全不同于目前主流的手写识别算法(包括基于二维卷积网络或循环神经网络的识别算法),并且具有显着的优势:(1)相比于二维卷积网络,提出的方法避免了经验化的领域知识来提取复杂的方向特征图,同时我们的模型参数更少且识别精度更高;(2)相比于循环神经网络,提出的方法能够并行地处理时序数据,其对于长序列手写轨迹的识别速度更快。2.本文提出了一种基于注意力机制的手写英文单词识别算法,该方法采用了编码-解码的架构并通过结合注意力机制迭代地输出目标字符串。同时,本文使用以下策略来进一步改进模型,包括:(1)我们使用一维卷积网络替代循环神经网络编码手写轨迹,显着地提升了模型的编码速度;(2)我们采用了词典约束的解码算法,显着地提升了模型的识别准确率。另外,我们构建了首个大规模的空中手写英文单词数据集IAHEW-UCAS2016用于促进后续的空中手写英文单词识别研究。最后,本文搭建了一个实用的空中手写英文单词识别系统。3.为了有效地识别联机手写中文文本,本文提出了一种新颖的时序卷积循环神经网络,其相比于现有的识别算法更具优势:(1)相比于主流的循环神经网络,提出的方法具有更快的计算速度和更高的识别准确率;(2)相比于最先进的全卷积循环网络,提出的方法避免了经验化的领域知识来提取复杂的特征图,同时模型的训练效率更高(包括更低的计算复杂度,更少的内存消耗,更快的收敛速度)且模型参数更少。为了进一步探究新型的空中手写,本文搭建了世界上首个三维空中手写中文文本识别系统。据我们所知,目前学术界还没有任何针对空中手写中文文本识别的研究。为此,我们构建并公开了首个大规模的空中手写中文文本数据集IAHCT-UCAS2018,从而促进后续的空中手写中文文本识别研究。4.本文提出了一种新颖的基于生成对抗网络的手写文本生成算法。现有的手写生成方法还没有完全地解决手写文本生成任务,因为它们都局限于生成较短的手写单词或者随机风格的手写文本图片。相反,本文提出的模型能够根据给定的任意文本生成任意长度的手写图片,其不局限于事先定义好的语料库或任何词汇表外的单词。同时,我们的模型能够从给定的参考样本中准确地提取出书写风格,从而进一步模仿生成具有相似风格的其它手写文本。实验分析表明本文提出的模型针对手写文本生成具有很好的泛化性,而不是单纯地记忆训练集中的真实手写样本。5.针对基于卷积神经网络的手写汉字识别模型,本文提出了新颖的一体化网络压缩算法。本文提出的压缩算法结合了通道裁剪和参数量化两种策略,能够在保证识别精度的前提下最大限度地压缩识别模型。具体地,在通道裁剪阶段,我们采用了粗细粒度相结合的裁剪策略来迭代地裁剪掉卷积网络中冗余的通道;在参数量化阶段,我们引入了权值丢弃和迭代式量化策略来最大限度地量化模型参数。在公开手写数据集(包括ICDAR-2013,IAHCC-UCAS2016,以及MNIST)上的实验结果表明提出的方法能够显着地压缩基于卷积神经网络的手写汉字识别模型。
孙宇婷[8](2021)在《求解JSP问题的邻域结构设计》文中提出调度问题是指将有限的资源,在给定时间内分配给若干任务,从而优化一个或多个调度性能指标,如最大完工时间、总加权拖期等。作业车间调度问题(Job-shop Scheduling Problem,JSP)是生产调度问题的重要分支,受到了众多研究学者的广泛关注。在JSP问题的研究基础上进行拓展,可以为其他生产调度问题的研究提供理论指导。JSP问题作为最简单的调度问题,是许多复杂生产调度问题的基础与简化。同时JSP问题是NP-hard问题,也是最难的组合优化问题之一。精确算法虽然可以求得JSP问题的最优解,但却牺牲了求解的效率,难以在较短时间内求解大规模问题。近似算法可以在合理时间内获得JSP问题的全局最优解或近似最优解,因此得到了广泛的应用。其中,局部搜索算法性能优越,目前已经成为求解JSP问题最受欢迎的方法之一,而邻域结构则是影响局部搜索算法求解JSP问题的关键因素。本研究基于对现有邻域结构的分析,提出判断工序执行前向插入移动和后向插入移动后邻域解可行性的充分条件,并提出一种在保证邻域解可行性的前提下,可以探索更大解空间的通用型邻域结构,打破了经典邻域结构之间的界限。通过引入工序头时间和尾时间变化量的概念,在通用型邻域结构的基础上,限制产生非改进解的邻域移动,从而进一步缩小邻域规模,优化通用型邻域结构。最后,本研究以最小化最大完工时间为优化目标,建立作业车间调度问题模型。采用具有非改进解接受机制和历史精英解追踪回溯机制的禁忌搜索算法,应用通用型邻域结构,从而改进禁忌搜索算法的性能,提升算法的求解质量。本文选择了四组规模不同的JSP问题实例进行对比实验。实验结果表明:本研究设计的基于通用型邻域结构的禁忌搜索算法能获得大多数问题实例的历史最优解,结果优于其他先进算法,具有良好的性能。
杨锦翔[9](2021)在《网络安全协议的形式化自动验证优化研究》文中指出为了保障网络通信安全的协议是网络安全协议。网络安全协议能否在运行过程中,保证设计之初所预计的安全性不会发生变化,可以使用形式化验证的方式进行证明。形式化验证的含义是根据某些抽象表达的形式属性,使用数学方法对其证明。与非形式化验证的方式相比,使用形式化验证的方式能够全面地检测网络安全协议中存在的未知漏洞,发现新型攻击手段。现有的形式化验证可分为手工验证、半自动验证、全自动验证三种方式。由于网络安全协议的状态空间难以穷尽,因此全自动验证的方式与手工以及半自动验证方式相比,需要更加复杂的算法设计,来尽可能地缩小状态空间搜索范围。但全自动验证有无需形式化领域先验知识进行验证的优点,有助于网络安全协议的迅速发展与广泛运用。现存的针对网络安全协议进行全自动形式化验证的工具中,SmartVerif能够验证最多种类的网络安全协议。但SmartVerif存在对网络安全协议验证时间长,框架所使用的神经网络不具有通用性的缺陷。因此本文针对SmartVerif验证工具的缺陷进行相应的优化设计。实验结果表明,经过本文工作的改进,该全自动形式化验证框架与原方案相比,对网络安全协议验证时间更短。同时使得网络具有通用性,能够验证更多种类的网络安全协议。本文的具体工作如下:1.本文提出了约束求解规则的树形式结构转换技术。由于在形式化验证过程中会产生许多高度抽象的数据,因此为了能够更加清晰地表达数据的形式化语义,需要一种更合适的数据结构。在树形式数据中,每个结点包含两个属性,一是原形式化数据中的部分字符串,二是该部分字符串所对应的形式化语义。通过树形式数据转换的方式,能够更加清晰地表达数据的形式化语义信息。并且将形式化数据转换为神经网络输入向量时,能够保留更多的数据形式化特征。同时有助于对数据的形式化语义一致性进行判定。2.本文优化了证明定理树中的循环路径判定算法。在自动形式化验证中普遍存在着循环证明的问题,在本文使用的形式化验证工具中体现为,在定理树中产生了循环路径。为了保证对网络安全协议验证的高效性与准确性,需要尽可能早且准确地探测循环路径。优化算法能够提高对无循环路径判定的准确率,从而使得目前实验所使用的网络安全协议没有发生错误验证。3.本文优化了形式化自动验证中的深度强化学习算法。优化算法利用约束求解规则的树形式转换工作,能够在嵌入向量空间时保留更多约束中的不变形式化特征,使得网络能够学习到数据的形式化特征。优化算法还使用了基于蒙特卡洛树搜索的强化学习框架,使得神经网络具有通用性,因此可以使用多个网络安全协议训练一个神经网络,并且该神经网络能够用来验证新的网络安全协议。优化算法使用了对神经网络训练更有效的反馈设置,能够加速神经网络收敛过程。
王淋[10](2021)在《用于光探测磁共振的FPGA技术研究》文中指出自旋磁共振技术可以快速、准确、无损的获得物质的组成和结构上的信息,是当代科学中最为重要的物质探索技术之一。磁共振技术包括核磁共振和电子顺磁共振,其经过几十年的发展,已经形成了一套成熟的系统。近年来,一种新兴的基于金刚石氮-空位色心的室温光探测磁共振技术得到了快速发展。氮-空位色心是金刚石中的一种点缺陷。该缺陷在室温条件下,可以实现自旋状态的光极化和光读出,是室温量子计算以及量子精密测量的优良载体。当前要开展基于金刚石氮-空位色心的光探测磁共振研究,需要依靠自主搭建的实验平台。其中的电子学系统,是实验装置与上位机沟通的桥梁,负责信号的产生、时序的操控、实验结果的读出以及实时数据处理等,扮演着至关重要的角色。早期的电子学系统主要依靠分立的商用设备搭建而成,使得我们的前沿科学和技术研究受限于国外仪器设备。因此自主研制多功能高性能的电子学系统势在必行。由于实验需求的复杂性和多变性,自研电子学系统不仅需要高性能指标和丰富灵活的数字逻辑功能,还需要低成本、高效的开发及优化能力,以应对实验系统的不断改进和需求更新。现场可编程门阵列(Field-Programmable Gate Array,FPGA)是 20 世纪 80 年代发展起来的一种高密度可编程逻辑器件,其具有丰富的数字逻辑资源,能够实现各种数字逻辑功能,具备重复编程能力,设计灵活,是一个优秀的数字功能设计及研究平台。以FPGA为核心设计的电子学系统,能够在实现多功能的前提下,配合高性能外围电路实现灵活性的实验电子学系统设计,并大大节省设计和开发成本。本论文基于FPGA,针对光探测磁共振实验平台中电子学系统的特点,从电子学操控设备和读出设备两个方面出发,对任意波形发生器、任意序列发生器、数据采集卡、时间数字转换器以及计数器的基本原理、FPGA逻辑结构设计、实现方法等进行了详细介绍。然后结合具体的实验系统,对基于FPGA的集成化电子学设计方案进行介绍,展示了在实验中的应用。本文的主要内容,分为五个部分:1.第一章节,介绍了 NV色心、光探测磁共振以及FPGA的基本知识,阐述了使用FPGA进行光探测磁共振实验平台电子学技术研究的意义。2.第二章节,介绍了基于NV色心的光探测磁共振实验装置及其电子学需求。3.第三章节,研究了电子学操控系统:任意波形发生器和任意序列发生器的FPGA数字逻辑设计方法,基于自研的硬件板卡实现了完整的FPGA功能设计并应用于实验系统。创新性地完成了最短脉宽350 ps,分辨率12ps的序列发生器设计。4.第四章节,研究了电子学读出系统:数据采集卡、时间数字转换器和计数器等的FPGA数字逻辑设计方法,基于自研的硬件板卡实现了完整的FPGA功能设计并应用于实验系统。实现了等效码宽1.15 ps,单链测量精度3.5 ps,并带有温度实时修正功能的时间数字转换器。5.第五章节,介绍了集成化电子学的FPGA数字逻辑设计方法,并将其在实验系统中进行应用。
二、简单系统任意循环的效率(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、简单系统任意循环的效率(论文提纲范文)
(1)基于表征学习的不规则场景文本检测与识别研究及系统实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状和发展趋势 |
1.2.1 场景文本检测算法 |
1.2.2 场景文本识别算法 |
1.2.3 不规则文本矫正算法 |
1.3 本文主要研究内容及创新点 |
1.4 本文章节安排 |
第二章 场景文本检测与场景文本识别相关理论 |
2.1 场景文本检测技术 |
2.1.1 文本特征提取与特征金字塔网络 |
2.1.2 语义分割模型优化 |
2.2 场景文本识别技术 |
2.2.1 文本矫正网络 |
2.2.2 基于注意力机制的序列对齐 |
2.3 常用数据库 |
2.3.1 场景文本检测数据库 |
2.3.2 场景文本识别数据库 |
2.4 常用评价标准 |
2.4.1 场景文本检测的评价标准 |
2.4.2 场景文本识别的评价标准 |
2.4.3 模型复杂度的评价标准 |
2.5 本章小结 |
第三章 基于循环渐近分割的文本检测算法 |
3.1 循环渐近分割的文本检测算法 |
3.1.1 渐近约束优化机制 |
3.1.2 语义约束优化机制 |
3.2 实验结果和分析 |
3.2.1 实验设置 |
3.2.2 消融实验 |
3.2.3 与其他文本检测算法对比实验 |
3.3 本章小结 |
第四章 鲁棒性表征学习的场景文本识别算法 |
4.1 基于鲁棒性表征学习的场景文本识别算法 |
4.1.1 基于坐标编码的文本表征网络 |
4.1.2 基于编解码器的表征学习目标函数 |
4.1.3 全局语义提取模块 |
4.2 实验结果和分析 |
4.2.1 实验设置 |
4.2.2 有效性验证实验 |
4.2.3 与现有方法的对比及分析 |
4.3 本章小结 |
第五章 基于孪生网络的不规则文本矫正算法 |
5.1 基于孪生网络的文本矫正算法 |
5.2 实验与结果分析 |
5.2.1 实验设置 |
5.2.2 有效性验证实验 |
5.2.3 与现有方法的对比及分析 |
5.3 本章小结 |
第六章 场景文本检测与识别系统设计 |
6.1 系统设计 |
6.2 系统实现 |
6.3 系统运行效果 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 本文工作总结 |
7.2 未来工作展望 |
参考文献 |
附录 |
致谢 |
攻读学位期间取得的研究成果 |
(2)具有退出选择的合作行为演化及网络拓扑的统计建模(论文提纲范文)
摘要 |
abstract |
第一章 引言 |
第一节 研究目的及意义 |
第二节 国内外研究综述 |
一、合作行为演化 |
二、网络拓扑结构的统计建模 |
第三节 问题提出及选题背景 |
第四节 研究内容及创新之处 |
第五节 论文结构安排 |
第二章 预备知识 |
第一节 博弈论基础 |
第二节 演化博弈理论 |
一、无限群体博弈 |
二、有限群体博弈 |
第三节 复杂网络动力学模型简介 |
一、复杂网络基本概念 |
二、复杂网络演化博弈动力学 |
三、复杂网络同步动力学简介 |
第四节 微分方程稳定性基本概念 |
第五节 行为决策实验方法分析方法简介 |
一、行为决策实验常用的统计模型 |
二、非参数检验方法 |
三、广义线性模型介绍 |
四、二项分布族 |
第六节 压缩估计理论简介 |
一、压缩感知理论 |
二、岭回归 |
三、Lasso回归 |
四、ElasticNet |
第三章 具有退出选择的合作行为实验研究 |
第一节 引言 |
第二节 模型 |
一、实验设计 |
二、实验理论模型 |
第三节 结果 |
一、有限群体中的结果 |
二、行为决策实验结果 |
第四节 讨论 |
第四章 具有退出选择的合作行为动力学理论研究 |
第一节 具有简单退出选择合作行为演化 |
一、引言 |
二、模型 |
(4.1.2.1)混合群体 |
(4.1.2.2)网络群体 |
三、结果 |
(4.1.3.1)混合群体 |
(4.1.3.2)网络群体 |
四、讨论 |
第二节 具有条件退出选择的合作行为演化 |
一、模型 |
二、结果 |
三、讨论 |
第五章 复杂网络拓扑结构的统计建模:信号lasso |
第一节 引言 |
第二节 模型 |
一、信号lasso |
二、信号lasso的数值计算 |
三、信号lasso的数值计算的参数选择 |
四、模型评价指标 |
第三节 结果 |
一、信号lasso的理论性质 |
二、基于最后通牒博弈模型的网络重构 |
三、基于同步动力学kuramoto模型的网络重构 |
四、基于行为决策实验模型的网络重构 |
第四节 讨论 |
第六章 总结 |
第一节 总结 |
第二节 展望 |
参考文献 |
附录 |
致谢 |
在读期间完成的科研成果 |
(3)面向视频内容分发的信息中心网络缓存放置算法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究内容与成果 |
1.3 论文组织结构 |
参考文献 |
第二章 视频内容分发及缓存放置算法研究综述 |
2.1 视频内容特征与分发技术概述 |
2.1.1 视频内容特征 |
2.1.2 传统视频内容分发技术 |
2.1.3 未来网络中的视频内容分发技术 |
2.2 ICN网络架构及关键技术 |
2.2.1 ICN网络架构与内容分发流程 |
2.2.2 ICN关键技术 |
2.3 ICN缓存放置算法研究综述 |
2.3.1 ICN缓存放置算法的分类 |
2.3.2 基于不同类型流行度的缓存放置算法 |
2.3.3 结合不同路由策略的缓存放置算法 |
2.3.4 利用不同拓扑特征的缓存放置算法 |
2.3.5 针对不同应用场景的缓存放置算法 |
2.4 视频内容缓存放置算法的设计依据与关键问题 |
2.4.1 面向短视频的缓存放置算法选择及设计依据 |
2.4.2 面向长视频的缓存放置算法选择及设计依据 |
2.4.3 缓存放置研究的关键问题 |
2.5 本章小结 |
参考文献 |
第三章 基于用户兴趣偏好的短视频内容缓存放置算法研究 |
3.1 前言 |
3.2 系统模型 |
3.2.1 网络模型 |
3.2.2 内容分类模型 |
3.2.3 用户兴趣偏好模型 |
3.3 基于用户兴趣偏好和局部流行度的沿路径缓存放置算法 |
3.3.1 兴趣匹配度获取 |
3.3.2 局部流行度获取 |
3.3.3 缓存放置算法设计 |
3.3.4 缓存阈值的自适应更新 |
3.4 仿真验证与性能分析 |
3.4.1 仿真环境设置与性能指标 |
3.4.2 异质用户请求分布生成机制 |
3.4.3 阈值自适应更新机制性能 |
3.4.4 不同缓存空间大小下的算法性能 |
3.4.5 不同流行度分布参数下的算法性能 |
3.5 本章小结 |
参考文献 |
第四章 基于就近路由的长视频内容协作缓存放置算法研究 |
4.1 前言 |
4.2 系统模型 |
4.2.1 网络模型 |
4.2.2 就近路由策略 |
4.3 基于全域就近路由策略的协作缓存放置算法 |
4.3.1 缓存放置优化问题 |
4.3.2 基于拍卖理论的副本数量分配算法 |
4.3.3 基于匹配理论的内容副本放置算法 |
4.3.4 算法复杂度与收敛性分析 |
4.3.5 缓存算法工作流程及包结构设计 |
4.4 仿真验证与性能分析 |
4.4.1 仿真环境设置与性能指标 |
4.4.2 副本放置算法的收敛性能 |
4.4.3 不同缓存网络规模下的算法性能 |
4.4.4 不同缓存空间大小下的算法性能 |
4.4.5 不同内容总数下的算法性能 |
4.5 本章小结 |
参考文献 |
第五章 基于流行度预测的长视频新生内容协作缓存放置算法研究 |
5.1 前言 |
5.2 系统模型 |
5.2.1 网络模型 |
5.2.2 缓存工作流程与就近路由策略 |
5.2.3 内容请求分布 |
5.3 基于流行度预测的协作缓存放置算法 |
5.3.1 面向新生内容的流行度预测算法 |
5.3.2 基于新生内容流行度预测的协作缓存放置算法 |
5.4 仿真验证与性能分析 |
5.4.1 仿真环境设置与性能指标 |
5.4.2 流行度预测算法的性能 |
5.4.3 缓存节点的负载 |
5.4.4 不同副本数量下的缓存算法性能 |
5.4.5 不同网络规模下的缓存算法性能 |
5.4.6 不同缓存空间大小下的缓存算法性能 |
5.5 本章小结 |
参考文献 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 后续研究展望 |
附录 缩略语中英文对照表 |
致谢 |
攻读学位期间发表的学术论文目录 |
(4)格公钥密码方案的分析与设计(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 密钥重用攻击 |
1.1.2 身份隐藏认证加密方案 |
1.1.3 全同态加密方案 |
1.2 国内外研究现状 |
1.2.1 密钥重用攻击 |
1.2.2 认证加密方案 |
1.2.3 全同态加密方案 |
1.3 本文的研究内容及结构安排 |
第二章 基础知识 |
2.1 常用符号 |
2.2 格相关基础知识 |
2.2.1 格和理想格 |
2.2.2 高斯分布、亚高斯分布和拒绝采样 |
2.2.3 LWE问题 |
2.2.4 环上LWE问题 |
第三章 对NewHope方案的密钥重用攻击 |
3.1 研究成果 |
3.2 知识背景 |
3.2.1 NewHope协议 |
3.2.2 密钥重用攻击 |
3.3 对NewHope的密钥重用攻击 |
3.3.1 攻击概述 |
3.3.2 算法准备 |
3.3.3 恢复密钥 |
3.4 本章小结 |
第四章 基于RLWE的身份隐藏认证加密方案 |
4.1 研究成果 |
4.2 知识背景 |
4.2.1 关联数据的认证加密 |
4.2.2 身份隐藏认证加密方案的安全模型 |
4.3 错误协调机制与PWE假设 |
4.3.1 Peikert的错误协调机制 |
4.3.2 PWE假设 |
4.4 方案构造 |
4.4.1 RLWE-ICAE方案 |
4.4.2 方案正确性 |
4.5 方案的安全性 |
4.5.1 外部不可伪造性安全证明 |
4.5.2 内部保密性安全证明 |
4.6 推荐参数 |
4.7 本章小结 |
第五章 优化基于LWE的GSW类型自举方案 |
5.1 研究成果 |
5.2 知识背景 |
5.2.1 自举定理 |
5.2.2 分解矩阵 |
5.2.3 对称群与Z_q-映射 |
5.3 同态矩阵向量乘法 |
5.3.1 加密定义 |
5.3.2 同态乘法操作 |
5.4 一个新的自举方案 |
5.4.1 自举技术介绍 |
5.4.2 自举方案 |
5.4.3 正确性 |
5.4.4 安全性分析 |
5.4.5 时间与空间复杂度 |
5.5 确定func函数 |
5.5.1 同态计算布尔逻辑门 |
5.5.2 同态计算复杂函数 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
个人简历 |
博士期间获得的奖励 |
学位论文评阅及答辩情况表 |
(5)退役动力电池模组一致性分选与重组研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景及研究意义 |
1.2 以模组为梯次利用单元的可行性 |
1.3 国内外研究现状 |
1.3.1 一致性分选研究现状 |
1.3.2 串并联重组研究现状 |
1.3.3 柔性重组研究现状 |
1.4 待深入研究问题 |
1.5 本文研究内容及其内在关系 |
第2章 退役电池模组一致性分选方法研究 |
2.1 引言 |
2.2 致性影响因素分析 |
2.2.1 电池单体模型 |
2.2.2 电池模组模型 |
2.2.3 一致性影响因素及其内在关系 |
2.3 描述两条电压曲线之间差异的一致性指标 |
2.3.1 曲线相似性原理 |
2.3.2 电压曲线之间一致性指标 |
2.4 不同影响因素作用下的电压曲线一致性指标变化趋势 |
2.4.1 仿真参数设计 |
2.4.2 仿真结果 |
2.4.3 仿真结论 |
2.5 仿真可行性与正确性验证 |
2.5.1 电压曲线间一致性指标的可行性验证 |
2.5.2 实验验证 |
2.6 退役电池模组分选方法 |
2.6.1 一致性综合指标的构建 |
2.6.2 模组一致性分选方法 |
2.7 一致性分选方法实验验证 |
2.8 本章小结 |
第3章 退役电池模组规模化串并联重组研究 |
3.1 引言 |
3.2 电池系统拓扑设定 |
3.3 影响电池系统容量的参数分析 |
3.4 不同拓扑电池系统容量受单体参数影响的仿真 |
3.4.1 影响程度的度量参数 |
3.4.2 仿真参数设计 |
3.4.3 仿真流程 |
3.5 仿真结果与结论 |
3.5.1 单体初始容量存在差异 |
3.5.2 单体初始SOC存在差异 |
3.5.3 单体初始内阻存在差异 |
3.6 基于样本统计量的仿真结论分析 |
3.6.1 单体初始容量不一致 |
3.6.2 单体初始SOC不一致 |
3.6.3 单体初始内阻不一致 |
3.7 实验验证 |
3.8 电池系统安全性薄弱环节分析 |
3.8.1 电池系统故障树 |
3.8.2 故障树定性分析 |
3.8.3 故障树定量分析 |
3.9 本章小结 |
第4章 退役电池模组柔性重组研究 |
4.1 引言 |
4.2 柔性重组拓扑 |
4.3 串并联重组与柔性重组比较分析 |
4.3.1 模组串并联重组 |
4.3.2 模组柔性重组 |
4.3.3 二者比较分析 |
4.4 柔性重组BMPU功率分配策略 |
4.4.1 柔性重组系统模型 |
4.4.2 模糊控制变量及其递推关系 |
4.4.3 隶属函数与模糊规则的设计 |
4.5 柔性重组BMPU差异化功率控制策略 |
4.5.1 BMPU数学模型 |
4.5.2 数学模型的反馈线性化 |
4.5.3 反步控制器设计 |
4.6 实时仿真验证 |
4.6.1 BMPU功率分配策略验证 |
4.6.2 BMPU功率控制策略的验证 |
4.6.3 柔性重组与串并联重组比较 |
4.7 本章小结 |
第5章 结论与展望 |
5.1 论文工作总结 |
5.2 未来研究展望 |
参考文献 |
攻读博士学位期间发表的论文及其它成果 |
攻读博士学位期间参加的科研工作 |
致谢 |
作者简介 |
(6)静态电压稳定分岔分析及全导数算法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 电压崩溃及其分析难点 |
1.1.3 静态电压稳定分析中的分岔类型 |
1.2 电压稳定指标 |
1.2.1 静态电压稳定裕度 |
1.2.2 戴维宁等值 |
1.2.3 L指标 |
1.2.4 雅可比矩阵派生指标 |
1.3 静态电压稳定分岔点的定位算法 |
1.3.1 连续潮流 |
1.3.2 崩溃点法 |
1.3.3 内点法 |
1.3.4 其他算法 |
1.4 含功率波动的静态电压稳定分析方法 |
1.4.1 静态电压安全域 |
1.4.2 含功率波动的电压稳定指标算法 |
1.5 主要研究内容 |
1.5.1 当前方法的局限性 |
1.5.2 研究内容 |
第2章 基于全导数方程的静态电压稳定分析算法 |
2.1 引言 |
2.1.1 问题的引出 |
2.1.2 本章内容 |
2.2 全导数算法 |
2.2.1 全导数概念 |
2.2.2 P'Q节点的定义 |
2.3 含P'Q节点的潮流解法 |
2.3.1 节点转换P'Q潮流 |
2.3.2 增补节点P'Q潮流 |
2.3.3 简单系统验证 |
2.4 延展应用 |
2.4.1 延展方式一 |
2.4.2 延展方式二 |
2.5 算例分析 |
2.5.1 算法对比与分析 |
2.5.2 增补节点方法线路阻抗设置对算法的影响 |
2.5.3 初值及参数节点T的选择 |
2.6 本章小结 |
第3章 全导数扩展系统及其收敛性分析 |
3.1 引言 |
3.1.1 问题的引出 |
3.1.2 本章内容 |
3.2 全导数扩展计算系统 |
3.2.1 扩展方程一般形式 |
3.2.2 BDDM收敛轨迹分析 |
3.3 双尺度收敛性分析理论 |
3.3.1 理论方法的提出 |
3.3.2 理论应用一:发散算例的解析 |
3.3.3 理论应用二:改进POC算法 |
3.4 不收敛算例的解决方案 |
3.4.1 TVI的定义及计算 |
3.4.2 电压薄弱点判别BDDM |
3.4.3 算例分析 |
3.5 本章小结 |
第4章 静态电压稳定极限诱导分岔的识别与计算方法 |
4.1 引言 |
4.1.1 问题的引出 |
4.1.2 LIBP的分类与定义 |
4.1.3 本章内容 |
4.2 直接计算SNBP与LIBP的混合方法 |
4.2.1 混合直接法 |
4.2.2 LIDBLISB的识别与直接计算 |
4.2.3 发电机节点限制的特殊性 |
4.3 仿真分析 |
4.3.1 IEEE14节点系统 |
4.3.2 IEEE118节点系统 |
4.3.3 大型系统仿真分析 |
4.4 本章小结 |
第5章 含功率波动的静态电压稳定分析法 |
5.1 引言 |
5.1.1 问题的引出 |
5.1.2 本章内容 |
5.2 考虑功率波动的静态电压稳定仿射区间算法 |
5.2.1 仿射算术 |
5.2.2 优化类AA区间扩展潮流 |
5.2.3 优化类AA区间算法静态电压稳定分析 |
5.2.4 算例分析 |
5.3 静态电压稳定域的拟合算法 |
5.3.1 SSVSRB的高阶泰勒展开方法 |
5.3.2 渐近数值法 |
5.3.3 仿真分析 |
5.4 本章小结 |
第6章 结论与展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
附录 |
附录A (?)以及(?)的稀疏形式及计算方法 |
附录B 定理2的详细证明过程 |
附录C 基于潮流方程海森矩阵的计算方法 |
附录D A,B,C矩阵的计算方法及公式 |
攻读博士学位期间发表的论文及其它成果 |
攻读博士学位期间参加的科研工作 |
致谢 |
作者简介 |
(7)手写文字识别及相关问题算法研究(论文提纲范文)
摘要 |
Abstract |
第1章 引言 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 手写识别发展现状 |
1.2.2 相关问题的发展现状 |
1.3 主要研究内容及创新点 |
1.4 论文组织结构 |
第2章 基于一维卷积的联机手写汉字识别 |
2.1 引言 |
2.2 基于一维卷积的联机手写汉字识别算法 |
2.2.1 手写轨迹预处理 |
2.2.2 基于1D-CNN的手写识别架构 |
2.3 实验结果 |
2.3.1 数据集设置 |
2.3.2 不同配置下1D-CNN的识别结果 |
2.3.3 1D-CNN与RNN之间的比较 |
2.3.4 各种策略的消融实验分析 |
2.3.5 在公开数据集上的最终性能比较 |
2.4 结论 |
第3章 基于注意力机制的空中手写英文单词识别 |
3.1 引言 |
3.2 空中手写英文单词数据集 |
3.2.1 空中手写英文单词的样本采集 |
3.2.2 空中手写英文单词的特点 |
3.3 基于注意力机制的手写单词识别算法 |
3.3.1 空中手写英文单词预处理 |
3.3.2 基于注意力机制的编码-解码识别架构 |
3.4 实验结果 |
3.4.1 实验配置细节 |
3.4.2 词典约束解码策略的性能分析 |
3.4.3 注意力机制的可视化分析 |
3.4.4 用户独立性实验分析 |
3.4.5 识别模型的消融实验分析 |
3.4.6 与其它空中手写英文单词识别工作的比较 |
3.4.7 不同方法的最终识别准确率比较 |
3.4.8 识别案例分析 |
3.5 结论 |
第4章 基于时序卷积循序网络的空中手写中文文本识别 |
4.1 引言 |
4.2 空中手写中文文本数据集 |
4.2.1 空中手写中文文本的样本采集 |
4.2.2 空中手写中文文本的特点 |
4.3 基于时序卷积循环网络的手写文本识别算法 |
4.3.1 空中手写中文文本预处理 |
4.3.2 基于时序卷积循环网络的识别架构 |
4.4 实验结果 |
4.4.1 实验配置细节 |
4.4.2 模型的整体性能评估 |
4.4.3 消融实验分析 |
4.4.4 与基于神经网络的主流识别方法比较 |
4.4.5 不同方法在公开数据集上的最终性能比较 |
4.4.6 错误案例分析 |
4.5 结论 |
第5章 基于生成对抗网络的手写文本生成 |
5.1 引言 |
5.2 基于生成对抗网络的手写文本生成算法 |
5.2.1 HiGAN的框架 |
5.2.2 训练损失函数 |
5.3 实验结果 |
5.3.1 实验配置细节 |
5.3.2 手写文本生成效果 |
5.3.3 模型的鲁棒性分析 |
5.3.4 与现有的GAN方法比较 |
5.3.5 使用GAN提升手写识别性能 |
5.4 结论 |
第6章 基于卷积神经网络的手写汉字识别模型压缩 |
6.1 引言 |
6.2 基于卷积神经网络的手写汉字识别模型压缩算法 |
6.2.1 相关知识介绍 |
6.2.2 二维卷积神经网络的一体化压缩方法 |
6.2.3 提出方法与前人工作的比较优势 |
6.3 实验结果 |
6.3.1 实验配置细节 |
6.3.2 通道裁剪性能评估 |
6.3.3 参数量化性能评估 |
6.3.4 整体压缩算法性能 |
6.3.5 错误案例分析 |
6.4 本章小结 |
第7章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
作者简历及攻读学位期间发表的学术论文与研究成果 |
(8)求解JSP问题的邻域结构设计(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与研究意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究内容 |
1.3 论文结构和技术路线 |
1.3.1 论文结构 |
1.3.2 技术路线 |
1.4 本章小结 |
2 理论综述及研究现状 |
2.1 JSP问题概述 |
2.1.1 JSP问题的定义 |
2.1.2 JSP问题的数学模型 |
2.2 JSP问题的优化方法 |
2.2.1 求解JSP问题的精确方法 |
2.2.2 求解JSP问题的近似方法 |
2.3 基于局部搜索算法的JSP问题研究 |
2.4 基于局部搜索算法的邻域结构设计 |
2.5 本章小结 |
3 通用型邻域结构的设计和优化 |
3.1 JSP问题的析取图模型 |
3.2 JSP问题的通用型邻域结构的设计 |
3.3 通用型邻域结构中的非改进解 |
3.4 通用型邻域结构的非改进解限制 |
3.4.1 后向插入移动中的非改进解识别 |
3.4.2 前向插入移动中的非改进解识别 |
3.5 本章小结 |
4 JSP问题的禁忌搜索算法设计 |
4.1 禁忌搜索算法求解流程 |
4.2 禁忌搜索算法的基本要素设计 |
4.3 基于通用型邻域结构的禁忌搜索算法 |
4.4 本章小结 |
5 实验仿真 |
5.1 实验数据及参数 |
5.2 实验结果 |
5.2.1 实验一 |
5.2.2 实验二 |
5.2.3 实验三 |
5.2.4 实验四 |
5.3 讨论 |
5.4 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表学术论文情况 |
致谢 |
(9)网络安全协议的形式化自动验证优化研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 基于逻辑的方法 |
1.2.2 基于模型检测的方法 |
1.2.3 基于定理证明的方法 |
1.2.4 基于人工智能技术的方法 |
1.3 主要研究内容 |
1.4 论文组织结构 |
第2章 相关技术 |
2.1 形式化验证概述 |
2.2 形式化验证工具 |
2.2.1 GsVerif验证工具 |
2.2.2 Tamarin-prover验证工具 |
2.2.3 SmartVerif验证工具 |
2.3 数据的图形式转换 |
2.4 强化学习 |
2.4.1 强化学习模型 |
2.4.2 强化学习探索 |
2.4.3 有模型最佳策略 |
2.5 深度强化学习 |
2.6 本章小结 |
第3章 约束求解规则的树形式结构转换技术 |
3.1 引言 |
3.2 约束求解规则的树形式转换算法 |
3.2.1 约束的树形式转换算法 |
3.2.2 树形式约束中结点信息域的完善 |
3.3 本章小结 |
第4章 证明定理树中的循环路径判定算法 |
4.1 引言 |
4.2 约束求解规则语义一致性判定算法 |
4.2.1 树形式约束中结点的相似性 |
4.2.2 树形式约束的相似性判定 |
4.3 循环路径判定算法 |
4.4 实验评估 |
4.4.1 实验配置 |
4.4.2 循环路径判定算法有效性评测 |
4.4.3 循环路径判定算法判定效率评测 |
4.5 本章小结 |
第5章 自动形式化验证中的深度强化学习算法 |
5.1 引言 |
5.2 基于树形式约束的特征向量构建方法 |
5.3 深度强化学习算法 |
5.4 实验评估 |
5.4.1 实验配置 |
5.4.2 优化深度强化学习算法评测 |
5.4.3 优化深度强化学习算法分部对比评测 |
5.4.4 优化算法通用性评测 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 本文工作总结 |
6.2 研究展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(10)用于光探测磁共振的FPGA技术研究(论文提纲范文)
摘要 |
ABSTRACT |
符号说明 |
第1章 绪论 |
1.1 自旋磁共振简介 |
1.2 基于氮-空位色心的光探测磁共振简介 |
1.2.1 金刚石中的氮-空位色心 |
1.2.2 光探测磁共振及其发展应用 |
1.3 光探测磁共振实验装置简介及发展 |
1.4 光探测磁共振实验装置中的电子学 |
1.5 FPGA简介 |
1.5.1 FPGA的分类 |
1.5.2 FPGA的发展历史 |
1.5.3 FPGA的结构 |
1.5.4 FPGA功能的设计与编程 |
1.6 FPGA在自研光探测磁共振实验系统中的应用前景 |
1.7 本文结构 |
第2章 光探测磁共振中的电子学系统 |
2.1 光探测磁共振实验系统 |
2.1.1 单NV色心光探测磁共振实验系统 |
2.1.2 系综NV色心光探测磁共振实验系统 |
2.2 实验系统中的电子学设备 |
2.2.1 操控电子学 |
2.2.2 读出电子学 |
2.2.3 FPGA在实现自研电子学设备中的优势 |
2.3 本章小结 |
第3章 操控电子学系统中的FPGA技术 |
3.1 序列发生器 |
3.1.1 序列发生器发展历史 |
3.1.2 序列发生器实现方法介绍 |
3.1.3 序列发生器的工作基础 |
3.1.4 自研50皮秒精度序列发生器的FPGA设计 |
3.1.5 自研50皮秒精度序列发生器测试结果 |
3.1.6 具有窄脉宽发生能力的序列发生器的FPGA设计 |
3.1.7 自研窄脉宽序列发生器测试结果 |
3.2 任意波形发生器 |
3.2.1 任意波形发生器的发展历史 |
3.2.2 任意波形发生器的两种基本实现方法 |
3.2.3 任意波形发生器的工作基础 |
3.2.4 自研任意波形发生器的FPGA设计 |
3.2.5 自研任意波形发生器功能测试 |
3.3 本章小结 |
第4章 读出电子学系统中的FPGA技术 |
4.1 数据采集卡 |
4.1.1 数据采集卡发展历史 |
4.1.2 数据采集卡基本原理 |
4.1.3 自研数据采集卡的FPGA设计 |
4.1.4 自研数据采集卡功能测试 |
4.2 计数器Counter的FPGA设计 |
4.2.1 自研计数器的FPGA设计 |
4.2.2 计数器的功能测试 |
4.3 时间数字转换器TDC的FPGA设计 |
4.3.1 时间数字转换器发展历史 |
4.3.2 时间数字转换器实现方法介绍 |
4.3.3 自研时间数字转换器的FPGA设计 |
4.4 本章小结 |
第5章 集成化电子学系统中的FPGA设计方案 |
5.1 集成化电子学系统的优势 |
5.2 集成化电子学系统中的FPGA设计方案 |
5.2.1 结构 |
5.2.2 不同时钟下的同步设计 |
5.2.3 功能 |
5.3 集成化电子学系统的实验应用 |
5.3.1 单NV色心ODMR中的电子学集成化 |
5.3.2 系综NV色心ODMR中的电子学集成化 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 论文总结 |
6.2 未来展望 |
参考文献 |
附录A 补充材料 |
1 DDR3简介及其FPGA读写控制 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
四、简单系统任意循环的效率(论文参考文献)
- [1]基于表征学习的不规则场景文本检测与识别研究及系统实现[D]. 邓冠玉. 北京邮电大学, 2021(01)
- [2]具有退出选择的合作行为演化及网络拓扑的统计建模[D]. 申晨. 云南财经大学, 2021(09)
- [3]面向视频内容分发的信息中心网络缓存放置算法研究[D]. 单思洋. 北京邮电大学, 2021
- [4]格公钥密码方案的分析与设计[D]. 刘超. 山东大学, 2021(11)
- [5]退役动力电池模组一致性分选与重组研究[D]. 王帅. 华北电力大学(北京), 2021(01)
- [6]静态电压稳定分岔分析及全导数算法研究[D]. 万凯遥. 华北电力大学(北京), 2021(01)
- [7]手写文字识别及相关问题算法研究[D]. 甘吉. 中国科学院大学(中国科学院计算机科学与技术学院), 2021(01)
- [8]求解JSP问题的邻域结构设计[D]. 孙宇婷. 大连理工大学, 2021(01)
- [9]网络安全协议的形式化自动验证优化研究[D]. 杨锦翔. 中国科学技术大学, 2021(09)
- [10]用于光探测磁共振的FPGA技术研究[D]. 王淋. 中国科学技术大学, 2021(09)