您的位置: 专家智库 > >

国家重点基础研究发展计划(G2002cb312205)

作品数:26 被引量:477H指数:9
相关作者:孙增圻孙富春唐华斌陈薇李莉更多>>
相关机构:清华大学中国科学院软件研究所东北大学更多>>
发文基金:国家重点基础研究发展计划国家自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术航空宇航科学技术自然科学总论环境科学与工程更多>>

文献类型

  • 26篇期刊文章
  • 8篇会议论文

领域

  • 31篇自动化与计算...
  • 2篇航空宇航科学...
  • 1篇生物学
  • 1篇电子电信
  • 1篇环境科学与工...
  • 1篇自然科学总论

主题

  • 8篇机器人
  • 3篇神经网
  • 3篇神经网络
  • 3篇随机采样
  • 3篇模糊系统
  • 3篇控制器
  • 3篇采样
  • 2篇多机器人
  • 2篇信息融合
  • 2篇遗传算法
  • 2篇移动机器人
  • 2篇意图识别
  • 2篇完整性
  • 2篇网络
  • 2篇线性矩阵
  • 2篇线性矩阵不等...
  • 2篇线性系
  • 2篇模糊控制
  • 2篇模糊控制器
  • 2篇进化聚类

机构

  • 29篇清华大学
  • 2篇中国科学院软...
  • 1篇东北大学
  • 1篇河北师范大学
  • 1篇天津师范大学

作者

  • 24篇孙增圻
  • 11篇孙富春
  • 4篇唐华斌
  • 3篇王磊
  • 2篇陈薇
  • 2篇卓茗
  • 2篇李莉
  • 2篇胡振宇
  • 2篇蒋建春
  • 2篇刘国良
  • 1篇王成飞
  • 1篇吴凤鸽
  • 1篇冯川
  • 1篇刘华平
  • 1篇董苗波
  • 1篇张庆灵
  • 1篇何克忠
  • 1篇李洪波
  • 1篇张朝昆
  • 1篇胡凌云

传媒

  • 4篇清华大学学报...
  • 4篇2005年中...
  • 3篇自动化学报
  • 2篇计算机工程
  • 2篇计算机工程与...
  • 2篇系统仿真学报
  • 2篇控制与决策
  • 2篇Scienc...
  • 2篇中国科学:信...
  • 1篇模糊系统与数...
  • 1篇传感器技术
  • 1篇计算机研究与...
  • 1篇控制理论与应...
  • 1篇信息与控制
  • 1篇电光与控制
  • 1篇Journa...
  • 1篇第25届中国...

年份

  • 5篇2009
  • 2篇2008
  • 3篇2007
  • 5篇2006
  • 14篇2005
  • 4篇2004
  • 1篇2003
26 条 记 录,以下是 1-10
排序方式:
利用IND-CVA实现安全信道
2009年
在UC安全框架下,文中提出了一个通用的安全信道协议构造方法.按该方法得到的信道协议首先调用一个理想的密钥交换协议以取得会话密钥,然后再调用一个认证加密方案对要传送的消息进行认证加密处理.其结果是,该安全信道是UC安全的充分必要条件是,其中的认证加密方案同时是IND-CVA和INT-PTXT安全的.这一结论比IND-CCA安全和INT-CTXT安全要弱得多,显示出IND-CVA在刻画安全信道的保密安全性方面的准确性.另外,文中提出的安全信道的构造方法也实现了从安全信道的UC安全性到认证加密方案的保密性和完整性的转换,为安全信道的设计和分析提供了有力的工具.
胡振宇蒋建春孙富春
关键词:认证加密保密性完整性UC安全安全信道
Using IND-CVA for constructing secure communication
2009年
Within the framework of UC (universally composable) security, a general method is presented to construct a secure channel protocol with using IND-CVA (indistinguishability of encryption scheme under ciphertext verification attacks). A channel protocol with using the method first invokes an ideal keyexchange protocol to get a session key, and then computes the messages with an authenticated encryption scheme. The paper shows that a channel protocol is UC secure if and only if the underlying authenticated encryption scheme is both IND-CVA secure and INT-PTXT secure. The condition about secure channel protocol in this paper is much weaker than IND-CCA secure and INT-CTXT secure. The IND-CVA can be presented for describing the privacy requirements of secure channels in detail. Moreover, the method for designing secure channel protocol in the paper reduces the UC security of secure channels, which are measured by action-simulation in the UC security framework, to the security of authenticated encryption schemes, which are measured semantically.
HU ZhenYuJIANG JianChunSUN FuChun
关键词:INTEGRITY
非线性系统神经网络自适应控制的发展现状及展望被引量:21
2005年
简要回顾了神经网络控制及其应用的发展历程,重点论述了人们在连续、离散时间非线性系统的神经网络以及神经模糊稳定自适应控制研究方面所取得的主要进展,探讨了神经网络自适应控制研究方面存在的主要问题及解决问题的基本途径.作为当前解决神经网络自适应控制问题的途径之一,介绍了近来人们对二阶模糊神经网络以及量子神经网络的研究.最后,总结并指出了这一领域下一步的发展方向和有待解决的新课题.
孙富春李莉孙增圻
关键词:神经网络非线性系统自适应控制稳定性
离散模糊系统分析与设计的模糊Lyapunov方法被引量:33
2004年
研究离散T-S模糊控制系统基于模糊Lyapunov函数的稳定性分析及控制器设计问题.首先,构造出离散型模糊Lyapunov函数,模糊Lyapunov函数是系数与T-S模糊系统的模糊规则权重相对应的复合型Lyapunov函数.然后,得到了开环系统新的稳定性充分条件,与公共Lyapunov方法的结果相比,这一条件更为宽松.进而,基于一系列线性矩阵不等式设计出模糊控制器.最后,仿真实例说明了该方法的算法和本文条件的优越性.
王岩张庆灵孙增圻孙富春
关键词:LYAPUNOV函数线性矩阵不等式离散模糊系统数学模型
Ciphertext verification security of symmetric encryption schemes被引量:4
2009年
This paper formally discusses the security problem caused by the ciphertext verification, presenting a new security notion named IND-CVA (indistinguishability under ciphertext verification attacks) to characterize the privacy of encryption schemes in this situation. Allowing the adversary to access to both encryption oracle and ciphertext verification oracle, the new notion IND-CVA is slightly stronger than IND-CPA (indistinguishability under chosen-plaintext attacks) but much weaker than IND-CCA (indistin- guishability under chosen-ciphertext attacks), and can be satisfied by most of the popular symmetric encryption schemes such as OTP (one-time-pad), CBC (cipher block chaining) and CTR (counter). An MAC (message authentication scheme) is usually combined with an encryption to guarantee secure communication (e.g. SSH, SSL and IPSec). However, with the notion of IND-CVA, this paper shows that a secure MAC can spoil the privacy in some cases.
HU ZhenYuSUN FuChunJIANG JianChun
关键词:ENCRYPTIONPRIVACYINTEGRITY
基于行为的对手意图识别与对策决策
提出了动态对抗性环境下多机器人系统的一种基于行为的对手意图识别方法与对策决策的模型。以环境约束、危险评估、后验概率最终确定对手的意图,并采取相应的对策。结果表明,本方法简捷有效的识别出对手机器人的意图,为实时决策提供了良...
王磊孙增圻
关键词:意图识别
文献传递
基于三相连接的进化模糊神经网络及应用
2005年
介绍了一种新型的进化模糊神经网络,规则节点层融入了三相电路的连接方式,用于在线的监督学习或者无人监督学习。使用进化聚类方法,模糊规则在系统执行过程中进行创建和更新,并且采用遗传算法即时优化进化聚类的结果,通过T-S模型模糊推理系统计算输出。
卓茗孙增圻
关键词:进化聚类
Histogram-Based Estimation of Distribution Algorithm:A Competent Method for Continuous Optimization被引量:6
2008年
Designing efficient estimation of distribution algorithms for optimizing complex continuous problems is still a challenging task. This paper utilizes histogram probabilistic model to describe the distribution of population and to generate promising solutions. The advantage of histogram model, its intrinsic multimodality, makes it proper to describe the solution distribution of complex and multimodal continuous problems. To make histogram model more efficiently explore and exploit the search space, several strategies are brought into the algorithms: the surrounding effect reduces the population size in estimating the model with a certain number of the bins and the shrinking strategy guarantees the accuracy of optimal solutions. Furthermore, this paper shows that histogram-based EDA (Estimation of distribution algorithm) can give comparable or even much better performance than those predominant EDAs based on Gaussian models.
丁楠周树德孙增圻
二型模糊系统研究与应用被引量:30
2005年
简单介绍模糊系统和二型模糊系统发展,概述二型模糊系统的应用范围、条件和组成,比较详细的介绍了二型模糊集合基础理论,按照二型模糊系统的组成模块描述模糊器,规则库,推理引擎,降型器,精确器的表达式和推导过程。
陈薇孙增圻
关键词:模糊系统
已知狭窄空间地形图建立的多层融合算法研究
移动机器人利用超声波传感器在狭窄空间中导航,超声波传感器的镜面反射问题非常严重,使移动机器人不能正确地认识周围的环境。针对已知狭窄空间,本文在移动机器人进行导航之前使用超声波传感器来建立一个准确的环境地形图,然后让移动机...
刘国良孙增圻
关键词:地形图信息融合超声波传感器移动机器人
文献传递
共4页<1234>
聚类工具0