×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
数学与系统科学研究... [10]
内容类型
期刊论文 [10]
发表日期
2022 [1]
2021 [2]
2020 [1]
2018 [2]
2017 [2]
2016 [1]
更多...
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共10条,第1-10条
帮助
限定条件
专题:数学与系统科学研究院
第一署名单位
第一作者单位
通讯作者单位
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
Quantum Fully Homomorphic Encryption by Integrating Pauli One-time Pad with Quaternions
期刊论文
QUANTUM, 2022, 卷号: 6, 页码: 45
作者:
Ma, Guangsheng
;
Li, Hongbo
收藏
  |  
浏览/下载:5/0
  |  
提交时间:2023/02/07
System Identification With Binary-Valued Observations Under Data Tampering Attacks
期刊论文
IEEE TRANSACTIONS ON AUTOMATIC CONTROL, 2021, 卷号: 66, 期号: 8, 页码: 3825-3832
作者:
Guo, Jin
;
Wang, Xuebin
;
Xue, Wenchao
;
Zhao, Yanlong
收藏
  |  
浏览/下载:82/0
  |  
提交时间:2021/10/26
Estimation
Sensor systems
Security
Communication networks
Automation
Production
Binary-valued observations
compensation-oriented defense scheme
data tampering attack
system identification
Privacy security in control systems
期刊论文
SCIENCE CHINA-INFORMATION SCIENCES, 2021, 卷号: 64, 期号: 7, 页码: 3
作者:
Zhang, Jifeng
;
Tan, Jianwei
;
Wang, Jimin
收藏
  |  
浏览/下载:56/0
  |  
提交时间:2021/06/01
Learning implicit information in Bayesian games with knowledge transfer
期刊论文
Control Theory and Technology, 2020, 卷号: 18, 期号: 3, 页码: 315-323
作者:
Chen Guanpu
;
Cao Kai
;
Hong Yiguang
收藏
  |  
浏览/下载:6/0
  |  
提交时间:2021/01/14
Bayesian game
repeated game
knowledge transfer
security
Information Security Protocol Based System Identification with Binary-Valued Observations
期刊论文
JOURNAL OF SYSTEMS SCIENCE & COMPLEXITY, 2018, 卷号: 31, 期号: 4, 页码: 946-963
作者:
Xu, Changbao
;
Zhao, Yanlong
;
Zhang, Ji-Feng
收藏
  |  
浏览/下载:15/0
  |  
提交时间:2018/07/30
Cryptography
identification algorithm
information security
passive attacks
security protocol
time complexity
informationsecurityprotocolbasedsystemidentificationwithbinaryvaluedobservations
期刊论文
journalofsystemsscienceandcomplexity, 2018, 卷号: 031, 期号: 004, 页码: 946
作者:
Xu Changbao
;
Zhao Yanlong
;
Zhang Jifeng
收藏
  |  
浏览/下载:16/0
  |  
提交时间:2020/01/10
Complex Cyber-Physical Networks: From Cybersecurity to Security Control
期刊论文
JOURNAL OF SYSTEMS SCIENCE & COMPLEXITY, 2017, 卷号: 30, 期号: 1, 页码: 46-67
作者:
Wen Guanghui
;
Yu Wenwu
;
Yu Xinghuo
;
Lue Jinhu
收藏
  |  
浏览/下载:35/0
  |  
提交时间:2018/07/30
Communication topology
complex cyber-physical network
cybersecurity
Internet of Things
secure control
complexcyberphysicalnetworksfromcybersecuritytosecuritycontrol
期刊论文
journalofsystemssciencecomplexity, 2017, 卷号: 30, 期号: 1, 页码: 46
作者:
Wen Guanghui
;
Yu Wenwu
;
Yu Xinghuo
;
Lu Jinhu
收藏
  |  
浏览/下载:25/0
  |  
提交时间:2020/01/10
A Super-Twisting-Like Algorithm and Its Application to Train Operation Control With Optimal Utilization of Adhesion Force
期刊论文
IEEE TRANSACTIONS ON INTELLIGENT TRANSPORTATION SYSTEMS, 2016, 卷号: 17, 期号: 11, 页码: 3035-3044
作者:
Chen, Yao
;
Dong, Hairong
;
Lu, Jinhu
;
Sun, Xubin
;
Guo, Liang
收藏
  |  
浏览/下载:22/0
  |  
提交时间:2018/07/30
Train operation control
super-twisting algorithm
adhesion force
Power system dynamic security region and its approximations
期刊论文
IEEE TRANSACTIONS ON CIRCUITS AND SYSTEMS I-REGULAR PAPERS, 2006, 卷号: 53, 期号: 12, 页码: 2849-2859
作者:
Xue, Ancheng
;
Wu, Felix F.
;
Lu, Qiang
;
Mei, Shengwei
收藏
  |  
浏览/下载:11/0
  |  
提交时间:2018/07/30
direct method
dynamic security region (DSR)
stability region
transient stability
©版权所有 ©2017 CSpace - Powered by
CSpace