08083122-李岩-算法稳定性分析
- 格式:doc
- 大小:25.00 KB
- 文档页数:2
三阶卡尔曼滤波数字锁频环设计及性能分析作者:李金海, 巴晓辉, 陈杰, LI Jin-hai, BA Xiao-hui, Chen Jie作者单位:中国科学院微电子研究所,北京,朝阳区,100029刊名:电子科技大学学报英文刊名:JOURNAL OF UNIVERSITY OF ELECTRONIC SCIENCE AND TECHNOLOGY OF CHINA年,卷(期):2008,37(5)被引用次数:1次1.HINEDI S.STATMAN J I High-dynamic GPS tracking final report[JPL Publication 88-35] 19882.AGUIRRE S.HINEDI S Two novel automatic frequency tracking loops 1989(05)3.HINEDI S An extended Kalmaa filter based automatic frequency control loop[TDA Progress Report 42-95] 19884.VILNROTTER V A.HINEDI S.KUMAR R Frequency estimation techniques for high dynamic trajectories 1989(04)5.BAR-SHALOM Y.LI X R.KIRUBARAJAN T Estimation with applications to tracking and navigation:Theory algorithms and soRware 20016.张厥盛.郑继禹.万心平锁相技术 20057.JURY E I Theory and application of the z-transform method 19648.邓自立.郭一新现代时间序列分析及其应用--建模、滤波、去卷、预报和控制 19889.GREWAL M S.ANDREWS A P Kalman filtering:theory and practice using matlab 200110.ARNOLD W UB A J Generalized eigenproblem algorithms and software for algebraic Riccati equations 1984(12)1.学位论文孙峰高动态多星座接收机捕获和跟踪技术的研究与实现2009全球导航卫星系统(GNSS)是用于定位用户接收机地理位置的一种卫星系统。
压缩感知重构算法综述李珅1,2,马彩文1,李艳1,陈萍1(1.中国科学院西安光学精密机械研究所光电跟踪与测量室,陕西省西安市 710119; 2.中国科学院研究生院,北京 100039)摘要:现代社会信息量的激增带来了信号采样、传输和存储的巨大压力,而近年来出现的压缩感知理论(Compressed Sensing,CS)为解决该问题提供了契机。
该理论指出:对于稀疏或可压缩的信号,能够以远低于奈奎斯特频率对其进行采样,并通过设计重构算法来精确的恢复该信号。
本文介绍了压缩感知理论的基本框架,综述了压缩感知理论的重构算法,其中着重介绍了最优化算法和贪婪算法并比较了各种算法之间的优劣,最后探讨了压缩感知理论重构算法未来的研究重点。
关键词:信号采样; 压缩感知; 稀疏; 重构算法中图法分类号: TP301.6 文献标识码:ASurvey on reconstruction algorithm based on compressivesensingLi Shen1,2, Ma Cai-wen1, Li Yan1, Chen Ping1(1.Xi’an Institute of Optics and Precision Mechanics of CAS, Xi’an Shaanxi 710119, China;2.Graduate University of Chinese Academy of Sciences, Beijing 100039, China)Abstract:With the rapid demanding for information, the existing systems are very difficult to meet the challenges of high speed sampling, large volume data transmission and storage. Recently, a new sampling theory called compressive sensing (CS) provides a golden opportunity for solving this problem. CS theory asserts that a signal or image, unknown but supposed to be sparse or compressible in some basis, can be subjected to fewer measurements than traditional methods use, and yet be accurately reconstructed. This paper gives a brief overview of the CS theory framework and reviews the reconstruction algorithm of CS theory. Next, this paper introduces the basis pursuit algorithm and greedy algorithms and explores the difference between them. In the end, we briefly discuss possible implication in the areas of CS data reconstruction.Key words:information sampling; compressive sensing; sparse; reconstruction algorithm0引言随着现代科技的飞速发展,人们对信息量的需求也在剧增。
2022年北京理工大学网络空间安全专业考研备考成功经验必看分享一、前言其实一直想写一篇关于这方面的文章,一方面作为自己一个阶段性的总结,另一方面,也是希望通过自己的经历,能够给到一些想要了解考研或是已经在准备考研的同学们一些参考和建议。
自己以前考研困惑的时候,也会看看别人的经验贴,像考研文库里面有很多历年学长学姐成功上岸的帖子,真题以及专业报考分析的文章也很多哦,也是十分值得借鉴的!二、专业信息所属学院:网络空间安全学院招生类别:全日制研究生所属门类代码、名称:工学[08]所属一级学科代码、名称:网络空间安全[0839]研究方向:01 网络空间安全基础02 密码学与应用03 空天网络与安全通信04 信息安全与对抗招生人数:15初试科目:①101思想政治理论②201英语一③301数学一④816网络空间安全专业基础综合或826信号处理导论复试要求及相关说明:笔试科目:01、02方向:C/C++语言程序设计(上机)。
03、04方向:电子线路(含数电与模电两科内容)或C语言程序设计(上机)。
面试内容:外语口语听力测试;01、02方向:网络空间安全相关基础与专业知识;03、04方向:专业基础知识,综合能力考查。
备注:01、02方向限选816;03方向限选826。
统考各方向招生人数:01:3人;02:5人;03:5人;04:2人。
近年复试分数线:2021年:总分为320 单科为50,50,75,75(此分数线为国家线)2020年:总分为315 单科为50,50,70,75(此分数线为国家线)专业课参考书目:816网络空间安全专业基础综合:数据结构清华大学出版社严蔚敏 2002.09计算机网络电子工业出版社谢希仁 2013.06826信号处理导论:1、信号与系统(第三版),曾禹村,张宝俊等,北京理工大学出版社。
2、数字信号处理(修订版)(第1—5章),王世一,北京理工大学出版社。
3、随机信号分析,朱华、黄辉宁、李永庆、梅文博. 北京理工大学出版社,2002年出版826专业课考试大纲及考试题型:考试内容1、信号与系统部分信号与系统以确定性信号经过线性时不变(LTI)系统的传输与处理为主线,构建起一套基本概念和基本分析与处理方法,从时域到变换域,从连续到离散,从输入输出描述到状态空间描述。
全国硕士研究生入学统一考试安全技术及工程专业安全系统工程课程考试大纲I 考查目标《安全系统工程》是为我校招收安全技术及工程硕士生而设置的具有选拔性质的考试科目。
其目的是科学、公平、有效地测试考生是否具备攻读安全技术及工程专业所必须的基本素质、一般能力和培养潜能,以选拔具有发展潜力的优秀人才入学,培养具有良好道德品质和学术修养、具有较强分析与解决安全技术及工程方面实际问题能力的高层次、应用复合型的安全技术及工程专业人才。
考试要求是测试考生掌握系统安全分析与系统安全评价的基础知识与基本方法。
具体包括:1.掌握安全系统工程的基本概念。
2.掌握系统安全分析的基本原理和方法。
3.掌握系统安全评价的基本原理与方法。
II 考试形式和试卷结构一、试卷满分及考试时间试卷满分为150分,考试时间180分钟。
二、答题方式答题方式为闭卷、笔试。
允许使用计算器(仅仅具备四则运算和开方运算功能的计算器,但不得使用带有公式和文本存储功能的计算器)。
三、试卷内容与题型结构试卷内容主要包括安全系统工程的基本概念、系统安全分析与系统安全评价的基本原理、方法及其应用。
题型结构主要有以下几种(不一定全部包含):1.名词解释2.填空题3.简答题4.案例分析题5.绘图题6.计算题III 考查内容1.系统、系统工程、可靠性、可靠度、可靠性工程、安全系统与安全系统工程、风险、安全评价、安全标准、危险因素与危害因素的基本概念;2.安全系统工程的研究对象和研究内容;3.安全系统工程的应用特点;4.系统安全分析的内容和方法,系统安全分析方法的选择;5.安全评价原理、安全评价方法分类、安全评价程序;6.危险因素与危害因素的分类及其辨识内容,危险化学品重大危险源概念及其辨识;7.安全检查及安全检查表、预先危险性分析、故障类型和影响分析、危险性和可操作性研究、事件树分析、事故树分析等系统安全分析与评价方法的基本概念、特点、分析程序及其应用,事故树定性、定量分析。
991数据结构与C语言程序设计考试大纲(2013版)2013年《数据结构与C语言程序设计》考试内容包括“数据结构”与“C语言程序设计”两门课程的内容,各占比例50%,试卷满分为150分。
《数据结构》部分指定参考书:《数据结构教程(第二版)》唐发根编著北京航空航天大学出版社一、概述1.数据的逻辑结构与存储结构的基本概念;2.算法的定义、基本性质以及算法分析的基本概念,包括采用大 形式表示时间复杂度和空间复杂度。
二、线性表1.线性关系、线性表的定义,线性表的基本操作;2.线性表的顺序存储结构与链式存储结构(包括单(向)链表、循环链表和双向链表)的构造原理;3.在以上两种存储结构的基础上对线性表实施的基本操作,包括顺序表的插入与删除、链表的建立、插入与删除、查找等操作对应的算法设计(含递归算法的设计)。
三、堆栈与队列1.堆栈与队列的基本概念与基本操作;2.堆栈与队列的顺序存储结构与链式存储结构的构造原理;3.在不同存储结构的基础上对堆栈与队列实施插入与删除等基本操作的算法设计;4.堆栈和队列在解决实际问题中应用。
四、树与二叉树1.树与二叉树的基本概念,基本特征、名词术语;2.完全二叉树与满二叉树的基本概念,二叉树的基本性质;3.二叉树与树、树林之间的转换;4.二叉树的顺序存储结构与二叉链表存储结构;5.二叉树的前序遍历、中序遍历、后序遍历和按层次遍历,以及在二叉链表基础上各种遍历算法(重点为非递归算法)的设计与应用;6.二叉排序树的基本概念、建立(插入)、查找与平均查找长度ASL的计算;7.哈夫曼(Huffman)树的基本概念,哈夫曼树的构造与带权路径长度(WPL)的计算。
五、图1.图的基本概念、名词术语;2.图的邻接矩阵存储方法和邻接表(含逆邻接表)存储方法的构造原理及特点;3.图的深度优先搜索与广度优先搜索;4.最小(代价)生成树、最短路径、AOV网与拓扑排序以及AOE网与关键路径的基本概念与求解过程。
第41卷 第1期吉林大学学报(信息科学版)Vol.41 No.12023年1月Journal of Jilin University (Information Science Edition)Jan.2023文章编号:1671⁃5896(2023)01⁃0093⁃06强前向安全的椭圆曲线数字签名方案收稿日期:2022⁃03⁃15基金项目:国家自然科学基金资助项目(61771294);国家自然科学基金青年基金资助项目(61202475)作者简介:张耀东(1998 ),男,山东淄博人,山东工商学院硕士研究生,主要从事密码学研究,(Tel)86⁃150****9397(E⁃mail)zhangyd136@;刘锋(1980 ),男,山东单县人,山东工商学院教授,博士,主要从事密码学㊁量子信息处理研究,(Tel)86⁃136****0883(E⁃mail)liufeng23490@㊂张耀东a ,刘 锋b(山东工商学院a.计算机科学与技术学院;b.数学与信息科学学院,山东烟台264005)摘要:为解决数字签名方案中的强前向安全问题,分析了一类基于椭圆曲线的前向安全数字签名方案,结果表明该方案不具备后向安全的性质㊂引入双私钥演化的方法,提出了一种具有强前向安全的椭圆曲线数字签名方案㊂安全性分析表明,改进方案具有强前向安全性和抗伪造性,同时满足后向安全的要求㊂关键词:强前向安全;椭圆曲线;私钥演化;数字签名中图分类号:TP309文献标志码:AElliptic Curve Digital Signature with Strong Forward SecurityZHANG Yaodong a ,LIU Feng b(a.College of Computer Science and Technology;b.College of Mathematic and Information Science,Shandong Technology and Business University,Yantai 264005,China)Abstract :In order to solve the problem of strong forward security in digital signature schemes,a class of forward security digital signature scheme based on elliptic curve is analyzed.It is proved that the scheme does not satisfy the backward security.An elliptic curve digital signature scheme with strong forward security is proposed by introducing the double private key evolution method.After security analysis,the improved scheme has strong forward security and anti⁃forgery.It is also a backward⁃secure digital signature scheme.Key words :strong forward security;elliptic curve;key evolution;digital signature0 引 言前向安全数字签名的概念最早由Anderson [1]于1997年提出,随后被Bellare 等[2]于1999年赋予明确定义㊂目前随着对前向安全数字签名研究的深入,前向安全性已被学者们应用于各种类型的数字签名㊂Ling 等[3]提出一种基于格的前向安全群签名方案,Jeonghyuk 等[4]提出一种基于递归zk⁃SNARK 的前向安全聚合签名方案,谢佳等[5]提出一种前向安全的格基代理签名,韦性佳等[6]提出一种基于中国剩余定理的前向安全的聚合签名方案等㊂前向安全数字签名将密钥的有效期划分为T 个时段,私钥按照一定的密钥演化算法随着时段的增加而改变,公钥保持不变㊂前向安全的数字签名的目的为若某一时段私钥泄露,攻击者无法用当前的私钥推出之前某段时间的私钥,进而伪造该时段之前的签名㊂但前向安全却不能保证该时段后续的签名安全性㊂强前向安全的思想最早由Burmester 等[7]提出,认为不能让攻击者在获取了j 时段私钥的情况下,同时获取私钥的演化算法,即使攻击者获取了j 时段的私钥,也不能伪造之后时段的签名㊂随着对后向安全数字签名研究的深入,目前有基于对称密钥密码体制的前向/后向不可伪造签名方案[8]㊁基于格的签名方案[9]㊁基于属性构造的签名方案[10]等㊂大部分数字签名建立在公钥密码体制上,与其他公钥密码体制相比,椭圆曲线公钥密码体制具有很大的优势:1)对椭圆曲线上的离散对数难题,目前不存在亚指数时间算法;2)仅需更小的密钥尺寸即可满足相同的安全性要求,RSA(Rivest⁃Shamir⁃Adleman)公钥加密体制使用1024bit 的模长,而对椭圆曲线密码体制仅需160bit 的模长,这个优点特别适用于带宽受限㊁存储受限的智能卡㊁无线通信等㊂因此,基于这些突出优点,将数字签名建立在椭圆曲线公钥密码体制上,可以更加保证签名的安全性与实用性㊂笔者对李靳元方案[11]进行分析,发现其方案在不满足后向安全性的同时,也不具有抗伪造性㊂因此,笔者采用双私钥演化的思想,在文献[11]的基础上提出一个基于椭圆曲线的强前向安全数字签名方案,使签名具有强前向安全性和抗伪造性㊂1 文献[11]方案描述经李靳元等[11]的研究分析,发现陈辉焱等[12]提出的基于椭圆曲线前向安全签名方案存在严重的安全漏洞,文献[11]在文献[12]方案基础上引入随机数l 和部分私钥d L ,很好地解决了文献[12]方案的安全漏洞,保证了验证者接收到消息和签名的正确性㊂具体方案如下㊂1.1 密钥生成过程选取一条有限域F p 上的安全椭圆曲线E ,P 为E 上一阶为n 的基点㊂设签名方案总周期为T ,随机选取大素数,满足p 1≠p 2,N =p 1p 2>n ,随机选取整数d 0∈Z *n ,d L ∈Z *n ,设私钥为d L ,S k 0=d 0;计算签名公钥参数Q =S -2T +1k 0P ,Q L =d L P ,设签名公钥为P K =(P ,E ,n ,Q ,Q L )㊂1.2 密钥演化过程当签名系统到达j 时段时(1≤j ≤T ),签名者通过密钥演化公式S k j =S 2k j -1mod N ,计算出j 时段的密钥S k j ,并同时删除S k j -1㊂1.3 签名过程1)随机选取整数k ,l ,k ,l ∈Z *n ;2)计算k 2T +1-jP =(x ,y );3)计算r =x mod n ;4)若r =0,则转回1);5)使用安全hash 函数,计算消息的散列值e =h (r ‖j ‖m );6)计算s =S k j ek mod n ;7)若s =0,则转回1);8)计算lP =L =(x L ,y L ),s L =l +d L h (m ‖x L );9)生成签名(j ,ξ),其中ξ=(r ,s ,L ,s L );10)向验证者发送消息m 和签名(j ,ξ)㊂1.4 验证过程1)验证者接收消息m 和其签名(j ,ξ),其中ξ=(r ,s ,L ,s L );2)取得公钥P K =(P ,E ,n ,Q ,Q L );3)验证r ,s ∈Z *n ;4)判断s L P =L +h (m ‖x L )Q L ㊂若等式成立,继续执行;否则判定签名无效;5)计算e =h (r ‖j ‖m );6)计算(se -1)2T +1-jQ =(x′,y′);7)计算v =x′mod n ;8)若v =r ,则签名有效;否则无效㊂2 对文献[11]方案的安全性分析通过对文献[11]方案的安全性分析,发现其不满足签名的后向安全性,攻击者可伪造签名者所发消49吉林大学学报(信息科学版)第41卷息m的后续签名,具体分析如下㊂假设攻击者获取到第j时段的部分私钥S kj和签名(r,s,L,s L),攻击者根据部分私钥的演化算法S k j= S kj-12mod N,能很容易计算出j+1时段的部分私钥S k j+1,即S k j+1=S2k j mod N=S2j+1k0mod N,随后攻击者进行以下步骤进行攻击:1)攻击者随机选取k′∈Z*n;2)计算k′2T+1-(j+1)P=(x′,y′);3)计算r′=x′mod n;4)若r′=0,转回1);5)计算e′=h(r′‖j+1‖m);6)计算s′=S k j+1e′k′mod n;7)生成签名(j+1,ξ′),其中ξ′=(r′,s′,L,s L);8)发送消息m和签名(j+1,ξ′)㊂验证者收到消息m和签名(j+1,ξ′),得到公钥P K=(P,E,n,Q,Q L),进行如下计算:1)验证r′,s′∈Z*n,显然成立;2)判断s L P=L+h(m‖x L)Q L,因攻击者已获取到消息m的第j时段签名(r,s,L,s L),L=(x L,y L)和s L 都已知,由判断等式可知,该等式对消息m必然成立;3)计算e′=h(r′‖j+1‖m);4)计算(s′e′-1)2T+1-(j+1)Q=(x′1,y′1);5)计算v=x′1mod n;6)若v=r′,则签名有效㊂由于(s′e′-1)2T+1-(j+1)Q=(S k j+1e′k′e′-1)2T+1-(j+1)Q=S2T+1-(j+1)k j+1k′2T+1-(j+1)S-2T+1k0P=k′2T+1-(j+1)P=(x′,y′)=(x′1,y′1),(1)攻击者伪造消息m的第j+1时段有效签名成功㊂文献[11]方案虽然在保证签名前向安全的条件下解决了文献[12]方案中存在的安全漏洞问题,但因为存在后向安全问题,使该方案对同一消息的后续签名安全得不到保证㊂笔者在文献[11]方案的基础上引入双私钥演化算法,使其成为一种具有抗伪造性的强前向安全椭圆曲线数字签名方案㊂3 具有强前向安全的数字签名方案3.1 密钥生成过程选取一条有限域F p上的安全椭圆曲线E,P是一个阶为n的公开基点,P∈E(F p)㊂设方案的总周期为T,随机选取两个不等的大素数p1,p2,N=p1p2>n㊂随机取两个整数d0∈Z*n,l0∈Z*n,令S k0=d0, S l0=l0,S l T=S l0,私钥为(S k0,S l0)㊂计算公钥参数Q1=S-2T+1k0P,Q2=S-2T l0P,公钥为P K=(P,E,n,Q1,Q2)㊂签名者通过S lT=S l0,S l j=S2l j+1mod N(1≤j≤T-1),依次计算S l1,S l2, ,S l T-1并秘密保存㊂3.2 密钥演化过程当签名系统到达j时段(1≤j≤T),签名者提供计算得出的S lj 作为部分密钥,并通过j-1时段密钥S kj-1计算S kj=S2k j-1mod N得到另一部分密钥S k j,删除S k j-1㊂3.3 签名过程1)随机选取两个整数k,l∈Z*n;2)计算(k2T+1-j+l2j)P=(x,y);3)计算r=x mod n,若r=0,转回1);4)使用安全hash算法,计算e=h(m‖r‖j);59第1期张耀东,等:强前向安全的椭圆曲线数字签名方案5)计算s=S k j ek mod n;6)计算w=S l j l mod n;7)生成签名(j,ξ),ξ=(r,s,w);将消息m和签名(j,ξ)发送给验证者㊂3.4 验证过程1)接收消息m和签名(j,ξ),获取公钥P K=(P,E,n,Q1,Q2);2)验证r,s,w∈Z*n;3)计算e=h(m‖r‖j);4)计算(se-1)2T+1-j Q1+w2j Q2=(x′,y′);5)计算v=x′mod n;6)计算v=r,若成立则证明该签名有效,否则无效㊂4 方案安全性分析4.1 正确性分析(se-1)2T+1-j Q1+w2j Q2=(S k j eke-1)2T+1-j S-2T+1k0P+(S l j l)2j S-2T l0P= S2T+1k0k2T+1-j S-2T+1k0P+S2T l0l2j S-2T l0P=(k2T+1-j+l2j)P=(x,y)=(x′,y′),(2)故该方案是正确的㊂4.2 前向安全性分析1)密钥演化具有前向安全性㊂该方案公钥P K=(P,E,n,Q1,Q2)保持不变,签名私钥由S k j和S l j两部分组成,私钥随时段的增加而演化㊂若在j时段时签名私钥泄露,攻击者想用j时段的签名私钥获取j-1时段的私钥S kj-1和S lj-1,必须通过演化算法S k j=S2k j-1mod N和S l j-1=S2l j mod N求解㊂其中求解S l j-1很容易,但由S kj=S2k j-1mod N求解S k j-1为求合数的模平方根困难问题,所以攻击者是无法通过S k j求得S k j-1㊂2)签名算法具有前向安全性㊂若攻击者已获取时段j的签名私钥,欲伪造j-1时段的签名,由于(se-1)2T+2-j Q1+w2j-1Q2=(S k j eke-1)2T+2-j S-2T+1k0P+(S l j l)2j-1S-2T l0P= (S2j k0k)2T+2-j S-2T+1k0P+(S2T-j l0l)2j-1S-2T l0P≠(k2T+2-j+l2j-1)P㊂(3) 攻击者伪造j时段之前的签名失败㊂攻击者想要伪造j时段签名就必须要获得对应时段的签名私钥,但由于密钥的演化具有前向安全性,攻击者无法获得对应时段签名密钥,从而保证签名的前向安全性㊂4.3 后向安全性分析1)密钥演化的后向安全性㊂假设攻击者获取到第j时段签名私钥,想通过j时段的签名私钥获得j+1时段的签名私钥,从而对消息m进行伪造签名㊂因为j+1时段的签名私钥为(S kj+1,S l j+1),由密钥演化公式S kj+1=S2k j mod N,很容易计算出部分私钥S k j+1;而由S l j=S2l j+1mod N,计算S l j+1为计算求合数的模平方根困难问题,所以攻击者无法由j时段的签名私钥求得j+1时段的签名私钥㊂2)签名算法的后向安全性㊂若攻击者已获取j时段的签名私钥,想通过j时段的私钥伪造j+1时段的签名,如下:(se-1)2T-j Q1+w2j+1Q2=(S k j eke-1)2T-j S-2T+1k0P+(S l j l)2j+1S-2T l0P= (S2j k0k)2T-j S-2T+1k0P+(S2T-j l0l)2j+1S-2T l0P≠(k2T-j+l2j+1)P㊂(4) 所以,攻击者使用j时段签名密钥无法伪造j时段之后的签名,从而保证了签名的后向安全性㊂4.4 抗伪造性分析假设攻击者仅获取签名者的公钥P K和j时段的签名(j,ξ),其中ξ=(r,s,w)㊂攻击者试图伪造对消息m′的签名,其通过Q1=S-2T+1k0P和Q2=S-2T l0P求解S k0㊁S l0㊂根据Q1=S-2T+1k0P,Q2=S-2T l0P可知,求解S k0和S l0就要面临求解椭圆曲线离散对数难题,这是不可行的㊂69吉林大学学报(信息科学版)第41卷假设攻击者伪造签名私钥S ′k j 和S ′l j,随机选取k′,l′∈Z *n ㊂然后执行下面步骤:1)计算(k′2T +1-j+l′2j)P =(x′,y′),r′=x′mod n ;2)计算e′=h (m′‖r′‖j );3)计算s′=S ′k j e′k′mod n ,w′=S ′l jl′mod n ㊂进而伪造j 时段对消息m′的签名(j ,ξ′),ξ′=(r′,s′,w′)㊂但在验证过程中,由(s′e′-1)2T +1-jQ 1+w′2jQ 2=S′2T +1-jk jk′2T +1-jS -2T +1k 0P +S′2j l j l′2jS -2Tl 0P ≠(k′2T +1-j+l′2j)P =(x′,y′)(5)可知,攻击者使用伪造的随机数和签名私钥对其他消息的签名是无法通过验证算法的,所以笔者方案具有抗伪造性㊂表1 文献[11⁃12]方案与笔者方案功能性比较Tab.1 A functional comparison of the Chen and Li proposals and this proposal方案前向安全后向安全抗伪造文献[11]方案√××文献[12]方案√××笔者方案√√√4.5 方案性能分析文献[8]㊁文献[13⁃14]的强前向安全数字签名分别基于Rabin㊁ElGamal 和RSA 密码体制,改进的强前向安全数字签名建立在椭圆曲线公钥密码体制上,所以不具有可比性㊂关于方案的性能分析在这里仅对本方案的功能性与文献[11⁃12]方案进行比较,结果如表1所示㊂5 结 语笔者对一个建立在椭圆曲线公钥密码体制上具有前向安全性的数字签名进行分析,发现该方案不能保证签名的后向安全性㊂针对该问题,采用双私钥演化的密钥更新算法提出改进方案㊂经分析,改进的方案具有前向安全性㊁后向安全性和抗伪造性㊂参考文献:[1]ANDERSON R.Two Remarks on Public Key Cryptology[C]∥Proceedings of the 4th ACM Conference on Communucations Security.Zurich:ACM,1997:16⁃30.[2]BELLARE M,MINER S K.A Forward⁃Secure Digital Signature Scheme [C]∥Annual International Cryptology Conference.Berlin,Heidelberg:Springer,1999:431⁃448.[3]LING S,NGUYEN K,WANG H,et al.Forward⁃Secure Group Signatures from Lattices [C]∥International Conference on Post⁃Quantum Cryptography.Cham:Springer,2019:44⁃64.[4]JEONGHYUK L,JIHYE K,HYUNOK O.Forward⁃Secure Multi⁃User Aggregate Signatures Based on zk⁃SNARKs [J].IEEE Access,2021,9:97705⁃97717.[5]谢佳,胡予濮,江明明.前向安全的格基代理签名[J].计算机研究与发展,2021,58(3):583⁃597.XIE J,HU Y P,JIANG M M.Forward Secure Lattice Proxy Signature [J].Journal of Computer Research and Development,2021,58(3):583⁃597.[6]韦性佳,芦殿军.基于中国剩余定理的前向安全的聚合签名方案[J].计算机技术与发展,2021,31(4):137⁃141.WEI X J,LU D J.Forward Secure Aggregate Signature Scheme Based on Chinese Residual Theorem [J].ComputerTechnology and Development,2021,31(4):137⁃141.[7]BURMESTER M,CHRISSIKOPOULOS V,KOTZANIKOLAOU P,et al.Strong Forward Security [C]∥IFIP International Information Security Conference.Boston,MA:Springer,2001:109⁃121.[8]HWANG T,LUO Y P,GOPE P,et al.Forward /Backward Unforgeable Digital Signature Scheme Using Symmetric⁃Key Crypto⁃System [C]∥2016International Computer Symposium (ICS).Taiwan,China:IEEE,2016:244⁃247.[9]ZHANG X S,LIU Z ttice⁃Based Strongly⁃Unforgeable Forward⁃Secure Identity⁃Based Signature Scheme with Flexible Key Update [J].KSII Transactions on Internet and Information Systems,2017,11(5):2792⁃2810.[10]WEI J H,HU X X,LIU W F,et al.Forward and Backward Secure Fuzzy Encryption for Data Sharing in Cloud Computing [J].Soft Computing,2019,23(2):497⁃506.[11]李靳元,缪祥华.对前向安全数字签名方案的分析与改进[J].吉林大学学报(信息科学版),2017,35(6):608⁃611.79第1期张耀东,等:强前向安全的椭圆曲线数字签名方案89吉林大学学报(信息科学版)第41卷LI J Y,MIAO X H.Analysis and Improvement of Forward Secure Digital Signature Scheme[J].Journal of Jilin University (Information Science Edition),2017,35(6):608⁃611.[12]陈辉焱,袁勇,万宗杰,等.一种基于椭圆曲线的前向安全数字签名[J].电信科学,2015,31(10):106⁃109. CHEN H Y,YUAN Y,WAN Z J,et al.A Forward Secure Digital Signature Based on Elliptic Curve[J].Telecommunication Science,2015,31(10):106⁃109.[13]李顺波,黄光球,彭家龙.一种前向安全数字签名方案的分析与改进[J].计算机技术与发展,2016,26 (11):93⁃96.LI S B,HUANG G Q,PENG J L.Analysis and Improvement of a Forward Secure Digital Signature Scheme[J].Computer Technology and Development,2016,26(11):93⁃96.[14]刘宇新,储旭,张历,等.基于RSA的强前向安全的数字签名[J].北京电子科技学院学报,2012,20(4):41⁃45. LIU Y X,CHU X,ZHANG L,et al.Strong Forward Secure Digital Signature Based on RSA[J].Journal of Beijing Electron in Science and Technology Institute,2012,20(4):41⁃45.(责任编辑:刘俏亮)。
教育部《学科分类与代码》分类查询一、使用说明本标准仅对一、二、三级学科进行分类。
一级学科用三位数字表示,二、三级学科分别用两位数字表示,一、二级学科中间用点隔开,代码结构为XXX·XXXX,例如570·2520,其中570为一级学科,25为二级学科,20为三级学科。
另:教育部《学科分类与代码》已在校园网上发布,为方便大家分类查找,请按以下目录查询您所需要的学科。
二、学科分类目录(一)110数学(二)120信息科学与系统科学130力学140物理学150化学(三)160天文学170地球科学(四)180生物学(五)210农学220林学230畜牧、兽医科学(六)240水产学310基础医学320临床医学330预防医学与卫生学340军事医学与特种医学(七)350药学360中医学与中药学410工程与技术科学基础学科420测绘科学技术430材料科学(八)440矿山工程技术450冶金工程技术460机械工程470动力与电气工程480能源科学技术490核科学技术510电子、通信与自动控制技术(九)520计算机科学技术530化学工程540纺织科学技术(十)550食品科学技术560土木建筑工程570水利工程580交通运输工程590航空、航天科学技术(十一)610环境科学技术620安全科学技术630管理学710马克思主义720哲学730宗教学(十二)740语言学750文学760艺术学770历史学780考古学(十三)790经济学810政治学820法学(十四)830军事学840社会学850民族学860新闻学与传播学(十五)870图书馆、情报与文献学880教育学890体育科学910统计学三、教育部学科分类与代码110 数学110.11 数学史110.14 数理逻辑与数学基础110.1410 演绎逻辑学(亦称符号逻辑学)110.1420 证明论(亦称元数学)110.1430 递归论110.1440 模型论110.1450 公理集合论110.1460 数学基础110.1499 数理逻辑与数学基础其他学科110.17 数论110.1710 初等数论110.1720 解析数论110.1730 代数数论110.1740 超越数论110.1750 丢番图逼近110.1760 数的几何110.1770 概率数论110.1780 计算数论110.1799 数论其他学科110.21 代数学110.2115 群论110.2120 域论110.2125 李群110.2130 李代数110.2135 Kac-Moody代数110.2140 环论110.2145 模论110.2150 格论110.2155 泛代数理论110.2160 范畴论110.2165 同调代数110.2170 代数K理论110.2175 微分代数110.2180 代数编码理论110.2199 代数学其他学科110.24 代数几何学110.27 几何学110.2710 几何学基础110.2715 欧氏几何学110.2720 非欧几何学(包括黎曼几何学等) 110.2725 球面几何学110.2730 向量和张量分析110.2735 仿射几何学110.2740 射影几何学110.2745 微分几何学110.2750 分数维几何110.2755 计算几何学110.2799 几何学其他学科110.31 拓扑学110.3110 点集拓扑学110.3115 代数拓扑学110.3120 同伦论110.3125 低维拓扑学110.3130 同调论110.3135 维数论110.3140 格上拓扑学110.3145 纤维丛论110.3150 几何拓扑学110.3155 奇点理论110.3160 微分拓扑学110.3199 拓扑学其他学科110.34 数学分析110.3410 微分学110.3430 级数论110.3499 数学分析其他学科110.37 非标准分析110.41 函数论110.4110 实变函数论110.4120 单复变函数论110.4130 多复变函数论110.4140 函数逼近论110.4150 调和分析110.4160 复流形110.4170 特殊函数论110.4199 函数论其他学科110.44 常微分方程110.4410 定性理论110.4420 稳定性理论110.4430 解析理论110.4499 常微分方程其他学科110.47 偏微分方程110.4710 椭圆型偏微分方程110.4720 双曲型偏微分方程110.4730 抛物型偏微分方程110.4740 非线性偏微分方程110.4799 偏微分方程其他学科110.51 动力系统110.5110 微分动力系统110.5120 拓扑动力系统110.5130 复动力系统110.5199 动力系统其他学科110.54 积分方程110.57 泛函分析110.5710 线性算子理论110.5715 变分法110.5720 拓扑线性空间110.5725 希尔伯特空间110.5730 函数空间110.5735 巴拿赫空间110.5740 算子代数110.5745 测度与积分110.5750 广义函数论110.5755 非线性泛函分析110.5799 泛函分析其他学科110.61 计算数学110.6110 插值法与逼近论110.6120 常微分方程数值解110.6130 偏微分方程数值解110.6140 积分方程数值解110.6150 数值代数110.6160 连续问题离散化方法110.6170 随机数值实验110.6180 误差分析110.6199 计算数学其他学科110.64 概率论110.6410 几何概率110.6420 概率分布110.6430 极限理论110.6440 随机过程110.6450 马尔可夫过程110.6460 随机分析110.6470 鞅论110.6480 应用概率论110.6499 概率论其他学科110.67 数理统计学110.6710 抽样理论110.6715 假设检验110.6720 非参数统计110.6725 方差分析110.6730 相关回归分析110.6735 统计推断110.6740 贝叶斯统计110.6745 试验设计110.6750 多元分析110.6755 统计判决理论110.6760 时间序列分析110.6799 数理统计学其他学科110.71 应用统计数学110.7110 统计质量控制110.7120 可靠性数学110.7130 保险数学110.7140 统计模拟110.7199 应用统计数学其他学科110.74 运筹学110.7410 线性规划110.7415 非线性规划110.7420 动态规划110.7425 组合最优化110.7430 参数规划110.7435 整数规划110.7440 随机规划110.7445 排队论110.7450 对策论(亦称博奕论)110.7455 库存论110.7460 决策论110.7465 搜索论110.7470 图论110.7475 统筹论110.7480 最优化110.7499 运筹学其他学科110.77 组合数学110.81 离散数学110.84 模糊数学110.87 应用数学110.99 数学其他学科120 信息科学与系统科学120.10 信息科学与系统科学基础学科120.1010 信息论120.1020 控制论120.1030 系统论120.1099 信息科学与系统科学基础学科其他学科120.20 系统学120.20XX 混沌120.2020 一般系统论120.2030 耗散结构理论120.2040 协同学120.2050 突变论120.2060 超循环论120.2099 系统学其他学科120.30 控制理论120.3010 大系统理论120.3020 系统辩识120.3030 状态估计120.3040 鲁棒控制120.3099 控制理论其他学科120.40 系统评估与可行性分析120.50 系统工程方法论120.5010 系统建模120.5099 系统工程方法论其他学科120.60 系统工程120.99 信息科学与系统科学其他学科130 力学130.10 基础力学130.1010 理论力学130.1020 理性力学130.1030 非线性力学130.1040 连续介质力学130.1050 摩擦学130.1060 柔性多体力学130.1070 陀螺力学130.1080 飞行力学130.1099 基础力学其他学科130.15 固体力学130.1510 弹性力学130.1515 塑性力学(包括弹塑性力学) 130.1520 粘弹性、粘塑性力学130.1525 蠕变130.1530 界面力学与表面力学130.1535 疲劳130.1540 损伤力学130.1545 断裂力学130.1550 散体力学130.1555 细观力学130.1560 电磁固体力学130.1565 结构力学130.1570 计算固体力学130.1575 实验固体力学130.1599 固体力学其他学科130.20 振动与波130.20XX 线性振动力学130.2020 非线性振动力学130.2030 弹性体振动力学130.2040 随机振动力学130.2050 振动控制理论130.2060 固体中的波130.2070 流体—固体耦合振动130.2099 振动与波其他学科130.25 流体力学130.2511 理论流体力学130.2514 水动力学130.2517 气体动力学130.2521 空气动力学130.2524 悬浮体力学130.2527 湍流理论130.2531 粘性流体力学130.2534 多相流体力学130.2537 渗流力学130.2541 物理—化学流体力学130.2544 等离子体动力学130.2547 电磁流体力学130.2551 非牛顿流体力学130.2554 流体机械流体力学130.2557 旋转与分层流体力学130.2561 辐射流体力学130.2564 计算流体力学130.2567 实验流体力学130.2571 环境流体力学130.2599 流体力学其他学科130.30 流变学130.35 爆炸力学130.3510 爆轰与爆燃理论130.3520 爆炸波、冲击波、应力波130.3530 高速碰撞动力学130.3599 爆炸力学其他学科130.40 物理力学130.4010 高压固体物理力学130.4020 稠密流体物理力学130.4030 高温气体物理力学130.4040 多相介质物理力学130.4050 临界现象与相变130.4060 原子与分子动力学130.4099 物理力学其他学科130.45 统计力学130.50 应用力学130.99 力学其他学科140 物理学140.10 物理学史140.15 理论物理学140.1510 数学物理140.1520 电磁场理论140.1530 经典场论140.1540 相对论与引力场140.1550 量子力学140.1560 统计物理学140.1599 理论物理学其他学科140.20 声学140.20XX 物理声学140.2020 非线性声学140.2030 量子声学140.2040 超声学140.2050 水声学140.2060 应用声学140.2099 声学其他学科140.25 热学140.2510 热力学140.2520 热物性学140.2530 传热学140.2599 热学其他学科140.30 光学140.3010 几何光学140.3015 物理光学140.3020 非线性光学140.3025 光谱学140.3030 量子光学140.3035 信息光学140.3040 导波光学140.3045 发光学140.3050 红外物理140.3055 激光物理140.3060 应用光学140.3099 光学其他学科140.35 电磁学140.3510 电学140.3520 静电学140.3530 静磁学140.3540 电动力学140.3599 电磁学其他学科140.40 无线电物理140.4010 电磁波物理140.4020 量子无线电物理140.4030 微波物理学140.4040 超高频无线电物理140.4050 统计无线电物理140.4099 无线电物理其他学科140.45 电子物理学140.4510 量子电子学140.4520 电子离子与真空物理140.4530 带电粒子光学140.4599 电子物理学其他学科140.50 凝聚态物理学140.5010 凝聚态理论140.5015 金属物理学140.5020 半导体物理学140.5025 电介质物理学140.5030 晶体学(包括晶体生长、晶体化学等) 140.5035 非晶态物理学140.5040 液晶物理学140.5045 薄膜物理学140.5050 低维物理140.5055 表面与界面物理学140.5060 固体发光140.5065 磁学140.5070 超导物理学140.5075 低温物理学140.5080 高压物理学140.5099 凝聚态物理学其他学科140.55 等离子体物理学140.5510 热核聚变等离子体物理学140.5520 低温等离子体物理学140.5530 等离子体光谱学140.5540 凝聚态等离子体物理学140.5550 非中性等离子体物理学140.5599 等离子体物理学其他学科140.60 原子分子物理学140.6010 原子与分子理论140.6020 原子光谱学140.6030 分子光谱学140.6040 波谱学140.6050 原子与分子碰撞过程140.6099 原子分子物理学其他学科140.65 原子核物理学140.6510 核结构140.6515 核能谱学140.6520 低能核反应140.6525 中子物理学140.6530 裂变物理学140.6535 聚变物理学140.6540 轻粒子核物理学140.6545 重离子核物理学140.6550 中高能核物理学140.6599 原子核物理学其他学科140.70 高能物理学140.7010 基本粒子物理学140.7020 宇宙线物理学140.7030 粒子加速器物理学140.7040 高能物理实验140.7099 高能物理学其他学科140.75 计算物理学140.80 应用物理学140.99 物理学其他学科150 化学150.10 化学史150.15 无机化学150.1510 元素化学150.1520 配位化学150.1530 同位素化学150.1540 无机固体化学150.1550 无机合成化学150.1560 无机分离化学150.1570 物理无机化学150.1580 生物无机化学150.1599 无机化学其他学科150.20 有机化学150.20XX 元素有机化学(包括金属有机化学等)150.2020 天然产物有机化学150.2030 有机固体化学150.2040 有机合成化学150.2050 有机光化学150.2060 物理有机化学(包括理论有机化学、立体化学等)150.2070 生物有机化学150.2099 有机化学其他学科150.25 分析化学150.2510 化学分析(包括定性分析、定量分析等)150.2515 电化学分析150.2520 光谱分析150.2525 波谱分析150.2530 质谱分析150.2535 热谱分析150.2540 色谱分析150.2545 光度分析150.2550 放射分析150.2555 状态分析与物相分析150.2560 分析化学计量学150.2599 分析化学其他学科150.30 物理化学150.3010 化学热力学150.3015 化学动力学(包括分子反应动力学等)150.3020 结构化学(包括表面化学、结构分析等)150.3025 量子化学150.3030 胶体化学与界面化学150.3035 催化化学150.3040 热化学150.3045 光化学(包括超分子光化学、光电化学、激光化学、感光化学等) 150.3050 电化学150.3055 磁化学150.3060 高能化学(包括辐射化学,等离体化学)150.3065 计算化学150.3099 物理化学其他学科150.35 化学物理学150.40 高分子物理150.45 高分子化学150.4510 无机高分子化学150.4520 天然高分子化学150.4530 功能高分子(包括液晶高分子化学)150.4540 高分子合成化学150.4550 高分子物理化学150.4560 高分子光化学150.4599 高分子化学其他学科150.50 核化学150.5010 放射化学150.5020 核反应化学150.5030 裂变化学150.5040 聚变化学150.5050 重离子核化学150.5060 核转变化学150.5070 环境放射化学150.5099 核化学其他学科150.55 应用化学150.99 化学其他学科160 天文学160.10 天文学史160.15 天体力学160.1510 摄动理论160.1520 天体力学定性理论160.1530 天体形状与自转理论160.1540 天体力学数值方法160.1550 天文动力学(包括人造卫星、宇宙飞船动力学等) 160.1560 历书天文学160.1599 天体力学其他学科160.20 天体物理学160.20XX 理论天体物理学160.2020 相对论天体物理学160.2030 等离子体天体物理学160.2040 高能天体物理学(包括天体核物理学)160.2050 实测天体物理学160.2099 天体物理学其他学科160.25 天体化学160.30 天体测量学160.3010 天文地球动力学160.3020 基本天体测量学160.3030 照相天体测量学160.3040 射电天体测量学160.3050 空间天体测量学160.3060 方位天文学160.3070 实用天文学160.3099 天体测量学其他学科160.35 射电天文学160.3510 射电天体物理学160.3520 射电天文方法160.3599 射电天文学其他学科160.40 空间天文学160.4010 红外天文学160.4020 紫外天文学160.4030 X射线天文学160.4040 r射线天文学160.4050 中微子天文学160.4099 空间天文学其他学科160.45 天体演化学(各层次天体形成与演化入各学科) 160.50 星系与宇宙学160.5010 星系动力学160.5020 星系天文学160.5030 运动宇宙学160.5040 星系际物质160.5050 大爆炸宇宙论160.5060 星系形成与演化160.5070 宇宙大尺度结构起源与演化160.5099 星系与宇宙学其他学科160.55 恒星与银河系160.5510 恒星物理学160.5520 恒星天文学160.5530 恒星形成与演化160.5540 星际物质物理学160.5550 银河系结构与运动160.5599 恒星与银河系其他学科160.60 太阳与太阳系160.6010 太阳物理学160.6020 太阳系物理学160.6030 太阳系形成与演化160.6040 行星物理学160.6050 行星际物理学160.6060 陨星学160.6099 太阳与太阳系其他学科160.65 天体生物学160.99 天文学其他学科170 地球科学170.10 地球科学史170.15 大气科学170.1510 大气物理学(包括大气光学、大气声学、大气电学、云雾物理学、边界层物理学、中层物理学等)170.1515 大气化学170.1520 大气探测(包括大气遥感)170.1525 动力气象学(包括数值天气预报与数值模拟等)170.1530 天气学170.1535 气候学170.1540 云与降水物理学170.1545 应用气象学170.1599 大气科学其他学科170.20 固体地球物理学170.20XX 地球动力学170.20XX 地球重力学170.2020 地球流体力学170.2025 地壳与地形变170.2030 地球内部物理学170.2035 地声学170.2040 地热学170.2045 地电学170.2050 地磁学170.2055 放射性地球物理学170.2060 地震学170.2065 勘探地球物理学170.2070 计算地球物理学170.2075 实验地球物理学170.2099 固体地球物理学其他学科170.25 空间物理学170.2510 电离层物理学170.2520 高层大气物理学170.2530 磁层物理学170.2540 空间物理探测170.2550 空间环境学170.2599 空间物理学其他学科170.30 地球化学170.3010 元素地球化学170.3015 有机地球化学170.3020 放射性地球化学170.3025 同位素地球化学170.3030 生物地球化学170.3035 地球内部化学170.3040 同位素地质年代学170.3045 成矿地球化学170.3050 勘探地球化学170.3055 实验地球化学170.3099 地球化学其他学科170.35 大地测量学170.3510 地球形状学170.3520 几何大地测量学170.3530 物理大地测量学170.3540 动力大地测量学170.3550 空间大地测量学170.3560 行星大地测量学170.3599 大地测量学其他学科170.40 地图学170.45 地理学170.4510 自然地理学(包括化学地理学、生态地理学、地貌学、冰川学、冻土学、沙漠学、岩溶学等)170.4520 人文地理学(包括区域地理、旅游地理, 其他入有关学科)170.4599 地理学其他学科170.50 地质学170.5011 数学地质学170.5014 地质力学170.5017 动力地质学170.5021 矿物学(包括放射性矿物学)170.5024 矿床学与矿相学(包括放射性矿床学,不包括石油、天然气和煤。
山东科学SHANDONGSCIENCE第37卷第2期2024年4月出版Vol.37No.2Apr.2024收稿日期:2024 ̄02 ̄01基金项目:国家自然科学基金(72225012ꎬ72288101ꎬ71822101)ꎻ民航安全能力建设基金项目(ASSA2023/19)作者简介:刘一萌(1994 )ꎬ女ꎬ博士研究生ꎬ研究方向为复杂网络可靠性ꎮE ̄mail:liuyimeng@buaa.edu.cn∗通信作者ꎬ张小可ꎬ男ꎬ副研究员ꎬ研究方向为复杂系统ꎮTel:189****9787ꎬE ̄mail:zhangxiaoke2013@hotmail.com复杂系统可靠性刘一萌1ꎬ白铭阳1ꎬ张小可2∗ꎬ李大庆1(1.北京航空航天大学可靠性与系统工程学院ꎬ北京100191ꎻ2.复杂系统仿真国家重点实验室ꎬ北京100101)摘要:随着科学技术的发展ꎬ社会技术系统的体系化㊁网络化㊁智能化程度逐渐加深ꎬ形成系统的复杂性ꎮ这些复杂系统的 故障 ꎬ诸如交通拥堵㊁谣言传播㊁金融崩溃ꎬ可以看作是一种 1+1<2 的系统能力负向涌现ꎬ难以直接通过系统单元的还原解析来理解ꎬ这对原有可靠性理论提出了挑战ꎮ现有复杂系统可靠性的研究主要从故障规律展开ꎬ从两个角度出发进行ꎬ一是考虑故障传播的系统脆弱性研究ꎻ二是考虑故障恢复的系统适应性研究ꎮ系统脆弱性研究的重点在于挖掘系统崩溃的内在机理ꎬ即故障的传播机理ꎮ系统适应性研究的重点关注于系统适应恢复能力ꎬ包括系统故障恢复机理ꎮ在此基础上ꎬ本文介绍了相关的可靠性方法研究ꎮ关键词:复杂系统ꎻ可靠性ꎻ脆弱性ꎻ适应性中图分类号:N945㊀㊀㊀文献标志码:A㊀㊀㊀文章编号:1002 ̄4026(2024)02 ̄0074 ̄11开放科学(资源服务)标志码(OSID):ComplexsystemreliabilityLIUYimeng1ꎬBAIMingyang1ꎬZHANGXiaoke2∗ꎬLIDaqing1(1.SchoolofReliabilityandSystmesEngineeringꎬBeihangUniversityꎬBeijing100191ꎬChinaꎻ2.NationalKeyLaboratoryforComplexSystemsSimulationꎬBeijing100101ꎬChina)AbstractʒWiththedevelopmentofscienceandtechnologyꎬthesystematizationꎬnetworkingandintelligentizationofthesocialtechnologysystemgraduallydeepenꎬformingthecomplexityofthesystem.Thefailuresofthesecomplexsystemsꎬsuchastrafficjamsꎬrumorspreadingꎬandfinancialcollapseꎬcanberegardedasakindof"1+1<2"negativeemergenceofsystemcapabilityꎬwhichisdifficulttounderstanddirectlythroughthereductionanalysisofsystemcomponents.Itchallengestheclassicalreliabilitytheory.Researchonthecomplexsystemsreliabilitymainlyfocusesonfailureslawsꎬwhichincludestwoperspectives.Oneisthestudyofsystemvulnerabilityconsideringfailurepropagation.Theotheristhestudyofsystemadaptabilityconsideringfailurerecovery.Systemvulnerabilitystudiesfocusonexploringtheinternalmechanismofsystemcollapseꎬnamelythefailurepropagationmechanism.Systemadaptabilitystudiesfocusonthecapacitytoadaptandrecoverꎬincludingthesystemfailurerecoverymechanism.Basedonthisꎬthearticleintroducesrelevantresearchonreliabilitymethod.Keywordsʒcomplexsystemꎻreliabilityꎻvulnerabilityꎻadaptability㊀㊀复杂系统具有涌现性ꎬ难以简单地由单元的规律推理得到整体的规律[1 ̄2]ꎮ系统工程为构建复杂社会技术系统提供指导ꎬ并被广泛应用于各个工业部门中ꎮ在钱学森等老一辈领军学者带领下ꎬ我国的系统科学和工程取得较大发展ꎬ从工程系统走向社会系统ꎬ提出开放的复杂巨系统方法论[3]及其实践形式[4]ꎮ近年来ꎬ系统学内涵得到不断深化并形成丰富理论成果[5 ̄12]ꎬ在社会管理[13]㊁应急救援[14]㊁农业[15 ̄16]㊁交通运输[17 ̄18]等各领域均做出积极贡献ꎮ在系统工程方法论与技术上ꎬ我国学者提出的WSR(物理-事理-人理)方法论[19]㊁灰色系统方法[20]㊁TEI@I方法论[21]等都在国内外产生了一定影响ꎮ基于火箭及计算机的工程实践ꎬLusser㊁冯 诺伊曼等人指出随着系统越来越复杂ꎬ可靠性成为了决定社会技术系统能否成功运行的关键问题[22 ̄23]ꎬ可靠性学科随之迅速发展ꎮ20世纪90年代ꎬ可靠性系统工程理论被提出[24]ꎬ进而学者们又进一步细化了可靠性系统工程理论并提出其技术框架[25]ꎮ近几年ꎬ系统复杂性随着信息技术和智能技术的进步而不断提高ꎮ一方面ꎬ这种复杂性给系统带来了脆弱性挑战ꎬ系统出现了不同于简单系统的故障模式ꎬ形成了 1+1<2 的负向涌现ꎮ例如复杂系统内单元之间存在故障耦合ꎬ这使得少量单元的故障可能引发级联失效ꎬ导致整个系统崩溃ꎮ另一方面ꎬ复杂性也可能带来系统的适应性ꎬ可使系统具备从扰动中恢复和适应的能力ꎮ例如生态系统中物种多样性[26]㊁内稳态机制[27]㊁共生网络的嵌套性[28]等在增加了系统复杂度的同时ꎬ也使得种群和个体能在各种各样的风险挑战和环境变化下幸存ꎮ传统可靠性方法是在元件数相对较少㊁元件间关系较为简单的系统上发展起来的ꎬ难以适用于分析复杂系统的可靠性ꎮ为此想要解决这些复杂系统的可靠性问题ꎬ必须借助系统科学研究和发展新理论㊁新方法应对新挑战ꎮ可靠性系统工程的实质是与故障做斗争ꎬ通过研究有关故障的规律ꎬ从而基于故障规律对故障进行事前预防和事后修理[24]ꎮ对复杂系统可靠性的研究也需要围绕其特有故障机理展开ꎮ系统可能因故障扩散而全面崩溃ꎬ也可能因故障恢复而稳定维持自身性能ꎮ因此可将复杂系统可靠性研究分为考虑故障传播的系统脆弱性研究和考虑故障恢复的系统适应性研究两类ꎮ1㊀考虑故障传播的系统脆弱性研究系统脆弱性是指系统被干扰后容易发生全局性崩溃的性质ꎬ一些具有罕见性㊁突发性等特点的重大事件往往是引发系统崩溃的原因之一ꎮ这类事件通常危害性高且迅速发生ꎬ后果严重并且难以预测ꎮ最为常见的导致系统发生全局性崩溃的原因是故障在系统中的传播ꎮ识别故障传播的机制和途径ꎬ有助于减少系统故障ꎬ降低系统脆弱性并提高可靠性ꎮ1.1㊀复杂网络渗流理论对故障传播的研究可以基于复杂网络渗流理论ꎮ渗流属于几何相变现象[29]ꎬ统计物理中的渗流理论[30]定量地刻画了网络整体层面的连通性丧失ꎮ在渗流过程中ꎬ网络的节点/连边被逐步移除ꎬ导致最大连通子团规模(其度量了网络连通性)降低ꎮ网络节点/连边移除的方法包括逐步随机移除节点/连边ꎬ或给定某属性的阈值ꎬ通过提高阈值来逐步移除属性低于阈值的节点/连边等ꎮ渗流过程中存在临界点ꎬ称为渗流阈值ꎬ在临界点附近ꎬ最大连通子团统计上变为0ꎮ以交通网络为例[31](如图1所示)ꎬ该研究对每条连边(道路)计算了当前道路车速与最大限速的比例(r)ꎮ对于给定的阈值qꎬ每条道路可以被分为功能正常的道路(r>q)和故障的道路(r<q)ꎮ对于任何给定的qꎬ根据原始路网的交通状态可构建功能性交通网络ꎮ如图1所示ꎬ分别以q为0.19㊁0.38和0.69表示低速㊁中速和高速阈值状态ꎮ随着q值的增加ꎬ交通网络变得更加稀疏(如图1(a)~1(c)所示)ꎮ图中只绘制了最大的三个连通子团ꎬ分别用绿色(最大连通子团G)㊁蓝色(第二大连通子团SG)和粉色(第三大连通子团)来标记ꎮ在渗流阈值处(q=0.38)ꎬ第二大连通子团大小会达到最大值(如图1(d)所示)ꎮ系统故障传播是发生在系统单元上的故障在各单元间扩散的过程ꎮ复杂网络渗流理论可以展现一个复杂网络通过移除网络节点/连边使网络碎片化的过程ꎬ能够对复杂系统脆弱性的内因进行分析描述ꎬ适用于对故障传播的研究ꎮ图1㊀交通网络中的渗流[31]Fig.1㊀Percolationintrafficnetwork[31]1.2㊀故障传播机理利用渗流理论对系统故障传播机理进行研究主要关注系统的扰动模式以及故障传播方式ꎮ系统的扰动模式是指故障出现的方式ꎬ主要包括随机扰动和蓄意攻击两类ꎮ故障传播方式主要指故障的扩散方式ꎬ包括传染病故障模型和级联失效模型等ꎮ下面主要介绍以上两种扰动模式和两种传播方式ꎮ1.2.1㊀系统的扰动模式随机扰动是指节点/连边的故障在复杂网络中随机产生ꎮ研究发现随机扰动下的无标度网络具有优于随机网络的鲁棒性[32]ꎮ无标度网络是一种度分布(即对复杂网络中节点度数的总体描述)服从或者接近幂律分布P(k)~k-α的复杂网络[33]ꎮ理论推导和数值仿真表明幂律分布的参数α<3的无标度网络在随机攻击下难以解体[34]ꎮ此外研究还发现ꎬ像互联网这种度分布近似为幂律分布的复杂网络ꎬ虽然对于随机删除节点这种攻击具有高度鲁棒性ꎬ但是针对蓄意攻击却相对脆弱ꎮ蓄意攻击是指挑选复杂网络中具有度数高㊁介数高等特征的重要节点ꎬ或权重高㊁重要度高的重要连边进行攻击使其故障的扰动方式ꎮ在蓄意攻击下ꎬ如果按照度的大小顺序来移除节点ꎬ无标度网络只要删除极少数的中心节点就会崩溃ꎬ比随机网络更加脆弱[32]ꎮ这也表明了无标度网络的高度异质性ꎬ即大部分连边集中于中心节点处ꎮ除了基于节点度数的攻击策略外ꎬ许多研究也基于其他原则的攻击策略分析故障传播ꎬ例如介数或基于其他不同中心性的攻击策略[35]ꎮ1.2.2㊀系统的故障传播方式常见的系统故障传播模型主要有传染病模型和级联失效模型ꎮ传染病模型是一种引入复杂网络理论来对流行病传染现象进行分析的方法ꎮ传染病模型框架主要基于两个假设:可划分性和均匀混合性ꎮ可划分性是指传染病模型按照个体所处阶段对其进行分类ꎬ并且个体可以在不同阶段之间转化ꎮ均匀混合性是指可以认为任何人都可以感染其他任何人[36]ꎬ而不需要确切地知道疾病传播所依赖的接触网ꎮ传染病模型可以应用于不同学科领域的场景ꎬ分析不同类型系统的故障传播特征ꎬ对系统的脆弱性进行研究[37]ꎮ通过传染病模型研究发现ꎬ在故障动态传播过程中ꎬ网络的拓扑结构是很大的影响因素ꎮ例如在疾病传播过程中ꎬ个体主动与已感染个体彻底断开联系[38 ̄39]ꎬ网络拓扑结构因此变化ꎬ进而会产生磁滞等丰富的动力学现象ꎮ级联失效是指初始一小部分单元的故障有可能引发其他单元故障ꎬ进而产生连锁反应ꎬ最终导致网络无法履行正常功能[40]ꎮ因此级联失效模型可用于研究少数单元的故障是否会触发整个系统的故障等问题ꎮ级联失效模型大致可分为基于负载重新分配㊁基于节点相互依赖关系和基于邻居生存数量等三大类[41]ꎮ在基于负载重新分配的级联失效模型中ꎬ每个单元有相应的容量并承担一定的负载ꎮ当某单元故障时ꎬ其所承担的负载会重新分配给其他单元ꎮ重新分配后ꎬ其他单元节点的负载可能超出容量ꎬ然后出现新的故障ꎬ从而引起故障传播ꎮ最直接的一类假设是ꎬ故障节点的负载会传播给邻居节点ꎬ如纤维束模型(fiberbundlemodel)[42]㊁沙堆模型[43 ̄44]等ꎮ研究者围绕这些模型分析了网络的脆弱度如何随网络结构异质性等因素而改变ꎮ此外ꎬ在输送物质㊁能量㊁信息的基础设施网络中ꎬ流量重配策略并不只是简单地分配给邻居[45]ꎮ2002年Motter等[46]提出的级联失效模型则假定每对节点之间的流量(如因特网中的数据流量㊁交通系统中的车辆流量)按照最短路径分配ꎬ每个节点的负载是该节点的介数(通过该节点的最短路径数量)ꎬ容量是初始负载的1+α倍ꎬ其中α为大于0的容忍(tolerance)参数ꎮ该模型表明ꎬ对于该类流量为负载的异质网络ꎬ级联失效机制也会引发类似于只攻击关键节点而造成整个系统崩溃的现象ꎮ在基于节点相互依赖关系的级联失效模型中ꎬ节点与节点之间存在依赖关系ꎬ某个节点故障会引发依赖于该节点的相关节点发生故障ꎮ例如ꎬ互联网依赖于电力网络供电ꎬ电力网络依赖于互联网进行控制ꎬ电力网与互联网形成了相互耦合的网络ꎮ电力网络中的节点失效ꎬ将会导致依赖该节点的互联网中的节点失效ꎬ进而引发依赖于这些互联网节点的电力网络节点失效ꎬ故障不断传播导致系统崩溃ꎮ对该耦合网络模型[47]的研究发现ꎬ耦合关系较强时会产生不连续的渗流相变ꎬ即最大连通子团规模随着删去节点比例的增加而不连续地跳变为0ꎮ这对于系统风险的预测㊁管理是十分不利的ꎮParshani等[48]提出了一个分析框架ꎬ用于研究同时包括连接关系连边和依赖关系连边的网络的稳健性ꎮ研究表明连接关系连边的故障和依赖关系连边之间存在协同作用ꎬ并引发了级联故障的迭代过程ꎬ对网络稳健性产生破坏性影响ꎮLi等[49]建立了空间嵌入的相互依赖网络模型ꎬ并发现首次故障的范围超过阈值半径时就可能导致全局崩溃ꎮ上述负载重新分配的级联失效模型也可以建模为节点间相互依赖关系[50]ꎮ在基于邻居存活数量的级联失效模型中ꎬ当节点邻居存活数量小于给定阈值时节点故障ꎮ这一类模型包括阈值模型(thresholdmodel)[51]㊁k ̄core渗流[52]以及Bootstrap渗流[53]等模型ꎮ阈值模型中ꎬ每个节点故障当且仅当邻居故障的比例超过该节点的阈值ꎬ从而初始故障节点可能触发整个系统的崩溃ꎮk ̄core渗流过程中ꎬ度小于k的节点会被移除ꎬ移除节点可能带来其他节点的度也小于kꎬ从而引发级联失效的现象ꎮk ̄core渗流能够区分出核心节点与边缘节点ꎬ可用于分析网络结构㊁识别脆弱节点[54]ꎮBootstrap渗流模型中ꎬ初始激活f比例的节点ꎬ其他节点若有k个邻居激活则也会被激活ꎬ从而产生级联现象ꎮ此外ꎬ除了基于故障传播模型之外ꎬ随着人工智能的发展ꎬ神经网络㊁图学习等方法也逐渐用于研究故障传播[55]ꎮ1.3㊀基于故障传播模型的可靠性研究上述故障机理揭示了复杂系统故障的传播规律ꎬ为分析和降低系统脆弱性提供有力的理论支持ꎮ目前研究者们基于故障传播模型展开了对系统可靠性方法的研究ꎬ包括对复杂系统的可靠性设计㊁可靠性评估㊁关键节点识别等ꎮ在复杂系统可靠性设计方面ꎬAdilson等[56]提出了一种基于在初始攻击后选择性地进一步移除部分节点和连边的无成本防御策略ꎬ通过移除部分单元阻断了故障级联传播ꎬ提高系统的可靠性ꎮYingrui等[57]研究了相互依赖网络的负载重分配策略ꎮ相互依赖网络中ꎬ故障连边的一部分负载会通过耦合关系转移给相互依赖的另一个网络上ꎮ该研究提出了通过恰当选择网络耦合强度(一个网络中分配给其他网络的负载比例)可以增加两个网络生存的可能性ꎮChristian等[58]提出了通过正确选择一小部分节点进行自治(独立于网络其他部分)可以显著提高鲁棒性ꎮ研究发现介数和度是选择此类节点的关键参数ꎬ通过保护介数最高的少数节点可显著降低系统崩溃的可能性ꎮSchäfer等[59]提出了在故障发生时重新分配负载的策略ꎮ该策略中基于最短流路径的策略能够将之前的异构负载分布的网络节点和链路变为更加均匀的负载分布ꎮ这些流路径的使用能够增加网络的鲁棒性ꎬ同时减少网络容量布局的投入成本ꎮPastor ̄Satorras等[60]提出了依赖于网络特定无标度结构的最佳免疫策略ꎬ为避免故障传播并提高系统鲁棒性提供了理论分析ꎮ在复杂系统可靠性评估方面ꎬLi等[31]对交通流网络进行渗流分析ꎬ发现在渗流阈值附近交通系统的连通状态会从全局连通变为局部连通ꎬ为控制系统拥堵提供了有效帮助ꎮ此外ꎬLi等[50]发现因局部故障引发的故障呈现辐射状以近似常速进行传播ꎬ通过理论分析给出故障传播速度则随着单元对故障的容忍程度的升高而降低ꎬ并在大量网络中得到了验证ꎮZeng等[61]基于渗流理论对故障模式进行研究ꎬ提出了涵盖交通拥堵从出现㊁演化到消散整个生命周期的健康管理框架ꎬ为未来交通的智能管理提供了理论支撑ꎮ在识别关键节点方面ꎬYang等[62]提出了一个动态级联失效模型ꎬ模拟了电网系统中的级联故障ꎮ研究基于该模型识别出了电网的关键脆弱节点并发现给定电网中的相同扰动会在不同条件下导致不同的结果ꎬ即从没有损坏到大规模级联ꎮNesti等[63]构建了故障传播模型ꎬ对电网的故障模式进行识别ꎬ根据故障的可能性对线路故障模式进行排序ꎬ并确定了此类电网最可能的故障发生方式和故障传播方式ꎮLiu等[64]利用小世界网络理论分析了系统的拓扑结构统计特性ꎬ提出了基于小世界聚类的故障传播模型ꎬ并利用Dijkstra算法找到了具有高扩散能力的故障传播路径和相关关键节点ꎬ验证了该方法能够有效地发现系统的薄弱点ꎬ为设计改进和故障预防提供重要依据ꎮ2㊀考虑故障恢复的系统适应性研究适应性是指系统在不断变化的环境中仍然保持自身性能的能力ꎮ系统适应性使系统能从压力中恢复[65]ꎬ反映系统适应性的两个关键因素分别是系统降级程度和系统性能恢复时间[66]ꎮ图2展示了系统性能在扰动前后的变化[67]ꎮte时刻系统受到扰动ꎬtd时刻系统受扰结束ꎬ系统性能水平由F(t0)降至F(td)ꎮts时刻系统开始恢复性能ꎬtf时刻系统到达最终平衡状态ꎬ系统性能水平恢复至F(tf)ꎮ图2㊀系统性能指标特征在扰动不同阶段下的变化[67]Fig.2㊀Changesofsystemperformanceindicatorcharacteristicsunderdifferentdisturbancestages[67]2.1㊀复杂系统适应性的景观理论复杂系统对扰动的适应过程可用动力系统理论进行建模ꎮ动力系统理论中ꎬ系统由一组状态变量所刻画ꎬ系统状态变量的各个分量联合定义了系统是否健康可靠ꎮ一个处在健康状态的复杂系统ꎬ在扰动下可能会突然进入故障状态ꎬ例如生态系统的物种灭绝[65]㊁热带雨林的沙地化[68]㊁金融危机[69]等等ꎮ系统状态变量的演化规律由微分方程或随机微分方程所描述ꎬ系统的稳定状态就是微分方程的吸引子[70]ꎬ系统内可能存在多个吸引子ꎮ外界对一个复杂系统的状态变量x或者系统参数θ进行扰动ꎬ系统因适应性不会直接脱离现有吸引子状态ꎬ依旧维持稳定ꎮ但当扰动足够大ꎬ超过系统恢复能力的临界点ꎬ使系统无法适应该变化时ꎬ系统可能脱离原有的吸引子状态ꎬ被其他吸引子吸引ꎮ由于微分方程或随机微分方程常常可由能量景观所表示ꎬ复杂系统扰动前后的适应过程可以用景观进行直观描述[71](如图3所示)ꎮ系统可以看作景观曲面上运动的小球ꎬ景观高度表示系统的能量(Lyapunov函数值)ꎬ小球倾向于往系统能量低的状态运动ꎬ即小球会倾向于向谷底运动ꎮ如图3(a)所示该景观有两个 谷底 ꎬ每个 谷底 表示一个吸引子ꎮ对处于健康态的系统施加扰动ꎬ系统状态发生改变ꎬ对应于图中实心小球的移动ꎮ小扰动下系统状态不会脱离健康态吸引子ꎮ大扰动下系统则会脱离健康态吸引子ꎬ进入故障态ꎮ对系统参数θ的扰动ꎬ对应于图中三维景观形状的改变(如图3(b)所示)ꎮ当系统参数改变到临界点时ꎬ健康态失稳ꎬ系统发生故障ꎮ而当系统健康态对应的吸引域越大㊁越深时ꎬ系统越容易在扰动后保持在健康态ꎮ图3㊀系统的三维景观示意图Fig.3㊀Schematicdiagramofthesystemthree ̄dimensionallandscape在处理由少数变量描述的低维系统时ꎬ只需沿用经典的动力系统理论即可ꎮ但当处理由高维状态变量描述的系统时ꎬ例如大量基因组成的调控网络或由大量物种组成的生态系统ꎬ就会面临状态空间指数爆炸㊁系统参数多等困难ꎮ对于此类高维系统ꎬ可结合统计物理中的粗粒化㊁平均场近似等技术来克服局限性[72 ̄73]ꎮ近年来ꎬ自旋玻璃理论被引入用于分析生态系统的稳态性质[74]ꎮ例如Altieri等[75]使用自旋玻璃中的Replica方法对广义L ̄V方程进行求解ꎬ发现了低噪音下存在玻璃相ꎬ系统吸引子的个数正比于变量数的指数倍ꎮGao等[76]对包括基因㊁化学反应等多种类型网络动力学进行粗粒化得到了系统崩溃的临界点ꎮ2.2㊀基于景观理论的系统适应性分析景观理论能够衡量系统是否即将发生故障或者崩溃ꎬ并揭示复杂系统崩溃的根源ꎬ为分析系统适应性提供支持ꎬ被广泛应用于不同领域ꎮ例如在生物领域ꎬHuang等[77]发现了癌症等疾病可以理解为基因调控网络动力学中的吸引子ꎮ这种吸引子可能是正常细胞中本就具备的ꎬ也可能是基因突变后产生的ꎮ在生态领域ꎬHoegh ̄Guldberg等[78]分析了珊瑚礁的恢复能力ꎬ识别了珊瑚生长速率(系统参数)的临界点ꎮ当珊瑚生长速率下降到临界点ꎬ原本由珊瑚主导的生态环境将突变为水藻主导的生态环境ꎮ在社会科学领域ꎬ极端思想的传播在互联网属于一种故障态对应的吸引子ꎮJohnson等[79]建立了网络极端思想的模型ꎬ指出了由于极端思想网络的适应性ꎬ单个平台大幅度封杀并不足以使极端思想在互联网上灭绝ꎬ反而可能加剧极端思想的发展ꎮ将复杂系统的崩溃或者故障建模为健康状态吸引子的失稳ꎬ也可以指导不同领域复杂系统可靠性设计和诊断ꎮ在复杂系统可靠性设计方面ꎬ研究发现元素间存在强耦合的系统容易存在临界点ꎬ减少耦合可避免系统发生突变[40]ꎮ随着复杂系统单元之间的交互变强ꎬ系统单元的行为可能会严重改变或损害其他单元的功能或操作ꎮ因为强耦合系统的动态变化往往很快ꎬ可能超过人类反应的速度ꎮ金融危机就是强耦合导致系统崩溃的事例ꎮ因此为了使系统具有更高的可靠性ꎬ需要适当降低系统中的耦合强度ꎮ在可靠性诊断方面ꎬ有研究利用临界点附近存在临界慢化[80]以及闪烁(flickerling)[81]等现象实现对系统状态(是否达到临界点)的预测[82]ꎮ例如ꎬVeraart等[83]构建了蓝藻微观世界来测试临界慢化现象ꎬ蓝藻微观世界受到扰动的实验表明ꎬ临界慢化确实发生ꎬ恢复速度可用于衡量复杂系统的恢复能力ꎬ预测系统到临界状态的距离ꎬ从而判断系统是否即将崩溃ꎮ3㊀讨论与结论可靠性学科是一门与故障做斗争的学科ꎬ复杂系统可靠性的研究主要围绕故障展开ꎮ故障有两种演化方向:故障扩散与故障恢复ꎮ研究从这两个角度出发ꎬ一是考虑故障传播的系统脆弱性研究ꎻ二是考虑故障恢复的系统适应性研究ꎮ系统脆弱性研究的重点在于挖掘系统崩溃的内在机理ꎬ即故障的传播机理ꎮ系统适应性研究的重点在于基于动力系统与景观理论挖掘系统故障恢复机理ꎬ包括分析系统故障恢复的临界点ꎮ基于故障传播[31ꎬ50]和故障恢复机理[84 ̄86]ꎬ提出了一系列复杂系统可靠性技术ꎬ从而实现对复杂系统的评估㊁诊断㊁调控[87 ̄89]ꎮ伴随着全球化以及信息技术的发展ꎬ交通系统㊁电力系统㊁金融系统等系统必将越发复杂ꎬ系统内单元数量以及关联程度都将大大增加ꎮ单元间的相互依赖可能使少数单元的故障引发整个系统的级联失效ꎬ单元间的复杂相互作用也可能产生未知的故障态吸引子ꎬ产生负向涌现ꎮ因此ꎬ构建㊁维护复杂系统必将面临可靠性的挑战ꎮ在过度耦合带来风险的同时ꎬ也可以利用系统的复杂性来增强系统的可靠性ꎮ如何通过在系统内恰当地引入复杂性(单元之间恰当的组织形式)以赋予系统自我恢复能力ꎬ将是未来构建高可靠复杂系统的关键[90]ꎮ参考文献:[1]于景元.钱学森系统科学思想和系统科学体系[J].科学决策ꎬ2014(12):1 ̄22.DOI:10.3773/j.issn.1006 ̄4885.2014.12.002. [2]GALLAGHERRꎬAPPENZELLERT.Beyondreductionism[J].Scienceꎬ1999ꎬ284(5411):79.DOI:10.1126/science.284.5411.79.[3]钱学森ꎬ于景元ꎬ戴汝为.一个科学新领域:开放的复杂巨系统及其方法论[J].自然杂志ꎬ1990ꎬ12(1):3 ̄10. [4]钱学森.创建系统学[M].太原:山西科学技术出版社ꎬ2001:11.[5]郭雷.系统科学进展[M].北京:科学出版社ꎬ2017.[6]方福康.神经系统中的复杂性研究[J].上海理工大学学报ꎬ2011ꎬ33(2):103 ̄110.DOI:10.13255/j.cnki.jusst.2011.02.006.[7]方福康ꎬ袁强.经济增长的复杂性与 J 结构[J].系统工程理论与实践ꎬ2002ꎬ22(10):12 ̄20.DOI:10.3321/j.issn:1000 ̄6788.2002.10.003.[8]王众托.知识系统工程与现代科学技术体系[J].上海理工大学学报ꎬ2011ꎬ33(6):613 ̄630.DOI:10.13255/j.cnki.jusst.2011.06.007.[9]彭张林ꎬ张强ꎬ杨善林.综合评价理论与方法研究综述[J].中国管理科学ꎬ2015ꎬ23(S1):245 ̄256.[10]陈光亚.向量优化问题某些基础理论及其发展[J].重庆师范大学学报(自然科学版)ꎬ2005ꎬ22(3):6 ̄9.DOI:10.3969/j.issn.1672 ̄6693.2005.03.002.[11]狄增如.探索复杂性是发展系统学的重要途径[J].系统工程理论与实践ꎬ2011ꎬ31(S1):37 ̄42.[12]吴俊ꎬ邓宏钟ꎬ谭跃进.基于自然连通度的随机网络抗毁性研究[C]//第五届全国复杂网络学术会议论文(摘要)汇集.青岛:中国工业与应用数学学会ꎬ2009:100.。
试验一.误差的传播与算法稳定性
1.实验目的:
体会稳定性在选择算法中的地位,误差扩张的算法是不稳定的,是我们所不期望的;误差衰减的算法是稳定的,是我们努力寻求的,这是贯穿本课程的目标。
2.源程序(java版)
public class数值计算实验1 {
public static void main(String args[])
{
java.text.DecimalFormat myformat=new
java.text.DecimalFormat("#0.00000");//输出形式
double a[]=new double[10],b[]=new double[10];
double e =2.718281828459;
a[0]=1/e;
System.out.print(myformat.format(a[0]));
for(int n=1;n<10;n++)
{
a[n]=1-n*a[n-1];
System.out.print("\t "+myformat.format(a[n]));
}
System.out.println();
b[9]=0;
for(int i=9;i>=0;i--)
{
b[i-1]=(1-b[i])/i;
System.out.print(myformat.format(b[i])+"\t ");
}
}
}
//这里输出6,7位小数要在输出格式那里调节,因为我自己想编一个函数,但错了,以后也没时间编了…
3.结果截图
①精确到小数点后5位
(方法1)0.36788 0.63212 -0.26424 1.79272 -6.17089 31.85447
-190.12680 1331.88762 -10654.10093 95887.90839
(方法2)0.00000 0.11111 0.11111 0.12698 0.14550 0.17090
0.20728 0.26424 0.36788
②精确到小数点后6位
(方法1)0.367879 0.632121 -0.264241 1.792723 -6.170893
31.854467 -190.126802 1331.887616 -10654.100932 95887.908388 (方法2)0.000000 0.111111 0.111111 0.126984 0.145503 0.170899
0.207275 0.264242 0.367879
②精确到小数点后7位
(方法1)0.3678794 0.6321206 -0.2642411 1.7927234 -6.1708934
31.8544671 -190.1268024 1331.8876165 -10654.1009320
95887.9083877
(方法2)0.0000000 0.1111111 0.1111111 0.1269841 0.1455026
0.1708995 0.2072751 0.2642416 0.3678792
4.结果分析
比较方法1和方法2:方法1从第五个数以后误差对结果的影响就变得很大,而且有越来越大的趋势,而方法2相对来说比较稳定,最后1个数与1/e的取值已相差无几。
所以方法2要比方法1好一些,是符合我们要求的算法。