! “####”#&#$ $ $ + $ + $ + $“ $” $“ - $%”! div>#$ $&#$ $ $”。 div>'“”( div>
阿尔堡大学|阿尔托大学| ACM Research Inc |奥本大学澳大利亚生物工程和纳米技术研究所| Barkhausen Institut |布鲁内尔大学伦敦|基督大学|旧金山城市学院| Duale Hochschule Baden-Württemberg|杜克大学| Actultad Rement Buenos Aires Utn |绅士大学|佐治亚理工学院|格拉斯科技大学| Hochschule Aalen | htw柏林|伦敦帝国学院|印度科学学院(IISC)| Kaust -Nanofrication Core Lab | Keio大学|阿卜杜拉国王科学技术大学|国王法赫德石油大学和MI | Ku Leuven |西北大学|俄亥俄州大学|宾夕法尼亚州立大学|波特兰州立大学| pur-应得的大学|伦敦皇后玛丽大学| Ruhe-UniversitätBochum|圣何塞州立大学|新月大学| Soongsil University |南方卫理公会大学圣约瑟夫工程学院|斯旺西大学| | Tu Dresden | tu Graz | tu Ilmenau | tu Wien | Uludag大学| Univer- Sidad nacional de Colombia | tecno-logica nacional |大学做米西| Univer- Sitas Pertamina | UniversitätRostock|斯图加特大学| Universiteit Utrecht |伦敦大学学院|亚利桑那大学|阿维罗大学|卡尔加里大学|剑桥大学|弗莱堡大学|缅因州奥古斯塔大学| Minho大学|斯特拉斯堡大学|约克大学| Vellore技术研究所| Yonsei大学电气和电子工程学院
1999 Harrison St., Suite 1800, Oakland, CA 94612 | 510-859-8575 | www.postroadfoundation.org 2024 年 12 月 4 日 州长能源办公室 62 State House Station Augusta, Maine 04333 回复:DSO 研究评论 Burgess 主任:感谢您给我机会对 GEO 的配电系统运营商可行性研究发表评论。Post Road Foundation 是一家 501(c)(3) 非营利组织,致力于帮助全国各地的社区建设可持续基础设施,在 DSO 研究中概述的许多问题上都有经验。特别是,作为美国能源部“互联社区”群组的一部分,Post Road 正在将一种 DER 协调技术推向商业规模,该技术为新兴电网挑战提供了本地、自下而上的解决方案,我们称之为“TESS”。这项技术以及该群组开发和实施的其他技术可以实现报告中提到的许多 DSO 功能。请注意,到目前为止,我们作为该团队的一部分开展的许多开发工作都是在缅因州与 Efficiency Maine Trust 合作进行的。因此,我们熟悉缅因州电网的独特问题。我们对这项研究有三点意见:
visii。参考[1.]P. Shor。(1997)。用于量子分解和离散对数的多项式时间算法,Siam J. Comput,26(5),1484–1509。[2.]Pinto,J。(2022)。Quantum加密后挑战,13。[3.]Mavroeidis,V.,Vishi,K.,Zych,M。D.,JøsangA。(2018)。量子计算对当前密码学的影响,25。[4.]Christopher,P。(2019)。确定量子加密迁移和加密敏捷性中的研究挑战,30。[5.]Barker,W。,Consulting,D.,Polk,W。(2021)。 为量词后加密准备做好准备:探索与采用和使用量子后加密算法相关的挑战,10。 [6.] 穆迪,D。(2022)。 状态报告在NIST Quantum加密标准化过程的第三轮,国家标准技术研究院,盖瑟斯堡,35。。 [7.] liv>。 (2011)。 liv>。 [8.] Chen,L.,Jordan,S.,Liu,Y-K,Moody,D.,Peralta,R.,Perlner,R.,Smith-Tone,D。(2016年)。 关于量子后密码学的报告。 (国家标准技术研究所,马里兰州盖瑟斯堡),NIST内部报告(NISTIR),23。 [9.] Chen,L。(2017)。 量子时间中的加密标准:旧酒店中的新葡萄酒? IEEE安全与隐私,15(4),51-57。Barker,W。,Consulting,D.,Polk,W。(2021)。为量词后加密准备做好准备:探索与采用和使用量子后加密算法相关的挑战,10。[6.]穆迪,D。(2022)。状态报告在NIST Quantum加密标准化过程的第三轮,国家标准技术研究院,盖瑟斯堡,35。[7.]liv>。(2011)。liv>。[8.]Chen,L.,Jordan,S.,Liu,Y-K,Moody,D.,Peralta,R.,Perlner,R.,Smith-Tone,D。(2016年)。 关于量子后密码学的报告。 (国家标准技术研究所,马里兰州盖瑟斯堡),NIST内部报告(NISTIR),23。 [9.] Chen,L。(2017)。 量子时间中的加密标准:旧酒店中的新葡萄酒? IEEE安全与隐私,15(4),51-57。Chen,L.,Jordan,S.,Liu,Y-K,Moody,D.,Peralta,R.,Perlner,R.,Smith-Tone,D。(2016年)。关于量子后密码学的报告。(国家标准技术研究所,马里兰州盖瑟斯堡),NIST内部报告(NISTIR),23。[9.]Chen,L。(2017)。 量子时间中的加密标准:旧酒店中的新葡萄酒? IEEE安全与隐私,15(4),51-57。Chen,L。(2017)。量子时间中的加密标准:旧酒店中的新葡萄酒?IEEE安全与隐私,15(4),51-57。[10.]Zhaohui,C.,Yuan,M.,Tianyu,C.,Jingqiang,L.,Jiwu,J.(2020)。fPGA上的晶体 - 凯伯的高性能面积多项式环处理器,25-35。[11.]Duarte,N.,Coelho,N.,Guarda,T。(2021)。 社会工程:攻击艺术。 in:瓜达,T.,Portela,F.,Santos,M.F。 (eds)技术,信息,创新和可持续性的高级研究。 artiis。 计算机和信息科学中的通信,第1485卷。 Springer,Cham,127。 [12.] 班еш。 з这些。 limlistem。 - хх。 2019。 - 115。 https://openarchive.ua/server/api/core/bitstreams/ed01c4-0251-43f7-9851- ad57979797f1de8e/content#page#page = 59 [13. 13. 13.] Limniotis,K。(2021)。 加密作为保护基本人权的手段,密码学,第1卷。 5,34。 [14.] Chen,L。(2016)。 关于量子后加密术的报告,国家标准技术研究所,NIST IR 8105,23-45。 [15.] Hoffstein,J.,Pipher J.,Silverman J. H. Ntru:基于环的公共密钥加密系统,算法编号理论,第1卷。 1423,J。P。Buhler编辑。 柏林,海德堡:施普林格柏林海德堡,267–288。Duarte,N.,Coelho,N.,Guarda,T。(2021)。社会工程:攻击艺术。in:瓜达,T.,Portela,F.,Santos,M.F。(eds)技术,信息,创新和可持续性的高级研究。artiis。计算机和信息科学中的通信,第1485卷。Springer,Cham,127。[12.]班еш。з这些。limlistem。- хх。2019。- 115。 https://openarchive.ua/server/api/core/bitstreams/ed01c4-0251-43f7-9851- ad57979797f1de8e/content#page#page = 59 [13. 13. 13.]Limniotis,K。(2021)。加密作为保护基本人权的手段,密码学,第1卷。5,34。[14.]Chen,L。(2016)。 关于量子后加密术的报告,国家标准技术研究所,NIST IR 8105,23-45。 [15.] Hoffstein,J.,Pipher J.,Silverman J. H. Ntru:基于环的公共密钥加密系统,算法编号理论,第1卷。 1423,J。P。Buhler编辑。 柏林,海德堡:施普林格柏林海德堡,267–288。Chen,L。(2016)。关于量子后加密术的报告,国家标准技术研究所,NIST IR 8105,23-45。[15.]Hoffstein,J.,Pipher J.,Silverman J. H. Ntru:基于环的公共密钥加密系统,算法编号理论,第1卷。1423,J。P。Buhler编辑。 柏林,海德堡:施普林格柏林海德堡,267–288。1423,J。P。Buhler编辑。柏林,海德堡:施普林格柏林海德堡,267–288。