排序方式: 共有46条查询结果,搜索用时 15 毫秒
31.
分析了E1Gamal签名中模幂运算的平方乘算法和滑动窗口算法,给出了两种算法下利用Cache计时采集旁路信息的方法和幂指数恢复算法,分析了Cache计时攻击对幂指数相关的旁路信息获取能力以及Cache计时攻击对E1Gamal签名的安全性威胁.通过仿真验证了Cache计时攻击能够有效获取旁路信息,展示了不同长度随机密钥的安全等级,给出了建议采用的随机密钥长度与可能的防御措施. 相似文献
32.
为了提高目标轨迹预测的精度以及预测模型的泛化能力,提出基于改进蝙蝠算法优化的核极限学习机(Kernel Extreme Learning Machine,KELM)和集成学习理论目标机动轨迹预测模型。构建KELM模型,并采用改进的蝙蝠算法对KELM的参数进行优化;以优化后的KELM神经网络为弱预测器,结合集成学习算法生成强预测器,通过训练不断优化强预测的结构和参数,得到一种基于集成学习理论的目标机动轨迹预测模型;基于不同规模的样本,将所得预测模型与逆传播神经网络、支持向量机和极限学习机等模型进行对比分析。仿真结果表明:所提目标机动轨迹预测模型具有较好的预测精度和泛化能力。 相似文献
33.
34.
35.
通过对地理环境诸因素的分析,从降水、气温、光照、风4个角度入手,阐述了气候对建筑的影响.提出了充分考虑气候因素的重要性、运用生态技术和高科技手段的建筑设计思路,为利用气候对建筑的影响创造出舒适、实用、节能、绿色的现代建筑设计提供了有益的参考. 相似文献
36.
应用蚁群优化算法(Ant Colony Optimization)求解多目标优化问题已经引起广泛关注,多目标火力分配问题的目标是求出一个合适的武器目标分配方案,使满足决策需要。建立了多目标火力分配的数学模型,提出一种基于指标的蚁群优化算法Indicator-Based Ant Colony Optimization),给出了算法的具体步骤。IBACO的核心思想是利用二元性能指标来引导人工蚂蚁进行搜索,由于该算法中的信息素是根据指标的值来更新的,通过奖励信息素可以强化最优解。仿真实验证明了该算法的有效性,在解决火力分配问题上,所提算法和蚁群优化算法相比具有较好的收敛性。 相似文献
37.
采用腐蚀电化学的点蚀极化曲线并结合腐蚀形貌的扫描电镜分析的方法,研究了回归再时效(RRA)工艺处理7A60铝合金在0.5mol/L NaCl溶液中的点蚀行为,对其耐点蚀性能进行了评价,并探讨了RRA工艺改善该合金点蚀性能的机理。结果表明:采用120RRA工艺(120℃×24h预时效+195℃×0.5h回归+120℃×24h再时效)处理后,7A60铝合金在0.5mol/L NaCl溶液中的阳极极化曲线闭合环面积减小,再钝化电流密度Ipp降低,蚀孔较浅,RRA工艺在一定程度上改善了该铝合金在0.5mol/L NaCl溶液中的耐点蚀性能。 相似文献
38.
针对机载红外搜索跟踪系统(Infrared Search and Track,IRST)理论与实际战场探测能力之间的较大差异,提出了IRST系统探测性能评定的方法。对机载红外探测系统探测性能指标进行理论分析,选取探测点源目标的噪声等效辐照度作用距离模型进行分析改进;探讨作用距离与探测概率之间的关系;根据IRST系统工作方式,推导出系统物理扫描概率和目标发现概率计算公式;分析目标发现概率与系统作用距离以及载机速度之间的关系;搭建双余度反馈IRST系统探测概率测试平台,制定实验评测步骤,提出一种对探测系统性能进行评估的方法,该方法简单可靠。仿真实验结果表明,满足一定的探测概率下,系统作用距离极限可达到60km;通过半实物仿真平台的测试,实验结果较好地验证了所建模型的合理性。 相似文献
39.
基于Libpcap网络数据包捕获技术的改进 总被引:1,自引:0,他引:1
分析了Linux下基于Libpcap的网络数据包捕获技术机理,指出了影响数据包捕获性能的"瓶颈",通过零拷贝技术、内存映射技术和中断节制机制对其改进,并进行仿真实验。结果表明:改进方法可以显著提高数据包的捕获率。 相似文献
40.
针对固定窗口算法实现点乘运算的椭圆曲线密码,基于符号变换故障攻击原理,通过分析不同故障模型下的密钥恢复过程,给出一种能够解决“零块失效”问题的改进故障分析方法,并进行仿真实验。实验结果表明:采用固定窗口算法的椭圆曲线密码易遭受故障攻击,10min内即可恢复NIST-192完整密钥。该故障分析方法也适用于其他采用点乘运算的密码算法。 相似文献