共查询到19条相似文献,搜索用时 31 毫秒
1.
首先推广了变换的线性偏差的概念,然后利用它把密码体制线性偏差的数学描述也进行了推广,给出了DES密码的线性偏差与轮函数F的线性偏差的关系,确定了DES密码16轮以内各轮的线性偏差上界。 相似文献
2.
3.
提出了一种基于局部反馈校正的无重置联邦滤波器的设计方法,和Carlson提出的无重置联邦滤波器相比较,该联邦滤波器在保证组合导航系统的容错性能不变的同时可以提高系统的导航精度。将提出的这一方法用于船用组合导航系统设计中,通过计算机仿真,并同Carlson提出的无重置联邦滤波器的仿真结果相比较,证明了该方法的优点。 相似文献
4.
为了降低伪目标引起的误检,提高系统在复杂环境中的目标识别能力,设计了一种改进型粒子群优化BP神经网络算法。改进型PSO-BP算法利用红外目标光谱特性设置粒子变异规则,从而调整粒子位置与速度,提高目标特征提取性能。同时,算法将权值变为权值可调函数,降低局部极值收敛的风险。实验采用Model-102F型成像光谱仪采集的目标区域图像作为样本与检测数据,与传统BP算法作对比,分别选取对不同特征波长位置及个数的形式对目标和伪目标进行识别分析。结果显示,改进型PSO-BP算法可以有效消除伪目标干扰,同时,其收敛速度明显优于传统算法。由此可见,该设计在复杂背景红外目标识别方面具有一定的应用价值。 相似文献
5.
基于混沌对初值的敏感性和混沌伪随机序列的唯一性,以DCT变换为工具,给出了混沌数字水印生成及嵌入的算法,兼顾了水印的鲁棒性和透明性。实验结果表明,该方法提高了水印图像的不可见性和鲁棒性,具有极强的抗攻击性。 相似文献
6.
一种通用有效的神经网络映射算法 总被引:1,自引:0,他引:1
首先分析了神经网络映射的本质,神经网络拓扑结构和神经计算过程,在充分考虑负载均衡与通讯开销的基础上,引入了时间步的思想,提出了一种通用有效的神经网络映射算法,最后给出的对多种拓扑结构的神经网络的测试结果证明了该算法的通用性和有效性。 相似文献
7.
8.
本文揭示了神经计算的本质──并行分布处理,并以此为基础提出了时间步的概念。分析了映射算法的两个重要概念──负载均衡和通讯开销,并提出了映射分配准则。在神经网络的映射分配中引入图论的有关思想,提出了一种优化的神经网络映射算法──吸收算法。最后给出了重要的试验结果,这些数据表明吸收算法是一种有效的映射算法。 相似文献
9.
10.
一种基于轮廓自扩展的GVF算法 总被引:1,自引:0,他引:1
针对Snake算法及GVF算法对初始轮廓覆盖区域敏感性的缺陷,提出一种轮廓自扩展方法,从而使初始轮廓能够有效地覆盖目标所在区域,达到对目标的完整搜索;将其应用到目标跟踪中,根据下一帧中目标与当前帧设置的轮廓的交叉,通过自扩展初始轮廓可以很快将目标划为搜索区域之内.实验表明,基于轮廓自扩展方法的GVF方法可以实现对目标轮廓的完整提取;在目标跟踪中可以自动、有效地跟踪目标. 相似文献
11.
赵国烨 《中国人民武装警察部队学院学报》2007,23(3):35-37
以专业视野总结了以色列警卫工作的特点,从以色列警卫力量的职责地位、警卫措施、情报信息、选拔训练、后勤保障等方面进行了多角度的剖析,为进一步研究我国警卫理论提供借鉴。 相似文献
12.
刘剑萍 《中国人民武装警察部队学院学报》2008,24(5):93-94
公安现役部队后勤专业人才队伍建设是后勤信息化建设的重要智力基础,关系到部队后勤全面建设和长远规划。当前,复杂的国际国内形势与繁重的边、消、警任务,对后勤专业技术人才队伍建设提出了更高要求。如何认清形势,更新观念,实现部队后勤工作的跨越式发展,关键在于更快更好地培养融指挥、管理、技术为一体的“复合型”高素质人才。 相似文献
13.
随着计算机技术、网络技术及虚拟仪器技术的飞速发展,机电设备的监测与诊断也趋于网络化、实时化及分析显示仪器化。因此,充分利用计算机资源,将实时采集到的数据及时准确地发布到远程监测客户端,并建立功能完备的监测与分析虚拟仪器,已成为远程设备监测的关键。 相似文献
14.
马金强 《中国人民武装警察部队学院学报》2010,26(2):39-42
从我国大力加快城市消防远程监控系统建设的背景出发,分析了城市消防远程监控系统的特点、主要功能,叙述了我国城市消防远程监控系统建设的发展历程和发展规划,并从消防部门角度就推进城市消防远程监控系统建设需要注意的相关问题进行了探讨。 相似文献
15.
讨论了导航装备数字维修平台的网络传输安全性问题,分析其安全需求,提出采用Java安全技术来解决堆修平台的安全性.从工程项目实际需要的角度出发,阐述了在导航装备数字维修平台中的Java安全机制以及实现技术. 相似文献
16.
刘欣宇;申海艇;郭睿;张琴 《现代防御技术》2025,53(1):164-172
智能化无人武器装备在现代化作战中发挥日益重要的作用;已成为替代和辅助士兵作战的必要装备。在无人化战场中;后方指挥人员通过通信对战场环境保持关注。鉴于军用通信设备带宽有限;设计并实现了一种低带宽条件下的点云传输和地图远程呈现方法。方法通过FAST-LIO算法估计实时位姿;利用Draco算法对三维点云(关键帧)进行压缩;并基于Protobuf-UDP完成位姿和点云的实时传输;采用SC-PGO算法优化并产生全局地图;是首个基于ROS平台实现点云实时压缩和传输的工程。实验结果表明;所提方法对于实时点云表现出较好的压缩效果和稳定的传输质量;解决了无线低带宽条件下点云传输和地图远程呈现的问题;实现了指挥人员对战场环境的实时感知。 相似文献
17.
各种网络攻击事件正频繁发生,如何阻止来自网络外部和网络内部的攻击,显得越来越重要。文中首先分析了现有的网络信息安全系统存在的不足,然后应用智能代理技术,提出一种分布式网络监控系统结构,并进行了形式化分析和实现。由于该网络监控系统克服了现有网络信息安全系统的一些不足,因而具有广泛的应用前景。 相似文献
18.
当水下监测系统遇到外部攻击、发生故障和事故时,生存性为系统仍保证基本服务提供了保障.为准确衡量此类系统的生存性,提出了它的生存性定义、计算方法和系统模型.生存性定义为在指定工作环境下,受事件影响的系统服务仍能达到用户要求的能力,表示为系统服务性能的数学期望.根据这种定义和计算方法能更准确地判别系统设计是否满足生存性标准.在基于多状态系统的生存性模型中,服务性能是各子系统状态的函数,与系统的结构函数有关.子系统状态的概率分布由系统的可靠性和安全性决定.最后通过实例说明了生存性模型的有效性. 相似文献
19.
DPA方法对加密系统的FPGA旁路攻击研究 总被引:3,自引:0,他引:3
差分功率分析(DPA)方法可有效地对加密的集成电路芯片进行攻击解密,它绕过了加解密算法繁琐的数学分析,从而获取密码和信息。以DPA攻击嵌有DES算法的芯片为例,论述了搭建实验平台,获取功率消耗数据并用统计学和密码分析学的方法推导分析得出结论,从而成功破解加密系统。 相似文献