排序方式: 共有282条查询结果,搜索用时 31 毫秒
91.
威胁估计是一个高度复杂、不确定性事件的推理过程.针对以目标特征为参数计算高速机动反舰导弹对编队的威胁值出现振荡而影响威胁排序的问题,首先运用自组织映射神经网络(SOM)提取高速机动反舰导弹的某些重要特征,其次融合提取的特征计算反舰导弹的航向,然后根据航向计算得到反舰导弹稳定的飞临时间和航路捷径,最后在分析影响威胁估计因素的基础上,运用模糊动态贝叶斯网络进行推理得到威胁值,再结合舰艇的价值系数便可计算得到稳定的威胁排序.仿真结果表明,该方法可以有效解决高速机动反舰导弹的威胁估计问题. 相似文献
92.
93.
密钥扩展算法对分组密码的安全至关重要,目前各种攻击方法越来越关注密钥带来的影响.通过分析非线性函数FI和密钥扩展算法,并观察轮子密钥的排列方式,寻找到MISTY1算法一个包含290个弱密钥的、可应用于相关密钥扩大飞来去器攻击的弱密钥类.在弱密钥类的基础上,寻找到两条相互独立的相关密钥差分路径,从而构造了一个七轮MISTY1算法的相关密钥扩大飞来去器区分器,进而实现了对八轮MISTY1算法(不带最后FL层)的相关密钥扩大飞来去器攻击.攻击需要263个选择明文,攻击的计算复杂度是270.该攻击是第一个对不带最后FL层MISTY1算法的八轮攻击,且与同类攻击方法相比,攻击算法放宽了所需要的相关密钥的限制条件. 相似文献
94.
95.
变长度的测量基线与空间构型的多样性是航天器以编队方式执行深空探测任务的优势之一,该优势的发挥与航天器编队构型重构能力密切相关.针对Halo轨道编队构型重构问题开展研究,分析了Halo轨道编队的构型特性,推导了Halo轨道编队构型重构最优控制的Hamilton方程,基于第一类生成函数构造了最优控制Hamilton方程的迭... 相似文献
96.
设G是一个图 ,g (x)和f (x)是定义在V (G)上的整数值函数 ,且对任意的x∈V (G) ,设g (x)≤f (x) ,H是G的一个子图 ,F ={F1,F2 ,… ,Ft}是G的一个因子分解 ,如果对任意的 1≤i≤t,|E (H)∩E (Fi) |=1 ,则称F与H正交。闫桂英和潘教峰在文 [3]中提出如下猜想 :设G是一个 (mg+k,mf-k) -图 ,1≤k相似文献
97.
98.
针对传统欺骗干扰难以对调频斜率极性捷变SAR形成有效干扰的问题,研究了对调频斜率极性捷变SAR进行欠采样转发干扰的方法。通过建立调频斜率极性捷变SAR有限时长欠采样转发干扰信号模型,分析欠采样转发干扰对调频斜率极性捷变SAR的干扰效果。给出假目标数目、位置以及幅度的理论计算公式,在此基础上讨论欠采样周期对干扰效果的影响。利用数字仿真验证了理论分析的正确性。 相似文献
99.
为实现脉搏、呼吸、血压等重要生理信号的连续运动监测,研制了一种基于压电薄膜传感器的穿戴式健康监测体域网系统。体域网系统利用放置于弹性织物(腰带、腕带)内部的压电薄膜传感器获取人体脉搏波、呼吸波等生理信号。根据压电薄膜传感器监测到的呼吸信号的几何特征提出一种状态识别算法,可区分站立、走、跑、坐、躺、睡眠等状态。利用脉搏波传导时间与血压的关系计算佩戴者的收缩压和舒张压,实现无压迫血压监测。系统通过蓝牙实现体域网节点的互通信,利用穿戴显示设备和移动终端实现数据显示,实现了脉搏、呼吸、血压的连续运动监测。 相似文献
100.