期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
复杂流场中五孔探针测点加密方法分析
1
作者 郭涛 许元 +2 位作者 张京 谢金伟 刘存良 《火箭推进》 CAS 2023年第3期48-55,共8页
针对五孔探针在测量复杂流场时,因测点数目有限而导致的部分流场信息丢失这一问题,研究了利用已测信息进行测点的二次加密布置,获得更为详细的流场信息的方法,并在叶栅流场中进行了数值模拟验证。结果表明:针对流动特征合理地选择判断参... 针对五孔探针在测量复杂流场时,因测点数目有限而导致的部分流场信息丢失这一问题,研究了利用已测信息进行测点的二次加密布置,获得更为详细的流场信息的方法,并在叶栅流场中进行了数值模拟验证。结果表明:针对流动特征合理地选择判断参数,可以获得较好的加密预判。涡系影响区可以采用气流角变化作为判断参数,叶栅出口可以采用速度变化作为判断参数;以判断参数的一阶差分为基础的探针测点加密算法,对流场中的速度剧烈变化区域及涡系影响区进行测点加密布置,可以有效避免流动信息丢失,从而获得更加完整的流场信息。 展开更多
关键词 复杂流场 五孔探针 加密方法 数值模拟
在线阅读 下载PDF
利用以往地震数据的观测系统炮点加密技术 被引量:1
2
作者 许银坡 宋强功 +3 位作者 潘英杰 倪宇东 邹雪峰 余建鹏 《石油地球物理勘探》 EI CSCD 北大核心 2020年第6期1220-1230,1161,共12页
提高复杂构造目的层阴影区成像质量的常规方法是,基于射线追踪和波动方程地震波照明结果,分析目的层阴影区照射能量的分布情况,根据待加密炮对目的层阴影区照明能量的贡献布设加密炮点。地质构造的复杂性造成无法准确构建地质模型,进而... 提高复杂构造目的层阴影区成像质量的常规方法是,基于射线追踪和波动方程地震波照明结果,分析目的层阴影区照射能量的分布情况,根据待加密炮对目的层阴影区照明能量的贡献布设加密炮点。地质构造的复杂性造成无法准确构建地质模型,进而影响针对复杂目的层的照明分析,最终导致加密炮点难以提高复杂构造目标区的成像质量。为此,基于局部相似属性理论,提出依托以往地震数据的提高目的层阴影区成像质量的方法:首先根据探区地质任务拟定观测系统,尽量选择较小的炮点距(或炮线距);计算探区已有数据的共成像点(CIP)道集每道的局部相似属性,在叠后数据上拾取目的层,得到已有炮(集数据)所有道目的层的局部相似属性;然后利用空间内插计算拟定观测系统所有炮的局部相似属性和正常炮对目的层的贡献值,建立每个CIP道集的局部相似属性与空间位置的关系曲线(曲面),确定局部相似属性低值区;最后以目的层局部相似属性均匀性为指标,确立加密炮的位置和密度。理论数据和实际资料应用结果表明,该方法可便捷地选择最经济、适用的加密炮参数,能显著改善具有高陡构造、逆掩推覆构造及其他横向速度变化剧烈地区目的层阴影区成像效果。 展开更多
关键词 观测系统 加密 CIP道集 局部相似属性 叠后数据 均匀性
在线阅读 下载PDF
加密不规则三角网模型的关键算法研究 被引量:4
3
作者 杨萍 毛善君 马蔼乃 《测绘通报》 CSCD 北大核心 2003年第7期4-7,共4页
提出存储TIN模型数据的拓扑数据结构,自动搜索插值原始数据的"膨胀算法"以及用于插值的曲面样条函数的数学模型。利用具有优良数学特征的曲面样条函数,可以完成对TIN的加密处理。
关键词 TIN模型 拓扑数据结构 插值 曲面样条函数 自动生成算法 加密点特征值 加密不规则三角网模型 “膨胀算法” 图形处理
在线阅读 下载PDF
直线外设站放样直线上任意点的一种方法 被引量:6
4
作者 罗来恩 《测绘通报》 CSCD 北大核心 2003年第9期66-67,共2页
提出在直线两端点不通视情况下,通过直线外设站放样直线上任意点的一种方法———方位角法。
关键词 直线 加密点 放样 工程测量 方位角法
在线阅读 下载PDF
利用国测图电算加密资料测制铁路地形图的试验
5
作者 王自力 《铁道工程学报》 EI 1991年第4期70-72,共3页
为探索利用国家既有航片、在测绘1:1万国家基本图时所做的电算加密资料,不进行外业控制测量,直接测制1:2千、1:5千铁路地形图的可行性,我们在达成线丘陵和沱江峡谷地段测制了12.5平方公里1:5千地形图和部分1:2千地形图,现将试验情况介... 为探索利用国家既有航片、在测绘1:1万国家基本图时所做的电算加密资料,不进行外业控制测量,直接测制1:2千、1:5千铁路地形图的可行性,我们在达成线丘陵和沱江峡谷地段测制了12.5平方公里1:5千地形图和部分1:2千地形图,现将试验情况介绍如下。 展开更多
关键词 测制 高程中误差 控制测量 航片 航摄仪 摄影比例尺 精度检测 地物 加密点 调绘
在线阅读 下载PDF
船舶航线信息存储加密算法
6
作者 班娅萌 赵月鹏 王茜 《舰船科学技术》 北大核心 2019年第14期37-39,共3页
传统船舶航线信息所采用的算法多为单一算法,在算法加密程度上,安全级别较低且存在计算漏洞。容易被网络黑客通过溢出数据等方式进行破解。传统算法不但加密逻辑单一,而且在数据加密存储处理上,受到加密与存储两种操作逻辑的限制,处理... 传统船舶航线信息所采用的算法多为单一算法,在算法加密程度上,安全级别较低且存在计算漏洞。容易被网络黑客通过溢出数据等方式进行破解。传统算法不但加密逻辑单一,而且在数据加密存储处理上,受到加密与存储两种操作逻辑的限制,处理速度缓慢,不利于航线信息的实时高速存储操作。因此提出船舶航线信息存储加密算法,引入动态浮点融合加密体系。在体系下包含2种加密算法与一种融合存储策略。首先通过同态浮点加密算法对信息数据进行同态的以及加密,建立初级安全密钥体系;接着由动态加密通信算法对信息进行通信协议加密计算;最后由存储融合策略对2种加密数据进行融合存储。仿真实验证明,提出的算法不论在信息数据加密级别上还是存储速度上,都明显优于传统的信息存储加密算法。 展开更多
关键词 航线信息 存储 加密算法 动态浮融合加密体系
在线阅读 下载PDF
测边后方交会精度研究及其应用 被引量:25
7
作者 周西振 尹任祥 《西南交通大学学报》 EI CSCD 北大核心 2006年第3期344-348,共5页
结合苏通大桥加密点测量,就两点测边后方交会的坐标计算和精度等进行了分析,并对2点的构形情况进行了探讨.此外,用严密平差程序对3点及以上测边后方交会进行了多组合计算.结果表明,3点及以上测边后方交会平差后的点位中误差和坐标比两... 结合苏通大桥加密点测量,就两点测边后方交会的坐标计算和精度等进行了分析,并对2点的构形情况进行了探讨.此外,用严密平差程序对3点及以上测边后方交会进行了多组合计算.结果表明,3点及以上测边后方交会平差后的点位中误差和坐标比两点测边后方交会精度高.研究成果已应用于苏通大桥加密点测量,其正确性得到了证明. 展开更多
关键词 全站仪 加密点 测边后方交会 精度分析
在线阅读 下载PDF
涩北气藏时移大地电磁监测技术可行性研究 被引量:7
8
作者 胡祖志 何展翔 +4 位作者 李德春 刘云祥 孙卫斌 王财富 王永涛 《石油地球物理勘探》 EI CSCD 北大核心 2014年第5期997-1005,823,共9页
在柴达木盆地涩北二号气田布设4条连续电磁剖面(CEMP)测线共199个测点对气藏进行监测。野外采集时采用远参考站压制噪声;室内采用每个对数频段内选4个频点的处理方法加密频点,针对静态位移采用保真静校正方法,反演方面采用高精度二维反... 在柴达木盆地涩北二号气田布设4条连续电磁剖面(CEMP)测线共199个测点对气藏进行监测。野外采集时采用远参考站压制噪声;室内采用每个对数频段内选4个频点的处理方法加密频点,针对静态位移采用保真静校正方法,反演方面采用高精度二维反演等,这些处理方法有效提高了电磁勘探结果的分辨率。涩北二号气田在反演电阻率剖面上高阻电性特征明显,为时移电磁的油气藏监测提供了重要依据。第一次时移监测的电法反演结果与电测井曲线相一致,预测的气层范围和厚度与收集到的已知井资料相吻合;第二次时移监测的结果显示,涩北二号气田范围由浅至深有缩小趋势,表明时移大地电磁监测技术的可行性,并将继续进行第三次监测。 展开更多
关键词 时移电磁 连续电磁剖面 加密 油气监测
在线阅读 下载PDF
概率密度演化理论的若干研究进展 被引量:25
9
作者 李杰 陈建兵 《应用数学和力学》 CSCD 北大核心 2017年第1期32-43,共12页
介绍了随机动力系统中概率密度演化理论的基本方程与求解方法.在此基础上,论述了广义概率密度演化方程求解的若干新进展,包括群演化方程及其求解、概率空间剖分的理性准则、点集加密技术与信息拓展方法等.
关键词 随机动力系统 概率密度演化理论 群演化 GF偏差 加密
在线阅读 下载PDF
移动互联网络动态匿名算法设计与分析 被引量:2
10
作者 见晓春 吴振强 +2 位作者 王小明 霍成义 张婕 《计算机工程与应用》 CSCD 北大核心 2009年第18期115-119,208,共6页
提出了一种匿名算法,通过在IP层动态变化源地址,实现匿名通信。该算法在发送报文时动态建立匿名链路,加密记录中间结点地址,形成一个源地址在最内层,最后一跳节点地址在最外层的洋葱地址数据。在报文应答时,按照发送时形成的洋葱地址数... 提出了一种匿名算法,通过在IP层动态变化源地址,实现匿名通信。该算法在发送报文时动态建立匿名链路,加密记录中间结点地址,形成一个源地址在最内层,最后一跳节点地址在最外层的洋葱地址数据。在报文应答时,按照发送时形成的洋葱地址数据逐跳回送应答报文。这样既有效保证了发送方匿名,又保证了源地址信息不丢失。分析表明,该算法动态隐藏源地址,匿名度高,带宽消耗低,加解密次数少,时延短,可以为移动互联网络提供优质的网络层匿名通信服务。 展开更多
关键词 数据安全与计算机安全 匿名算法 动态替换源地址 加密中间结 发送方匿名
在线阅读 下载PDF
保证大比例尺测图精度的措施
11
作者 韩延君 《林业科技情报》 1994年第3期52-52,共1页
利用常规测量仪器进行林业局(厂)址比例尺测图,一般情况下要做两次以上的控制加密才能满足测图的要求。目前随着现代科学技术的发展,建设速度的加快,多数建设单位都是要求快出图出好图,林业局(厂)址同一般城镇测区一样所呈现出的特点是... 利用常规测量仪器进行林业局(厂)址比例尺测图,一般情况下要做两次以上的控制加密才能满足测图的要求。目前随着现代科学技术的发展,建设速度的加快,多数建设单位都是要求快出图出好图,林业局(厂)址同一般城镇测区一样所呈现出的特点是建筑物密集,构筑物错综复杂,车辆行人来往频繁造成通视困难,施测速度缓慢。 展开更多
关键词 大比例尺测图 建设单位 现代科学 常规测量 外业工作量 平差计算 布网 导线网 通视 加密点
在线阅读 下载PDF
基于区块链审计的公钥分发方案 被引量:8
12
作者 胡逸飞 熊焰 黄文超 《计算机工程》 CAS CSCD 北大核心 2019年第5期29-34,共6页
点对点加密是一种应用于在线通信软件的加密方式,多数的点对点加密通过非对称加密实现,但公钥分发的方案需要依赖于中心化的服务器,如果中心化的服务器攻击或被攻击则可能造成中间人攻击,从而导致聊天信息被泄露的风险。为此,提出采用... 点对点加密是一种应用于在线通信软件的加密方式,多数的点对点加密通过非对称加密实现,但公钥分发的方案需要依赖于中心化的服务器,如果中心化的服务器攻击或被攻击则可能造成中间人攻击,从而导致聊天信息被泄露的风险。为此,提出采用区块链技术进行审计的方式,构建一个去中心化的公钥分发方案。该方案所有公钥修改记录的摘要通过智能合约被保存在由CA共同维护的区块链上,使得恶意的修改记录可被追踪和验证,同时采用基于实用拜占庭容错(PBFT)改进的共识算法,达到低能耗和高效的拜占庭容错。实验结果表明,与原PBFT算法相比,该方案安全性明显提高。 展开更多
关键词 区块链 公钥分发 实用拜占庭容错 加密 分布式网络
在线阅读 下载PDF
DL—2系统在高山地区航测成图的应用
13
作者 江春明 郭振声 丛修宝 《林业勘查设计》 1994年第4期43-45,共3页
1.问题的提出(代序) 目前我国林业系统在高山林区航测成图技术方面仍十分落后.大部分硬件设备还停留在五十年代水平。在软件操作上,仍延续烦杂的手工作业方式.在成图速度上远不能适应森林经理和森林经营的需要.因此,航测内业成图传统工... 1.问题的提出(代序) 目前我国林业系统在高山林区航测成图技术方面仍十分落后.大部分硬件设备还停留在五十年代水平。在软件操作上,仍延续烦杂的手工作业方式.在成图速度上远不能适应森林经理和森林经营的需要.因此,航测内业成图传统工艺的改造已势在必行.当前技术改造有两条路可走:一是引进先进设备,如采用OR—1正射投影仪进行自动扫描成图。从根本上改造当前落后的成图面貌。二是改造传统工艺,提高自动化程度和成图效率.在目前我国经济技术状况下必须用这两条腿走路.缺一不可,本文应对用DL—2微机绘图系统改造航测成图工艺方面。提出一孔之见。 当前制作高山林区平面图主要由两个工序组成:一是进行内业加密点计算;二是利用这些加密点在纠正仪上对航片进行分带纠正,然后镶嵌成图。前者对加密点的计算。 展开更多
关键词 航测成图 DL 加密点 森林经理 绘图系统 分带纠正 正射投影仪 内业成图 手工作业方式 森林经营
在线阅读 下载PDF
可变可视密码 被引量:5
14
作者 乔明秋 赵振洲 《密码学报》 CSCD 2020年第1期48-55,共8页
传统的可视密码在加密时会产生像素扩张,结果使分存图像比秘密图像大许多倍,尤其是应用在灰度和彩色图像上,其扩张的倍数更是惊人.传统的可视密码都是单点加密,本文在Hou的m点加密的基础上,提出任意点加密可视密码,即在加密的时候可以... 传统的可视密码在加密时会产生像素扩张,结果使分存图像比秘密图像大许多倍,尤其是应用在灰度和彩色图像上,其扩张的倍数更是惊人.传统的可视密码都是单点加密,本文在Hou的m点加密的基础上,提出任意点加密可视密码,即在加密的时候可以对任意个点进行加密,我们称之为可变可视密码.操作的时候,对秘密图像的r个点同时进行加密,当r=m时,该加密就是像素不扩展可视密码;当r>m时,该加密得到的就是分存图像缩小的可视密码(r的增大会降低解密图像的对比度);当r<m时,该加密得到的就是分存图像扩大的可视密码.随着r的增大,分存图像会变小,同时对比度也会降低.对r个点同时加密的时候,需要计算r个点中黑点的个数b,对于有b个黑点的加密,在r次加密中,保证有b次使用黑色像素加密矩阵B1加密,r-b次使用白色像素加密矩阵B0加密.可变可视密码一方面解决了传统可视密码像素扩张的问题;一方面它非常灵活,能使分享图像小于、等于或大于加密图像,从而能有效减少存储空间,或在存储空间和图像质量之间找到一个平衡点. 展开更多
关键词 可视密码 秘密共享 加密 可变可视密码
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部