期刊文献+
共找到48篇文章
< 1 2 3 >
每页显示 20 50 100
基于双星定位系统的近地卫星联合定轨建模及精度分析 被引量:6
1
作者 赵德勇 王炯琦 +2 位作者 周海银 王正明 潘晓刚 《电子学报》 EI CAS CSCD 北大核心 2006年第9期1681-1685,共5页
通过对基于双星定位系统的近地卫星联合定轨测量模式的分析,建立了基于距离和观测数据的联合定轨模型,构建了一种有效的系统误差参数估计方法,设计了一种基于数值融合法的联合定轨算法.仿真计算结果表明,联合定轨方式可以较好地抑制静... 通过对基于双星定位系统的近地卫星联合定轨测量模式的分析,建立了基于距离和观测数据的联合定轨模型,构建了一种有效的系统误差参数估计方法,设计了一种基于数值融合法的联合定轨算法.仿真计算结果表明,联合定轨方式可以较好地抑制静地卫星星历误差对近地卫星定轨精度的影响,两天观测数据下近地卫星定轨精度可以达到11.26米,验证了本文所提出的系统误差估计方法及数值融合实现算法的有效性. 展开更多
关键词 双星定位系统 联合定轨 数值融合算法 精度分析
在线阅读 下载PDF
基于半参数回归模型的双星系统定轨算法及精度分析 被引量:4
2
作者 王炯琦 周海银 +1 位作者 赵德勇 吴翊 《宇航学报》 EI CAS CSCD 北大核心 2006年第B12期56-62,共7页
天基测控系统是航天测控的一个发展趋势。给出了双星定位系统的定轨原理;建立了基于半参数回归的双星系统定轨模型,包括对卫星轨道摄动误差的基函数表示和观测残差的函数拟合等;给出了基于半参数回归的轨道估计算法及计算步骤;并从... 天基测控系统是航天测控的一个发展趋势。给出了双星定位系统的定轨原理;建立了基于半参数回归的双星系统定轨模型,包括对卫星轨道摄动误差的基函数表示和观测残差的函数拟合等;给出了基于半参数回归的轨道估计算法及计算步骤;并从理论上分析了基于半参数回归模型的轨道估计算法能有效的消除非线性因素对参数估计性能和精度的影响,其定轨精度优于经典的最小二乘处理算法;最后通过对卫星仿真观测数据的处理以及卫星定轨精度的分析,表明该算法确实有效,在相同仿真条件下,定轨位置精度和速度精度分别提高了41.5%和41.3%。 展开更多
关键词 双星系统 半参数回归 非线性估计 精度分析
在线阅读 下载PDF
关于在高等数学教学中改进教学方法、培养创新型人才的一些思考 被引量:8
3
作者 周敏 李超 《数学理论与应用》 2003年第4期4-5,共2页
本文针对目前高等数学的教学状况 ,结合自身的教学实践和理论研究 。
关键词 高等数学教学 教学方法 创新型人才 教学观念 创造能力
在线阅读 下载PDF
浅议高等数学的教学理念
4
作者 黄建华 敖武峰 《数学理论与应用》 2005年第4期137-138,共2页
本文根据目前高等数学教学的现状,提出了更新教师的教学理念,教学过程融入现代数学思想的一些建议.
关键词 高等数学 现代数学思想 教学理念 教学过程
在线阅读 下载PDF
工程计算可视化方法的数学模型与应用分析
5
作者 龙汉 《数学理论与应用》 2005年第3期15-18,共4页
运用随机介质理论推导的纵向地表沉降理论公式计算盾构法施工引起的纵向地表沉降时,并不能预测盾构作业面前方负沉降,结合有关数据资料改进纵向地表沉降预测方法并通过可视化方法检验了这种预测公式的合理性.
关键词 随机介质理论 盾构 隧道 地表沉降 可视化方法 数学模型 工程计算 地表沉降预测 盾构法施工 应用
在线阅读 下载PDF
变型的Rijndael及其差分和统计特性 被引量:13
6
作者 冯国柱 李超 +2 位作者 多磊 谢端强 戴清平 《电子学报》 EI CAS CSCD 北大核心 2002年第10期1544-1546,共3页
本文在原Rijndael算法基础上对其进行了变动和改进 ,使得改动后的新算法在牺牲少许密钥装填速度的前提下 ,抗差分攻击特性没有降低 ,统计效果提高 ,而且可以部分地抵抗Square攻击 .
关键词 RIJNDAEL 差分概率 统计 SQUARE攻击 迭代分组密码
在线阅读 下载PDF
分布式InSAR三维定位的闭合形式解及其精度分析 被引量:12
7
作者 谷德峰 易东云 +1 位作者 朱炬波 孙蕾 《电子学报》 EI CAS CSCD 北大核心 2007年第6期1026-1031,共6页
本文对分布式InSAR(Synthetic Aperture Radar Interferometry)目标三维定位的空间几何关系和工作原理进行了分析,给出了完整的目标定位闭合形式解;对闭合形式解进行灵敏度分析,给出了定位精度指标与系统参数精度指标之间关系的解析表达... 本文对分布式InSAR(Synthetic Aperture Radar Interferometry)目标三维定位的空间几何关系和工作原理进行了分析,给出了完整的目标定位闭合形式解;对闭合形式解进行灵敏度分析,给出了定位精度指标与系统参数精度指标之间关系的解析表达式;分析表明目标定位几何结构的好坏主要取决于视线矢量、基线矢量和主星速度矢量的空间角位置关系,其中视线、基线平面与视线、速度平面间的二面角是一个关键参数,该二面角越大,几何结构越好.最后在以ENVISAT作为主星、采用“干涉车轮”编队的InSAR系统中,给出了精度指标传递关系的蒙特卡洛仿真验证. 展开更多
关键词 分布式InSAR(Synthetic APERTURE RADAR Interferometry) 地理定位 闭合形式解 精度指标
在线阅读 下载PDF
适合处理乘性噪声估计卫星姿态的非线性迭代滤波算法 被引量:8
8
作者 王炯琦 矫媛媛 +1 位作者 周海银 潘晓刚 《电子学报》 EI CAS CSCD 北大核心 2011年第6期1417-1422,共6页
针对带乘性噪声的星敏感器/陀螺非线性卫星姿态确定系统,提出了一种迭代MEKF(Iterative Multiplica-tive Extended Kalman Filter)姿态估计滤波算法.通过对带乘性噪声的非线性卫星姿态确定系统的状态方程和测量方程进行二次线性化迭代,... 针对带乘性噪声的星敏感器/陀螺非线性卫星姿态确定系统,提出了一种迭代MEKF(Iterative Multiplica-tive Extended Kalman Filter)姿态估计滤波算法.通过对带乘性噪声的非线性卫星姿态确定系统的状态方程和测量方程进行二次线性化迭代,并基于线性最小方差准则和投影公式,导出了姿态状态递推滤波算法,解决了线性化误差对姿态滤波精度的影响,并扩展了EKF算法在带乘性随机噪声阵的非线性系统状态估计中的应用范围.仿真表明,迭代MEKF滤波算法能够有效地克服乘性噪声对姿态估计精度的影响. 展开更多
关键词 乘性噪声 非线性系统 扩展Kalman滤波 粒子滤波 姿态确定
在线阅读 下载PDF
堆浸工艺中流动-反应-变形-传质耦合过程数值模拟及应用 被引量:16
9
作者 吴爱祥 刘金枝 +1 位作者 唐玲艳 郭兴明 《应用数学和力学》 EI CSCD 北大核心 2007年第3期297-304,共8页
基于堆浸过程中的孔隙变形,发展了一孔隙发育模型,并建立了堆浸工艺中流动-反应-变形-传质全耦合模型控制方程组,在喷淋强度不变和常水头的的情况下,给出了方程的数值解.数值结果描述了浸出过程矿堆中溶浸液饱和度的分布、溶浸剂浓度和... 基于堆浸过程中的孔隙变形,发展了一孔隙发育模型,并建立了堆浸工艺中流动-反应-变形-传质全耦合模型控制方程组,在喷淋强度不变和常水头的的情况下,给出了方程的数值解.数值结果描述了浸出过程矿堆中溶浸液饱和度的分布、溶浸剂浓度和浸出矿石浓度的分布,拟合结果表明:有用矿物浸出百分比与浸出时间之间呈3次关系,这一关系可用来预测堆浸中的有用金属的浸出回收率. 展开更多
关键词 堆浸 孔隙发育 饱和度 传质 数值解
在线阅读 下载PDF
复杂卫星抖动下的星敏感器姿态测量数据处理技术 被引量:7
10
作者 王炯琦 矫媛媛 +1 位作者 周海银 武云丽 《电子与信息学报》 EI CSCD 北大核心 2010年第8期1885-1891,共7页
由于复杂卫星在轨运行中不可避免地存在着抖动振动,从而导致星敏感器数据不稳和精度降低,这给低信噪比条件下的敏感器姿态测量数据处理带来了很大困难。该文针对复杂卫星抖动情况下数据的处理进行了讨论,分析了星敏感器测量原理及各类... 由于复杂卫星在轨运行中不可避免地存在着抖动振动,从而导致星敏感器数据不稳和精度降低,这给低信噪比条件下的敏感器姿态测量数据处理带来了很大困难。该文针对复杂卫星抖动情况下数据的处理进行了讨论,分析了星敏感器测量原理及各类误差源产生机理,并在此基础上,重点研究了抖动条件下的星敏感器姿态测量数据处理技术,结合抖动幅频特性,通过寻找用于处理抖动引起误差的幅频分界点,分析了抖动对星敏感器姿态测量精度的影响,并结合卫星姿态确定过程,给出了抖动情况下星敏感器姿态测量数据的处理方法,可有效地提高星敏感器数据处理精度,使不经稳态控制就可对抖动测量数据进行处理成为可能,大大降低了系统的设计成本,缩短了设计周期。 展开更多
关键词 复杂卫星 星敏感器 姿态测量 抖动 幅频特性 数据处理
在线阅读 下载PDF
3D密码的Square攻击 被引量:14
11
作者 王美一 唐学海 +1 位作者 李超 屈龙江 《电子与信息学报》 EI CSCD 北大核心 2010年第1期157-161,共5页
3D密码是CANS2008提出的新的分组密码算法,与以往的分组密码算法不同,该密码采用3维结构。该文根据3D密码的结构特性,得到了3D密码的5.25轮和6.25轮新的Square区分器,重新评估了其抗Square攻击的强度。攻击结果表明:新区分器对6轮3D密... 3D密码是CANS2008提出的新的分组密码算法,与以往的分组密码算法不同,该密码采用3维结构。该文根据3D密码的结构特性,得到了3D密码的5.25轮和6.25轮新的Square区分器,重新评估了其抗Square攻击的强度。攻击结果表明:新区分器对6轮3D密码攻击的数据复杂度和时间复杂度比已有的结果好,并且还可应用到7轮,8轮和9轮的3D密码攻击中。 展开更多
关键词 分组密码 3D密码 SQUARE攻击
在线阅读 下载PDF
3D密码的不可能差分攻击 被引量:11
12
作者 唐学海 李超 +1 位作者 王美一 屈龙江 《电子与信息学报》 EI CSCD 北大核心 2010年第10期2516-2520,共5页
3D密码是在CANS2008上提出的一个新的分组密码算法,与以往的分组密码算法不同,它采用了3维结构。密码设计者给出了3D密码的一个5轮不可能差分并对6轮3D密码进行了不可能差分攻击。该文通过3D密码的结构特性找到了新的6轮不可能差分。基... 3D密码是在CANS2008上提出的一个新的分组密码算法,与以往的分组密码算法不同,它采用了3维结构。密码设计者给出了3D密码的一个5轮不可能差分并对6轮3D密码进行了不可能差分攻击。该文通过3D密码的结构特性找到了新的6轮不可能差分。基于新的不可能差分和3D密码的等价结构,可以对7轮和8轮3D密码进行有效的不可能差分攻击。此外,结合其密钥扩展规则,可以将攻击轮数提高至9轮。该文的攻击结果优于密码设计者的结果。 展开更多
关键词 分组密码 3D密码 不可能差分攻击
在线阅读 下载PDF
对Zodiac算法的中间相遇攻击 被引量:8
13
作者 海昕 唐学海 李超 《电子与信息学报》 EI CSCD 北大核心 2012年第9期2259-2262,共4页
Zodiac算法是由一批韩国专家设计的一个分组密码算法。该文首次研究了Zodiac算法抵抗中间相遇攻击的能力。找到了Zodiac算法新的9轮区分器和10轮区分器,基于这两个区分器分别对15轮和完整16轮Zodiac算法进行了中间相遇攻击。结果表明完... Zodiac算法是由一批韩国专家设计的一个分组密码算法。该文首次研究了Zodiac算法抵抗中间相遇攻击的能力。找到了Zodiac算法新的9轮区分器和10轮区分器,基于这两个区分器分别对15轮和完整16轮Zodiac算法进行了中间相遇攻击。结果表明完整16轮Zodiac-128/192/256是不抗中间相遇攻击的。 展开更多
关键词 分组密码 Zodiac 区分器 中间相遇攻击
在线阅读 下载PDF
对8轮CLEFIA算法的一种现实攻击 被引量:6
14
作者 唐学海 孙兵 李超 《电子学报》 EI CAS CSCD 北大核心 2011年第7期1608-1612,共5页
CLEFIA算法是SONY公司在2007年的快速软件加密大会上提出的一个分组密码算法.研究了CLEFIA算法的等价结构,并找到了它的一个5轮区分器.基于5轮区分器,利用中间相遇攻击方法对6/7/8轮的CLEFIA算法进行了攻击.攻击复杂度都比较小,其中对于... CLEFIA算法是SONY公司在2007年的快速软件加密大会上提出的一个分组密码算法.研究了CLEFIA算法的等价结构,并找到了它的一个5轮区分器.基于5轮区分器,利用中间相遇攻击方法对6/7/8轮的CLEFIA算法进行了攻击.攻击复杂度都比较小,其中对于6轮和7轮的攻击在普通PC机上不到1秒钟就可恢复密钥,8轮的攻击在高性能计算机上也是可以实现的. 展开更多
关键词 分组密码 CLEFIA 中间相遇攻击 现实攻击
在线阅读 下载PDF
CLEFIA密码的Square攻击 被引量:6
15
作者 唐学海 李超 谢端强 《电子与信息学报》 EI CSCD 北大核心 2009年第9期2260-2263,共4页
该文根据CLEFIA密码的结构特性,得到了Square攻击的新的8轮区分器,并指出了设计者提出的错误8轮区分器。利用新的8轮区分器对CLEFIA密码进行了10到12轮的Square攻击,攻击结果如下:攻击10轮CLEFIA-128\192\256的数据复杂度和时间复杂度... 该文根据CLEFIA密码的结构特性,得到了Square攻击的新的8轮区分器,并指出了设计者提出的错误8轮区分器。利用新的8轮区分器对CLEFIA密码进行了10到12轮的Square攻击,攻击结果如下:攻击10轮CLEFIA-128\192\256的数据复杂度和时间复杂度分别为297和292.7;攻击11轮CLEFIA-192\256的数据复杂度和时间复杂度分别为298和2157.6;攻击12轮CLEFIA-256的数据复杂度和时间复杂度分别为298.6和2222。攻击结果表明:在攻击10轮CLEFIA时,新的Square攻击在数据复杂度和时间复杂度都优于设计者给出的Square攻击。 展开更多
关键词 密码 CLEFIA 区分器 SQUARE攻击
在线阅读 下载PDF
基于联合定轨策略的星间相对测量自主定轨亏秩问题的改进 被引量:3
16
作者 赵德勇 潘晓刚 +1 位作者 周海银 王正明 《宇航学报》 EI CAS CSCD 北大核心 2006年第2期181-186,共6页
发展基于天基测控网的卫星测控定轨技术是克服传统地面测控方式缺陷的有效手段,而仅仅利用天基星间测量信息进行自主定轨易产生亏秩现象。为消除亏秩问题进一步提高定轨精度,本文以位置速度矢量作为轨道改进状态向量,对基于星间相对测... 发展基于天基测控网的卫星测控定轨技术是克服传统地面测控方式缺陷的有效手段,而仅仅利用天基星间测量信息进行自主定轨易产生亏秩现象。为消除亏秩问题进一步提高定轨精度,本文以位置速度矢量作为轨道改进状态向量,对基于星间相对测量自主定轨亏秩问题的本质进行了再探讨,针对星间相对测量的三个应用领域中继卫星系统、编队卫星星座、双星定位系统提出了基于联合定轨策略的天地基测量信息融合的改进措施。以双星定位系统为例提出了数值融合联合定轨算法,并进行了联合定轨仿真实验。仿真计算结果表明,基于数值融合算法的联合定轨策略能够大大改善法方程系数矩阵的性态,两天观测数据下用户星定轨精度可以达到11.26米。 展开更多
关键词 自主定轨 亏秩 联合定轨 数值融合算法
在线阅读 下载PDF
一类性能好的线性码的构造 被引量:4
17
作者 李超 冯克勤 胡卫群 《电子学报》 EI CAS CSCD 北大核心 2003年第1期51-53,共3页
利用有限域Fq 上分圆多项式的分解特性 ,构造了一类q元线性码 ,这类线性码可以作为Reed Solomon码和ChaopingXing与SanLing所构造的线性码的推广 .利用文中构造方法 ,可以得到更多性能优良的线性码 .
关键词 线性码 分圆多项式 维数 最小距离 构造方法
在线阅读 下载PDF
图像模糊信息粒的适应性度量及其在边缘检测中的应用 被引量:10
18
作者 修保新 吴孟达 《电子学报》 EI CAS CSCD 北大核心 2004年第2期274-277,共4页
关于模糊信息粒的研究现在已逐渐成为一个新的热点 .本文就依靠模糊信息粒处理图像的有效性问题做了深入的讨论 ,提出了模糊信息粒相对于图像的适应性度量问题 ,并给出了一种度量的定义 ;另外 ,我们将这种度量思想应用到图像的边缘检测... 关于模糊信息粒的研究现在已逐渐成为一个新的热点 .本文就依靠模糊信息粒处理图像的有效性问题做了深入的讨论 ,提出了模糊信息粒相对于图像的适应性度量问题 ,并给出了一种度量的定义 ;另外 ,我们将这种度量思想应用到图像的边缘检测中 ,得到了一种新的基于模糊信息粒的边缘检测方法 .该方法有很强的物理背景 ,实验表明它的效果很好 ,是一种实用的。 展开更多
关键词 模糊信息粒 适应性度量 边缘检测 模糊信息粒边缘检测算子
在线阅读 下载PDF
循环移位对Rijndael密码安全性的影响 被引量:5
19
作者 多磊 李超 赵惠文 《通信学报》 EI CSCD 北大核心 2003年第9期153-161,共9页
目前针对新一轮高级加密标准(AES)Rijndael密码的最有效攻击算法仍是由设计者提出的Square攻击。文献[1]中指出Square攻击是一种选择明文攻击,攻击强度不依赖于S盒、列混合矩阵和密钥扩散准则的选取。本文提出的逆序Square攻击算法是一... 目前针对新一轮高级加密标准(AES)Rijndael密码的最有效攻击算法仍是由设计者提出的Square攻击。文献[1]中指出Square攻击是一种选择明文攻击,攻击强度不依赖于S盒、列混合矩阵和密钥扩散准则的选取。本文提出的逆序Square攻击算法是一种选择密文攻击方法,对5、6轮的Rijndael密码的攻击优于Square攻击,对RD-256的攻击较原算法复杂度降低28。Square攻击对RD-192的攻击优于逆序攻击。如果改变密码循环移位的方向或密钥扩展算法中的循环移位方向则逆序攻击对5、6轮RD-128的攻击复杂度较Square攻击降低28,对7轮RD-192的攻击优于Square攻击,而在许多文献中将改变后的行移位方向默认为原算法移位的方向。 展开更多
关键词 分组密码 SQUARE攻击 逆序Square攻击 RIJNDAEL
在线阅读 下载PDF
SHA-256压缩函数的结构安全性 被引量:3
20
作者 李超 魏悦川 孙兵 《应用科学学报》 CAS CSCD 北大核心 2008年第1期1-5,共5页
给出了SHA-256压缩函数的3个变种形式,分别分析了它们抵抗Chabaud-Joux攻击的能力,并与对SHA-256的攻击结果进行比较,其中SHA-2A部分碰撞的复杂度与SHA-256近似,SHA-2B不能以较小复杂度找到碰撞,但是结构上存在其他弱点.SHA-2C的安全强... 给出了SHA-256压缩函数的3个变种形式,分别分析了它们抵抗Chabaud-Joux攻击的能力,并与对SHA-256的攻击结果进行比较,其中SHA-2A部分碰撞的复杂度与SHA-256近似,SHA-2B不能以较小复杂度找到碰撞,但是结构上存在其他弱点.SHA-2C的安全强度远远低于SHA-256.作为实例,给出了安全性较为脆弱的SHA-256变种的部分碰撞.结果表明:SHA-256压缩函数的结构选择较大程度地影响其安全性. 展开更多
关键词 HASH函数 碰撞攻击 SHA-256 SHA-256变种 压缩函数 部分碰撞
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部