期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
飞行视景仿真中三维大地形的生成 被引量:9
1
作者 姚本君 赵欢 +1 位作者 李传良 陈暮春 《系统仿真学报》 CAS CSCD 北大核心 2009年第6期1633-1636,共4页
如何既逼真的实现三维大地形的可视化,又消耗尽量少的系统硬件资源,是飞行视景仿真必须克服的问题。从飞行仿真中三维地形显示的特点出发,以我国东南部某地区的DEM(数字高程模型)数据块及其航拍照片作为原始数据,采用先生成测试地形,再... 如何既逼真的实现三维大地形的可视化,又消耗尽量少的系统硬件资源,是飞行视景仿真必须克服的问题。从飞行仿真中三维地形显示的特点出发,以我国东南部某地区的DEM(数字高程模型)数据块及其航拍照片作为原始数据,采用先生成测试地形,再实现全部大地形的方法,通过设置3个级别的LOD和采用地形转换、网格简化及地形分块技术,采用三维建模软件Creator生成了一块400×400km2的大地形,满足了飞行仿真的需求。 展开更多
关键词 三维大地形 LOD 地形转换 网格简化 地形分块
在线阅读 下载PDF
红外诱饵干扰下的导弹作战效能仿真 被引量:13
2
作者 童中翔 李传良 姚本君 《系统仿真学报》 CAS CSCD 北大核心 2008年第11期2868-2871,共4页
空战中飞行员如何掌握发射红外弹及拖曳诱饵的最佳时机及摆脱导弹追踪的最佳机动动作,是战法研究的核心内容。从空战战法、训法亟待解决的问题出发,以第三代飞机、导弹、红外诱饵为研究对象,设计开发出包括攻击机、目标机、导弹、红外... 空战中飞行员如何掌握发射红外弹及拖曳诱饵的最佳时机及摆脱导弹追踪的最佳机动动作,是战法研究的核心内容。从空战战法、训法亟待解决的问题出发,以第三代飞机、导弹、红外诱饵为研究对象,设计开发出包括攻击机、目标机、导弹、红外诱饵弹为仿真实体的可视化战法训练仿真软件,经过反复试验,给出了一套指导飞行员对红外制导导弹实施有效干扰的战法。 展开更多
关键词 红外制导导弹 红外诱饵 飞参 作战效能 脱靶量
在线阅读 下载PDF
基于Markov Chain的协议异常检测模型 被引量:6
3
作者 李娜 秦拯 +1 位作者 张大方 陈蜀宇 《计算机科学》 CSCD 北大核心 2004年第10期66-68,95,共4页
本文介绍了基于Markov链的协议异常检测模型,此外,通过对MIT Lincoln实验室1999评估数据的分析,证明此模型的正确性和有效性。
关键词 异常检测模型 协议 正确性 数据 MARKOV链 MIT 证明 实验室 有效性
在线阅读 下载PDF
背包问题的一种自适应算法 被引量:15
4
作者 李肯立 李庆华 +1 位作者 戴光明 周炎涛 《计算机研究与发展》 EI CSCD 北大核心 2004年第7期1292-1297,共6页
背包问题是经典的NP hard组合优化问题之一 ,由于其难解性 ,该问题在信息密码学和数论研究中具有极重要的应用 基于求解背包问题著名的二表算法和动态二表算法 ,利用归并原理和 4个非平衡的子表 ,提出一种求解该问题的自适应算法 ,算法... 背包问题是经典的NP hard组合优化问题之一 ,由于其难解性 ,该问题在信息密码学和数论研究中具有极重要的应用 基于求解背包问题著名的二表算法和动态二表算法 ,利用归并原理和 4个非平衡的子表 ,提出一种求解该问题的自适应算法 ,算法可根据计算资源和问题实例规模的大小 ,允许使用O (2 n/ 2 -ε)的存储空间 (1≤ε≤n/ 4 ) ,在O(ε(2 n/ 2 ) )的时间内求解背包问题 对算法性能的理论分析和数值实验结果表明 ,自适应算法可显著扩大背包实例的求解规模 。 展开更多
关键词 背包问题 NP-HARD 自适应算法 密钥系统
在线阅读 下载PDF
基于骨架点分布规律的汉字笔段提取算法 被引量:8
5
作者 何浩智 朱宁波 刘伟 《计算机工程与应用》 CSCD 北大核心 2007年第22期83-86,105,共5页
提出了一种提取汉字笔段的新方法。从形态学骨架算法生成的骨架点出发,通过分析骨架点的半径分布及不同半径骨架点的位置,发现了笔段提取中产生的毛刺和畸变与骨架点半径之间的规律,进而以此规律为基础提出了一种克服毛刺和畸变的汉字... 提出了一种提取汉字笔段的新方法。从形态学骨架算法生成的骨架点出发,通过分析骨架点的半径分布及不同半径骨架点的位置,发现了笔段提取中产生的毛刺和畸变与骨架点半径之间的规律,进而以此规律为基础提出了一种克服毛刺和畸变的汉字笔段提取方法,最后给出了手写体和印刷体汉字笔段提取的实验结果。实验表明,该方法是行之有效的。 展开更多
关键词 汉字识别 笔段提取 骨架 细化
在线阅读 下载PDF
一种新的基于PDF文档结构的信息隐藏算法 被引量:10
6
作者 刘友继 孙星明 罗纲 《计算机工程》 EI CAS CSCD 北大核心 2006年第17期230-232,共3页
通过分析格式化文件PDF(PortableDocumentFormat)文档的数据结构,提出了一种新的基于PDF文档结构的大容量信息隐藏算法。将秘密信息预处理后伪装成合法PDF对象的形式,以文件流的操作方式嵌入到载体文件中,并满足嵌入的信息不影响文件在... 通过分析格式化文件PDF(PortableDocumentFormat)文档的数据结构,提出了一种新的基于PDF文档结构的大容量信息隐藏算法。将秘密信息预处理后伪装成合法PDF对象的形式,以文件流的操作方式嵌入到载体文件中,并满足嵌入的信息不影响文件在阅读器、编辑器与打印机中的输出。实验实现了线性化PDF文档的信息隐藏与检测。理论分析与实验结果均表明,该算法具有较大的信息隐藏容量、很快的隐藏与检测速度及依赖于加密算法和密钥的安全性。 展开更多
关键词 信息隐藏 PDF文档 伪装数据
在线阅读 下载PDF
二值图像Arnold变换的最佳置乱度 被引量:23
7
作者 黄良永 肖德贵 《计算机应用》 CSCD 北大核心 2009年第2期474-476,483,共4页
以数字水印技术为背景,介绍了基于二值图像Arnold变换置乱和周期性,详细地讨论置乱度,提出了一种图像分块后像素值方差和像素点与4邻域灰度差值相结合的最佳置乱度计算方法。实验结果表明,该最佳置乱度计算方法能很好地反映二值图像的... 以数字水印技术为背景,介绍了基于二值图像Arnold变换置乱和周期性,详细地讨论置乱度,提出了一种图像分块后像素值方差和像素点与4邻域灰度差值相结合的最佳置乱度计算方法。实验结果表明,该最佳置乱度计算方法能很好地反映二值图像的置乱程度并与主观视觉效果相一致。 展开更多
关键词 置乱 ARNOLD变换 置乱度
在线阅读 下载PDF
基于数据预处理的并行分层聚类算法 被引量:4
8
作者 李朝鹏 李肯立 +1 位作者 成运 李朝健 《计算机应用研究》 CSCD 北大核心 2010年第1期71-73,共3页
分层聚类技术在图像处理、入侵检测和生物信息学等方面有着极为重要的应用,是数据挖掘领域的研究热点之一。针对目前基于SIMD模型的并行分层聚类算法处理海量数据时效果不理想的问题,提出一种基于数据预处理的自适应并行分层聚类算法,在... 分层聚类技术在图像处理、入侵检测和生物信息学等方面有着极为重要的应用,是数据挖掘领域的研究热点之一。针对目前基于SIMD模型的并行分层聚类算法处理海量数据时效果不理想的问题,提出一种基于数据预处理的自适应并行分层聚类算法,在O((λn)2/p)的时间内对n个输入数据点进行聚类。其中1≤p≤n/logn,0.1≤λ≤0.3。将提出的算法与现有文献结论进行的性能对比分析表明,本算法明显改进了现有文献的研究结果。 展开更多
关键词 分层聚类 并行算法 预处理数据
在线阅读 下载PDF
改进的基于口令的群密钥协商协议 被引量:4
9
作者 胡红宇 李军义 《计算机工程》 CAS CSCD 北大核心 2011年第3期132-133,136,共3页
群密钥协商协议是保证后续群组安全通信的重要手段之一。为此,研究Byun和Lee提出的基于口令的群密钥协商协议,指出该协议不能抵抗不可检测的在线字典攻击。基于这个发现,对该方案进行改进,提出一种新的群密钥协商协议。安全性分析表明,... 群密钥协商协议是保证后续群组安全通信的重要手段之一。为此,研究Byun和Lee提出的基于口令的群密钥协商协议,指出该协议不能抵抗不可检测的在线字典攻击。基于这个发现,对该方案进行改进,提出一种新的群密钥协商协议。安全性分析表明,该协议可以抵抗基于口令的群密钥协商协议的常见攻击。 展开更多
关键词 信息安全 群密钥协商 基于口令的认证 字典攻击
在线阅读 下载PDF
神经网络并行进化设计及其在短期电力负荷预测中的应用 被引量:1
10
作者 李智勇 童调生 +1 位作者 张帆 欧阳红林 《仪器仪表学报》 EI CAS CSCD 北大核心 2005年第1期88-92,共5页
针对神经网络模型进化设计问题的特点 ,提出了改进的并行遗传算法 (IPGA) ,并分析其全局收敛性与应用策略。应用此方法于短期电力负荷预测系统中 ,取得了更高的预测精度。该方法设计简单通用、模型性能评价全面合理、全局优化能力强。... 针对神经网络模型进化设计问题的特点 ,提出了改进的并行遗传算法 (IPGA) ,并分析其全局收敛性与应用策略。应用此方法于短期电力负荷预测系统中 ,取得了更高的预测精度。该方法设计简单通用、模型性能评价全面合理、全局优化能力强。实际应用表明该方法是有效的 ,具有应用推广价值。 展开更多
关键词 并行遗传算法 神经网络模型 通用 全局优化 性能评价 设计 进化 短期电力负荷 预测精度
在线阅读 下载PDF
一种基于环形结构的新型分布式入侵检测模型 被引量:2
11
作者 姜华斌 江文 谢冬青 《计算机工程》 EI CAS CSCD 北大核心 2005年第23期143-145,共3页
分析了目前的分布式入侵检测系统的特点和协作方式,提出了基于逻辑环形分布式协作控制技术的分布式入侵检测模型,解决了目前分布式入侵检测系统中各系统间协作效率低、配置复杂、检测响应慢等缺陷。详细论述了环形结构的分布式入侵检测... 分析了目前的分布式入侵检测系统的特点和协作方式,提出了基于逻辑环形分布式协作控制技术的分布式入侵检测模型,解决了目前分布式入侵检测系统中各系统间协作效率低、配置复杂、检测响应慢等缺陷。详细论述了环形结构的分布式入侵检测系统的体系结构和系统框架,提出了一套基于环形结构的分布式入侵检测协作算法。 展开更多
关键词 分布式入侵检测模型 环形协作算法 系统框架
在线阅读 下载PDF
一种高效实用的证书验证机制的研究 被引量:1
12
作者 徐向阳 蒋国清 +1 位作者 费巧玲 潘勇 《计算机工程与设计》 CSCD 北大核心 2007年第3期536-537,541,共3页
在公钥基础设施当中,数字证书有可能在没有到期就要撤销它。PKI主要提供了两种证书撤销方法,就是周期性发布的证书撤销列表CRL和在线证书状态协议OCSP。详细地分析了CRL和OCSP两种证书撤销机制的优点和局限性,结合两者各自的优点,提出... 在公钥基础设施当中,数字证书有可能在没有到期就要撤销它。PKI主要提供了两种证书撤销方法,就是周期性发布的证书撤销列表CRL和在线证书状态协议OCSP。详细地分析了CRL和OCSP两种证书撤销机制的优点和局限性,结合两者各自的优点,提出了一个高效实用的证书验证机制。给出了该机制的工作原理,并详细地介绍了的实现方法。 展开更多
关键词 公钥基础设施 数字签名 证书撤销列表 在线证书状态协议 证书状态 数字证书
在线阅读 下载PDF
可嵌入水印的混淆编译框架 被引量:5
13
作者 孙光 孙星明 +1 位作者 杨蓉 黄华军 《科学技术与工程》 2005年第10期656-660,共5页
混淆技术被认为是当前最有效的软件保护方法之一,混淆编译是一项新的混淆技术应用框架,该方法将程序的编译混淆而不是原有的混淆程序本身,这种被混淆的编译可以较好地隐藏程序功能,从而达到软件保护的目的。另外,软件水印技术也是软件... 混淆技术被认为是当前最有效的软件保护方法之一,混淆编译是一项新的混淆技术应用框架,该方法将程序的编译混淆而不是原有的混淆程序本身,这种被混淆的编译可以较好地隐藏程序功能,从而达到软件保护的目的。另外,软件水印技术也是软件保护的重要途径,但水印算法鲁棒性普遍较差,如果将混淆技术与水印结合,利用混淆在保护软件的同时保证水印的鲁棒性,那么软件系统的安全性会更强。利用一个实例进行初步讨论。 展开更多
关键词 混淆技术 基于FSM的编译器 动态语义 软件水印
在线阅读 下载PDF
认证水印中实现篡改恢复的置乱技术研究 被引量:2
14
作者 黄良永 肖德贵 《计算机工程与设计》 CSCD 北大核心 2010年第15期3360-3362,3366,共4页
针对图像篡改可恢复的认证水印中如何通过置乱技术提高恢复后的图像质量问题,分析可恢复的认证水印信息对置乱方法的要求,提出一种基于分块的混沌行排序置乱方法。该方法通过将水印信息进行分块,每个分块的水印信息分别进行相同的混沌... 针对图像篡改可恢复的认证水印中如何通过置乱技术提高恢复后的图像质量问题,分析可恢复的认证水印信息对置乱方法的要求,提出一种基于分块的混沌行排序置乱方法。该方法通过将水印信息进行分块,每个分块的水印信息分别进行相同的混沌行排序置乱变换,再移到对应的子块中。对比研究其他置乱算法,统计实验结果后分析表明,该方法不仅使每个像素都产生了较佳的位移,与所选择的密钥无关,具有较好的置乱性能。 展开更多
关键词 认证水印 篡改恢复 置乱 混沌 排序
在线阅读 下载PDF
基于核主成分分析的虹膜识别方法 被引量:1
15
作者 常卫东 王正华 +2 位作者 张颜华 刘完芳 鄢喜爱 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2007年第5期74-77,共4页
提出了一种新的虹膜识别方法,利用核主成分分析(KPCA)提取虹膜的纹理特征,采用竞争学习机制进行识别。实验结果证明采用该方法的虹膜识别系统识别率高、环境适应性强、运行时间短,在虹膜识别中具有良好的应用价值。
关键词 虹膜识别 核主成分分析 竞争学习
在线阅读 下载PDF
嵌入式操作系统中非阻塞的同步机制 被引量:1
16
作者 张丽 李仁发 +1 位作者 彭蔓蔓 凌纯清 《计算机应用研究》 CSCD 北大核心 2004年第3期88-90,共3页
传统阻塞同步的缺点在于容易引起进程死锁和优先级的翻转,为了有效解决此类问题,出现了一种新的同步机制———非阻塞同步,该同步机制主要包括锁自由同步和等待自由同步。介绍了非阻塞同步在操作系统中的实现前提———同步原语和类型... 传统阻塞同步的缺点在于容易引起进程死锁和优先级的翻转,为了有效解决此类问题,出现了一种新的同步机制———非阻塞同步,该同步机制主要包括锁自由同步和等待自由同步。介绍了非阻塞同步在操作系统中的实现前提———同步原语和类型稳定的存储器管理以及它的实现技术,最后根据嵌入式系统的特点,提出了把非阻塞同步用于嵌入式操作系统的思想。 展开更多
关键词 非阻塞同步 嵌入式操作系统
在线阅读 下载PDF
实用的完全脆弱认证水印算法 被引量:1
17
作者 黄良永 肖德贵 吴建生 《计算机应用研究》 CSCD 北大核心 2009年第7期2741-2743,共3页
提出一种完全脆弱认证水印算法用于图像完整性认证、窜改定位和近似恢复被窜改部分。算法基于对原始图像2×2大小分块,计算图像块各像素高6bit的灰度均值作为水印,利用混沌和置乱技术对水印信息进行加密和确定水印比特嵌入的位置。... 提出一种完全脆弱认证水印算法用于图像完整性认证、窜改定位和近似恢复被窜改部分。算法基于对原始图像2×2大小分块,计算图像块各像素高6bit的灰度均值作为水印,利用混沌和置乱技术对水印信息进行加密和确定水印比特嵌入的位置。实验结果表明,该算法简单、安全性高,窜改精确定位到2×2图像块,可对窜改区域近似恢复,具有较好的实用性。 展开更多
关键词 认证水印 脆弱 窜改定位
在线阅读 下载PDF
整数规划的新算法 被引量:1
18
作者 李肯立 李庆华 《小型微型计算机系统》 CSCD 北大核心 2004年第7期1298-1302,共5页
整数规划是 NP困难的经典问题之一 ,将传统的二分搜索方法推广应用到整数规划的解空间中 ,提出一种求解整数规划的新算法 .当问题变量数固定时 ,算法的时间复杂性为 O(L log L ) ,其中 L 为问题实例的输入规模 .理论分析和实验结果表明 ... 整数规划是 NP困难的经典问题之一 ,将传统的二分搜索方法推广应用到整数规划的解空间中 ,提出一种求解整数规划的新算法 .当问题变量数固定时 ,算法的时间复杂性为 O(L log L ) ,其中 L 为问题实例的输入规模 .理论分析和实验结果表明 :新算法不仅初步解决了目前求解系数呈指数增长的整数规划问题时存在的实质性困难 ,可直接用于此类大规模问题的求解 .同时由于其特别适合并行处理的算法结构 。 展开更多
关键词 整数规划 算法复杂性 类二分方法 NP-HARD
在线阅读 下载PDF
抵抗JPEG的自嵌入内容认证水印方法研究
19
作者 黄良永 吴建生 肖德贵 《小型微型计算机系统》 CSCD 北大核心 2011年第9期1899-1902,共4页
针对JPEG压缩,提出一种自嵌入的半脆弱内容认证水印方法.采用离散小波分解提取原始图像的稳态特征并映射成水印信息,在密钥控制下生成混沌序列对水印信息进行加密;将水印嵌入到离散余弦变换的量化系数中,最后进行逆量化和逆离散余弦变... 针对JPEG压缩,提出一种自嵌入的半脆弱内容认证水印方法.采用离散小波分解提取原始图像的稳态特征并映射成水印信息,在密钥控制下生成混沌序列对水印信息进行加密;将水印嵌入到离散余弦变换的量化系数中,最后进行逆量化和逆离散余弦变换变换得到含水印图像.当图像的内容需要认证时,可以区分正常的压缩和恶意篡改,而且还可以进行篡改定位.实验结果表明,该方法对JPEG有损压缩具有较好的鲁棒性、安全性和良好的不可见性. 展开更多
关键词 认证水印 JPEG压缩 篡改检测 篡改定位
在线阅读 下载PDF
基于OCSP的域间证书验证的研究
20
作者 蒋国清 徐向阳 +1 位作者 费巧玲 潘勇 《科学技术与工程》 2006年第9期1300-1303,1326,共5页
介绍了PKI中两种证书撤销方式以及它们的特点,分析了交叉认证中证书验证存在的问题。根据在线证书状态协议(OCSP)的要求以及使用穿越NAT技术,提出了一个不同信任域之间证书撤销信息的验证机制。
关键词 PKI 数字签名 证书撤销列表 在线证书状态协议
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部