期刊文献+
共找到536篇文章
< 1 2 27 >
每页显示 20 50 100
面向IP流测量的哈希算法研究 被引量:54
1
作者 程光 龚俭 +1 位作者 丁伟 徐加羚 《软件学报》 EI CSCD 北大核心 2005年第5期652-658,共7页
为了解决计算资源和高速网络流量之间的矛盾,需要对IP流进行抽样或负载均衡等处理,而哈希算法是资源代价的核心.首先提出评价哈希算法性能的随机测度;其次从理论上证明比特之间异或运算和位移运算能够提高哈希值的随机特性,提出比特流... 为了解决计算资源和高速网络流量之间的矛盾,需要对IP流进行抽样或负载均衡等处理,而哈希算法是资源代价的核心.首先提出评价哈希算法性能的随机测度;其次从理论上证明比特之间异或运算和位移运算能够提高哈希值的随机特性,提出比特流之间哈希算法的原则;然后分析IP报文的4个字段:源IP、宿IP、源端口和宿端口的特性,由此提出相关的哈希算法;最后使用CERNET主干流量和PMA的数据验证算法的性能,并与IPSX和CRC32算法进行比较.研究表明,基于异或、位移原则的比特流哈希算法的执行效率和哈希值的均匀性两方面具有较好的性质,能够满足高速网络流量测量需求. 展开更多
关键词 哈希算法 网络流量 异或 位移 流量测量
下载PDF
反相高压液相色谱法测定鲜蒜中的蒜氨酸 被引量:22
2
作者 黄雪松 温丽儿 宴日安 《食品与发酵工业》 CAS CSCD 北大核心 2005年第5期106-109,共4页
为准确、快速、方便的测定大蒜中的蒜氨酸,采用反相高效液相色谱法(RP-HPLC),Hypersil ODS C18(250 mm×4.6 mm)色谱柱,检测波长200 nm,5%甲醇+95%pH=5磷酸缓冲液为流动相,流速为0.5 mL/min,柱温为20℃等条件下进行测定.测定结果为... 为准确、快速、方便的测定大蒜中的蒜氨酸,采用反相高效液相色谱法(RP-HPLC),Hypersil ODS C18(250 mm×4.6 mm)色谱柱,检测波长200 nm,5%甲醇+95%pH=5磷酸缓冲液为流动相,流速为0.5 mL/min,柱温为20℃等条件下进行测定.测定结果为:蒜氨酸浓度与峰面积呈良好的线性关系,线性范围为10~350μg/mL;利用蒜氨酸酶反应样品的HPLC行为差异或纯蒜氨酸均可对蒜氨酸进行定性测定.测定结果表明,该方法经济、简便、快速、重现性好. 展开更多
关键词 反相高压液相色谱法 蒜氨酸 反相高效液相色谱法 测定结果 磷酸缓冲液 检测波长 线性关系 线性范围 定性测定 HPLC ODS 色谱柱 流动相 min 峰面积 酸浓度 酶反应 重现性 柱温 异或
下载PDF
基于自适应学习速率的改进型BP算法研究 被引量:19
3
作者 杨甲沛 李锵 +1 位作者 刘郑 袁晓琳 《计算机工程与应用》 CSCD 北大核心 2009年第11期56-58,66,共4页
从感知器的结构及学习规则无法执行异或问题出发,用神经网络中的BP网络来解决异或问题,消除了感知器的局限性,但BP算法在具体实现中常会出现一些问题,如:收敛速度缓慢且与其他参数存在较强的耦合关系,局部极小等。对此,从前馈神经网络... 从感知器的结构及学习规则无法执行异或问题出发,用神经网络中的BP网络来解决异或问题,消除了感知器的局限性,但BP算法在具体实现中常会出现一些问题,如:收敛速度缓慢且与其他参数存在较强的耦合关系,局部极小等。对此,从前馈神经网络的原理出发,提出了一种自适应学习速率因子方法,用于对BP算法的改进,并将改进后的算法用于二维XOR问题及多维XOR问题的学习中。仿真实验证明,改进后的算法可显著提高网络的学习速度,且学习过程具有良好的收敛性及较强的鲁棒性。 展开更多
关键词 神经网络 异或 自适应学习速率 反向传播
下载PDF
基于改进Logistic混沌映射的数字图像加密算法研究 被引量:18
4
作者 徐兵 袁立 《计算机测量与控制》 北大核心 2014年第7期2157-2159,共3页
混沌序列具有伪随机性、遍历性、对初始条件极其敏感性以及具备白噪声的统计特性等特点;文章利用Logistic混沌映射的改进算法产生的混沌序列所具有的这些特性,对数字图像进行空域像素进行位置置乱,然后对置乱后的图像序列按照一定的方... 混沌序列具有伪随机性、遍历性、对初始条件极其敏感性以及具备白噪声的统计特性等特点;文章利用Logistic混沌映射的改进算法产生的混沌序列所具有的这些特性,对数字图像进行空域像素进行位置置乱,然后对置乱后的图像序列按照一定的方法进行异或处理得到加密图像;实验在图像的竖直、水平、对角线方向,随机选择像素点,利用其灰度值,图像像素个数,计算数学期望,方差,协方差,相关系数;结果表明文章算法扰乱了图像像素间的相关性,使得加密图像能够抵抗明文统计的攻击,且密钥空间大,运算速度快,具有非常好的加密效果。 展开更多
关键词 数字图像加密 LOGISTIC映射 混沌序列 置乱 异或
下载PDF
基于混沌序列的数字彩色图像加密算法 被引量:11
5
作者 何松林 《计算机工程》 CAS CSCD 北大核心 2011年第10期114-116,共3页
提出用Logistic混沌序列产生多个加密矩阵与基色矩阵进行多次异或的方法,对彩色图像的RGB分量进行随机化处理,使加密后的图像均匀。由于混沌序列对参数和初始值的极端敏感性,即使加密算法被公开,没有正确的密钥也无法得到有用信息。因... 提出用Logistic混沌序列产生多个加密矩阵与基色矩阵进行多次异或的方法,对彩色图像的RGB分量进行随机化处理,使加密后的图像均匀。由于混沌序列对参数和初始值的极端敏感性,即使加密算法被公开,没有正确的密钥也无法得到有用信息。因此采用多组分支参数和初始值作为密钥,使密钥长度有效增加。实验结果证明了该算法是有效的。 展开更多
关键词 混沌序列 数字彩色图像 LOGISTIC映射 加密 异或
下载PDF
基于循环移位和异或运算的对合线性变换研究 被引量:10
6
作者 李瑞林 熊海 李超 《国防科技大学学报》 EI CAS CSCD 北大核心 2012年第2期46-50,共5页
在对称密码算法的设计中,为达到良好的扩散作用,设计者一般均选择分支数较大的线性变换。基于循环移位和异或运算的线性变换由于其实现效率较高,已经在很多密码算法中被采用,比如分组密码SMS4、HIGHT,Hash函数SHA-2、MD6等。此外,如果... 在对称密码算法的设计中,为达到良好的扩散作用,设计者一般均选择分支数较大的线性变换。基于循环移位和异或运算的线性变换由于其实现效率较高,已经在很多密码算法中被采用,比如分组密码SMS4、HIGHT,Hash函数SHA-2、MD6等。此外,如果线性变换是对合的,还为解密带来了方便。研究了基于循环移位和异或运算设计的对合线性变换,给出了这类线性变换的计数公式,指出它们的分支数上界为4,并讨论了循环移位的参数与分支数之间的关系,从而为基于这类运算设计的线性变换提供了理论依据。 展开更多
关键词 对称密码 线性变换 分支数 循环移位 异或
下载PDF
基于异或运算的低成本RFID双向认证协议 被引量:7
7
作者 潘涛 左开中 +1 位作者 郭良敏 罗永龙 《计算机工程》 CAS CSCD 2012年第9期278-281,共4页
为降低无线射频识别(RFID)的标签成本,解决后台数据库与标签间更新不同步的问题,提出一种基于异或运算的RFID双向认证协议。通过改变数据库与标签更新次序,实现标签和数据库之间的同步更新,在标签中仅使用异或运算和随机数生成器,使其... 为降低无线射频识别(RFID)的标签成本,解决后台数据库与标签间更新不同步的问题,提出一种基于异或运算的RFID双向认证协议。通过改变数据库与标签更新次序,实现标签和数据库之间的同步更新,在标签中仅使用异或运算和随机数生成器,使其适用于低成本RFID系统。实验结果表明,该协议的运算量、标签硬件成本开销较小,能保证数据传输安全。 展开更多
关键词 无线射频识别 双向认证协议 异或 同步更新 低成本 安全性
下载PDF
基于虚拟存储技术的持续数据保护机制 被引量:7
8
作者 牛超 杨英杰 +1 位作者 毛秀青 张国强 《计算机工程与设计》 CSCD 北大核心 2013年第4期1207-1211,共5页
为了解决信息系统中数据失效的问题,详细记录数据的变化情况,在灾难发生时能够最低限度的减小损失,分析了当前持续数据保护(CDP)技术的现状,立足现有的TRAP-4持续数据保护思想,提出了一种基于虚拟存储技术的持续数据保护机制(VPS_CDP)... 为了解决信息系统中数据失效的问题,详细记录数据的变化情况,在灾难发生时能够最低限度的减小损失,分析了当前持续数据保护(CDP)技术的现状,立足现有的TRAP-4持续数据保护思想,提出了一种基于虚拟存储技术的持续数据保护机制(VPS_CDP)。在虚拟层改进了日志生成方式,减轻了系统工作负载,缩短了数据备份与恢复时间,并提出了基于文件块的持续保护思想,增强了系统对于核心数据的持续全备份能力。 展开更多
关键词 持续数据保护 虚拟专用服务器 日志 异或 虚拟存储技术
下载PDF
格雷码性质研究 被引量:7
9
作者 吴晓建 谢明 +2 位作者 邱香 李红英 邬剑飞 《机电工程技术》 2010年第9期80-82,共3页
传统自然码与格雷码之间的互换算法不够简洁,不利于计算机编程,通过研究得到格雷码正反变换新的简便快捷算法,同时提出格雷码正反变换异或定理、高阶格雷码的定义以及高阶格雷码基2算法。
关键词 自然码 格雷码 异或 高阶格雷码
下载PDF
基于直线生成的卷积霍夫线段检测
10
作者 聂子博 曹建军 +2 位作者 翁年凤 余旭 王孟大 《计算机技术与发展》 2024年第5期30-36,共7页
直线检测作为计算机视觉的上游任务,为下游包括工业视觉、遥感图像分析等任务提供支撑。直线检测的一大方向是霍夫直线检测,但现有霍夫检测基于近似原理设计计票器,直线检测准确度不高。为提高霍夫变换线段检测的准确度,利用卷积改进霍... 直线检测作为计算机视觉的上游任务,为下游包括工业视觉、遥感图像分析等任务提供支撑。直线检测的一大方向是霍夫直线检测,但现有霍夫检测基于近似原理设计计票器,直线检测准确度不高。为提高霍夫变换线段检测的准确度,利用卷积改进霍夫直线检测的计票器并提出基于直线生成的卷积霍夫线段检测方法。利用中值滤波对原始图像中的复杂纹理平滑处理后检测图像中的边界;通过按位异或卷积去除边界检测结果中的噪点并保留候选的线段端点;将候选的线段端点两两组合并使用布雷森汉姆算法进行线段生成,由利用卷积改进的计票器判断生成的线段是否存在于边界上;确认端点所构成线段位于边界后求取端点对之间的参数并合并参数相似的加检测结果,得到最终线段检测结果。对比实验中该方法的F1指标为0.7626,优于对比方法中最高的0.6523,证明该方法保留了霍夫变换较高鲁棒性的同时提高了检测结果的准确性。 展开更多
关键词 线段检测 霍夫变换 卷积核 异或 直线生成 布雷森汉姆算法
下载PDF
基于类GHZ态的受控量子安全直接通信 被引量:5
11
作者 匡畅 郑晓毅 《量子电子学报》 CAS CSCD 北大核心 2019年第6期714-718,共5页
提出了一种基于类GHZ态的可控量子安全直接通信方案.方案中通信三方利用各自手中的纠缠粒子满足经典异或关系的性质,结合控制非门操作,对承载经典信息的量子态进行加密、控制、解密等。并通过插入诱骗光子的方法来防止窃听行为,保障通... 提出了一种基于类GHZ态的可控量子安全直接通信方案.方案中通信三方利用各自手中的纠缠粒子满足经典异或关系的性质,结合控制非门操作,对承载经典信息的量子态进行加密、控制、解密等。并通过插入诱骗光子的方法来防止窃听行为,保障通信安全。安全性分析可知所提方案可以有效探测内部和外部窃听者的窃听行为。同时,通信过程中传送的消息粒子并不是分发的纠缠粒子,因此该方案中纠缠资源可以重复利用。 展开更多
关键词 量子信息 受控量子安全直接通信 类GHZ态 异或 控制非门操作
下载PDF
基于行程编码的运动图像帧间压缩算法 被引量:5
12
作者 鲁萍 马光思 《微机发展》 2005年第10期72-74,77,共4页
运动图像在时间域上的数据相关性很大,利用相关性屏蔽无变化数据,使之表现为大量连续相同数据,进而用行程编码进行压缩。对帧间施行的基于异或运算的无损压缩算法和基于差值量化的有损压缩算法对远程教学及网络视频会议图像传输、监视... 运动图像在时间域上的数据相关性很大,利用相关性屏蔽无变化数据,使之表现为大量连续相同数据,进而用行程编码进行压缩。对帧间施行的基于异或运算的无损压缩算法和基于差值量化的有损压缩算法对远程教学及网络视频会议图像传输、监视系统的开发有重要实用价值。 展开更多
关键词 图像压缩 行程编码 量化 实时传输 异或
下载PDF
基于随机栅格的异或区域递增式视觉密码方案 被引量:4
13
作者 胡浩 沈刚 +1 位作者 郁滨 马浩俊夫 《计算机研究与发展》 EI CSCD 北大核心 2016年第8期1857-1866,共10页
针对现有区域递增式视觉密码方案仅局限于或运算,导致秘密图像中白像素无法被正确恢复的问题,给出了基于异或运算的区域递增式视觉密码的定义.通过迭代基于随机栅格的(k,k)单秘密视觉密码方案,利用0是异或{0,1}群中单位元的特性,设计了... 针对现有区域递增式视觉密码方案仅局限于或运算,导致秘密图像中白像素无法被正确恢复的问题,给出了基于异或运算的区域递增式视觉密码的定义.通过迭代基于随机栅格的(k,k)单秘密视觉密码方案,利用0是异或{0,1}群中单位元的特性,设计了适用于异或运算的(k,n)单秘密方案的共享份生成算法,并构造了(k,n)区域递增式方案的秘密分享与恢复流程,分享过程中对于原像素s,依据s所在区域的密级,通过随机选取一个授权子集Q对s重新赋值,并利用(k,n)单秘密方案完成像素加密.恢复过程同一般视觉密码方案相同,最后对方案的有效性进行了理论证明.实验结果表明,该方案不仅实现了像素不扩展,且所有共享份叠加时白像素可以完美恢复. 展开更多
关键词 图像秘密共享 视觉密码 密级 区域递增式 随机栅格 异或
下载PDF
兼顾视觉质量和载体图像无损重建的可见水印 被引量:3
14
作者 李茜 王朔中 +1 位作者 金秋明 张新鹏 《中国图象图形学报》 CSCD 北大核心 2008年第10期1947-1950,共4页
针对几种现有的水印方法含水印图像视觉效果不佳的问题,提出了以下两种方案:一种是将水印与图像最高位面做异或运算来实现水印嵌入,此方案当水印位置和大小不受限制时,效果与以往的几种方法相近,但实现更加简单;另一种方法是在水印覆盖... 针对几种现有的水印方法含水印图像视觉效果不佳的问题,提出了以下两种方案:一种是将水印与图像最高位面做异或运算来实现水印嵌入,此方案当水印位置和大小不受限制时,效果与以往的几种方法相近,但实现更加简单;另一种方法是在水印覆盖区进行像素比特移位,使水印覆盖处的高位像素下移,将水印置于最高位,以获得半透明的水印效果。对于任意的水印嵌入位置和水印大小,应用该方法得到的含水印图像不会出现亮度的跳变,且视觉效果自然。两种方法均可在不知道水印信息的情况下实现原始图像的无损恢复。 展开更多
关键词 可见水印 无损重建 异或 像素比特移位
下载PDF
一种基于位表的有效频繁项集挖掘算法 被引量:4
15
作者 赵官宝 刘云 《山东大学学报(理学版)》 CAS CSCD 北大核心 2015年第5期23-29,共7页
在数据挖掘技术中,关联规则挖掘的关键在于快速、准确地挖掘频繁项集。传统的Apriori类算法在挖掘频繁项集时存在扫描整个事务数据库的次数较多、频繁项集挖掘时间较长的问题。基于位表提出了频繁项集挖掘算法BITXOR,用二进制序列表示项... 在数据挖掘技术中,关联规则挖掘的关键在于快速、准确地挖掘频繁项集。传统的Apriori类算法在挖掘频繁项集时存在扫描整个事务数据库的次数较多、频繁项集挖掘时间较长的问题。基于位表提出了频繁项集挖掘算法BITXOR,用二进制序列表示项集,通过异或运算判断两个项集是否能连接;在项集连接后,BITXOR算法对初始候选项集进行剪枝操作。仿真结果表明,在相同条件下,与传统的Apriori、FP-growth算法相比,BITXOR算法仅需扫描整个事务数据库一次,频繁项集的挖掘时间明显减少,在密集型数据库条件下性能表现更加显著。 展开更多
关键词 关联规则 频繁项集 位表 异或 剪枝
原文传递
基于扩频的复合混沌优选序列生成方法 被引量:4
16
作者 田明浩 徐晓丹 +1 位作者 刘芳 冯永新 《沈阳理工大学学报》 CAS 2018年第5期1-6,共6页
针对现有的一维混沌伪随机序列产生方式过于单一、易被反向截获、复杂度低等不足,通过对混沌序列的初值和分形参数进行相互控制,异或叠加,并选取合适的初值和分形参数的方式,提出新的复合混沌优选序列;然后从复杂度、平衡性、游程特性... 针对现有的一维混沌伪随机序列产生方式过于单一、易被反向截获、复杂度低等不足,通过对混沌序列的初值和分形参数进行相互控制,异或叠加,并选取合适的初值和分形参数的方式,提出新的复合混沌优选序列;然后从复杂度、平衡性、游程特性、相关性、随机性等角度对序列进行性能分析。仿真分析结果表明,生成的复合混沌序列不仅提高了混沌序列的复杂度,而且具有较好的游程特性和平衡性,相比于单一混沌序列,其随机性和相关性也更好,满足扩频通信系统中伪随机序列的性能要求。 展开更多
关键词 混沌序列 复合 优选 控制 异或
下载PDF
C语言实现动画技术的探讨 被引量:3
17
作者 朱蓉 郑建华 《电脑知识与技术》 2005年第12期145-147,共3页
本文首先介绍了动画实现的原理,然后详细分析了在TurboC下实现动画的各种方法及其优缺点,指出并指出减少图形重画以及加快图形的切换速度是改善动画效果的关键因素。在具有应用中应该针对图形的复杂程度、动画效果的要求、软硬件环境的... 本文首先介绍了动画实现的原理,然后详细分析了在TurboC下实现动画的各种方法及其优缺点,指出并指出减少图形重画以及加快图形的切换速度是改善动画效果的关键因素。在具有应用中应该针对图形的复杂程度、动画效果的要求、软硬件环境的制约条件来选择合适的动画技术以实现自己的目的。 展开更多
关键词 动画 异或 背景色 调色板 C语言
下载PDF
二元集的16种代数运算 被引量:3
18
作者 吴文良 《昭通师范高等专科学校学报》 1999年第2期1-4,共4页
用抽象代数的方法系统分析二元集上仅有的16种运算,指出这16种运算中只有异或运算和等值运算能对二元集构成群;异或运算和与运算能使二元集成为环以及等值运算和或运算能使二元集成为环;异或运算可以推广到扩展的自然数集,并使扩展的自... 用抽象代数的方法系统分析二元集上仅有的16种运算,指出这16种运算中只有异或运算和等值运算能对二元集构成群;异或运算和与运算能使二元集成为环以及等值运算和或运算能使二元集成为环;异或运算可以推广到扩展的自然数集,并使扩展的自然数集成为群。并给出扩展的自然数集上异或运算的一个性质定理。 展开更多
关键词 二元集 异或 代数运算 数理逻辑
下载PDF
基于异或的完全恢复门限视觉密码方案 被引量:3
19
作者 石林 郁滨 王益伟 《信息工程大学学报》 2012年第3期260-264,共5页
针对完全恢复视觉密码方案存在的参与者需保存多个共享份问题,文章给出了分享编组函数概念,设计了共享份合并与提取算法,在此基础上,构造了一种(k,n)方案,该方案在实现秘密图像完全恢复的同时,每个参与者只需保存一个共享份。实验结果表... 针对完全恢复视觉密码方案存在的参与者需保存多个共享份问题,文章给出了分享编组函数概念,设计了共享份合并与提取算法,在此基础上,构造了一种(k,n)方案,该方案在实现秘密图像完全恢复的同时,每个参与者只需保存一个共享份。实验结果表明,方案提高了恢复效率,大大减小了共享份管理难度。 展开更多
关键词 视觉密码 异或 门限方案 完全恢复
下载PDF
基于PRESENT算法的智能卡芯片存储加密 被引量:3
20
作者 王亚楠 杨永生 +1 位作者 毕海英 高金萍 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第12期1708-1712,共5页
该文将轻量级密码算法PRESENT用于智能卡芯片存储加密中,用于保证卡内代码及数据的安全。首先指出总线置乱方法存在选择明文攻击隐患,而异或加密方法在Flash擦除操作时会导致密钥泄露,进而指出引入PRESENT算法的重要性。同时,该文给出PR... 该文将轻量级密码算法PRESENT用于智能卡芯片存储加密中,用于保证卡内代码及数据的安全。首先指出总线置乱方法存在选择明文攻击隐患,而异或加密方法在Flash擦除操作时会导致密钥泄露,进而指出引入PRESENT算法的重要性。同时,该文给出PRESENT算法在智能卡芯片中的具体实现方法,包括电路设计、密钥分散存储和故障攻击抵御措施。与传统方法相比,该文所提方法即保证了智能卡芯片运行的效率,又提高了存储加密的安全性。 展开更多
关键词 智能卡 存储器 加密 PRESENT算法 异或
原文传递
上一页 1 2 27 下一页 到第
使用帮助 返回顶部