期刊文献+
共找到502篇文章
< 1 2 26 >
每页显示 20 50 100
基于加权最小统计的噪声谱估计改进算法 被引量:7
1
作者 牛铜 张连海 屈丹 《电子与信息学报》 EI CSCD 北大核心 2009年第5期1166-1169,共4页
针对最小统计的噪声谱估计算法在噪声谱上升时跟踪时延较大的问题,该文给出了一种加权最小统计的噪声谱估计改进算法,通过分析加权对最小统计噪声谱估计算法的影响,采用3种简单典型曲线构造权值,用实验的方法比较得出由余弦曲线构造的... 针对最小统计的噪声谱估计算法在噪声谱上升时跟踪时延较大的问题,该文给出了一种加权最小统计的噪声谱估计改进算法,通过分析加权对最小统计噪声谱估计算法的影响,采用3种简单典型曲线构造权值,用实验的方法比较得出由余弦曲线构造的权值最优。实验结果表明加权最小统计的噪声谱估计改进算法能够快速跟踪噪声谱的变化,提高了噪声谱估计的准确性,改善了增强后的语音质量。 展开更多
关键词 语音增强 噪声谱估计 加权最小统计
下载PDF
基于动态系统方法的二维带限信号外推算法 被引量:7
2
作者 马骋 江成顺 《系统仿真学报》 CAS CSCD 北大核心 2009年第10期2824-2827,共4页
提出了基于动态系统方法(Dynamical Systems Method)的二维带限信号重构外推算法.其核心部分在于用动态系统方法对离散后的Fredholm积分方程进行求解,相对于离散正则化方法而言,这样构造的外推算法具有较好的抗噪声能力,能提高计算精度... 提出了基于动态系统方法(Dynamical Systems Method)的二维带限信号重构外推算法.其核心部分在于用动态系统方法对离散后的Fredholm积分方程进行求解,相对于离散正则化方法而言,这样构造的外推算法具有较好的抗噪声能力,能提高计算精度并有效地降低计算量.最后通过计算机仿真对算法的可行性进行了验证。 展开更多
关键词 带限信号 外推 动态系统方法 FREDHOLM积分方程
下载PDF
基于双基数链的Tate对快速算法 被引量:4
3
作者 陈厚友 马传贵 《电子学报》 EI CAS CSCD 北大核心 2011年第2期408-413,共6页
椭圆曲线上双线性对快速实现的核心是Miller算法.本文给出了一种改进的Miller算法,其核心思想是将{2,3}-双基数链与Millier算法相结合,此算法在计算双线性对时能够有效地减少Miller算法中的迭代次数,而更有价值的是,此算法不仅适用于超... 椭圆曲线上双线性对快速实现的核心是Miller算法.本文给出了一种改进的Miller算法,其核心思想是将{2,3}-双基数链与Millier算法相结合,此算法在计算双线性对时能够有效地减少Miller算法中的迭代次数,而更有价值的是,此算法不仅适用于超奇异椭圆曲线同时还适用于一般的椭圆曲线.由本文给出的实验结果可知,新算法与其它现有的算法相比其效率提高约10.6%~20.3%. 展开更多
关键词 双基数链 除子 Miller算法 Tate对
下载PDF
磁共振弥散张量成像与静息态功能磁共振成像联合应用对艾滋病患者轻度认知功能下降的初步研究 被引量:3
4
作者 王玲 史大鹏 +4 位作者 闫镔 韩雄 王梅云 邱文娟 田捷 《中华传染病杂志》 CAS CSCD 北大核心 2013年第1期37-43,共7页
目的应用磁共振弥散张量成像(DTI)与静息态功能磁共振成像(rs-fMRI)及两种图像融合技术探讨AIDS患者轻度认知功能下降白质损害与皮层功能区损害的分布及相互关系。方法对26例经蒙特利尔认知评估量表(MoCA量表)评估的AIDS轻度认知... 目的应用磁共振弥散张量成像(DTI)与静息态功能磁共振成像(rs-fMRI)及两种图像融合技术探讨AIDS患者轻度认知功能下降白质损害与皮层功能区损害的分布及相互关系。方法对26例经蒙特利尔认知评估量表(MoCA量表)评估的AIDS轻度认知功能下降患者(AIDS组)和30名健康志愿者(健康对照组),行全脑DTI和rs—fMRI检查,获得全脑各向异性分数值(FA值)降低脑区分布图和以后扣带回为种子点静息态默认模式网络脑功能连接图,并采用图像融合技术将两组图像进行融合。结果AIDS组脑白质FA值降低脑区为左楔前叶(t=4.0499,P〈0.005)和右侧的楔前叶(t=5.1553,P%0.005)、额上回(t=5.1517、5.1484,均P〈0.005)、额中回(t=4.1444,P〈0.005)、中央前回(t=3.7395,P〈0.005)、枕叶(t=7.2236,P〈0.005)、顶下小叶(t=4.1450,P〈0.005);静息态与后扣带回功能连接相关脑区为左侧的扣带回(t=32.78,P〈0.005)、楔前叶(t=4.51,P〈0.005)、额上回(t=14.33、4.53,均P〈0.005)、颞中回(t=10.01、5.72,P〈0.005)、颞下回(t=5.99,P〈0.005)、海马旁回(t=7.63,P〈0.005)和右侧的后扣带回(t=34.81,P〈0.005)、楔前叶(t=32.09,P〈0.005)、额上回(t=14.12,P〈0.005)、额中回(t=17.71,P〈0.005)、颞上回(t=14.59,P〈0.005)和颞中回(t=11.83,P〈0.005);与后扣带回功能连接减弱相关脑区为左侧的楔前叶(t=5.39,P〈0.01)、前扣带回(t=3.66,P〈0.01)、小脑扁桃体(t=7.51,P〈0.01)和右侧的顶上小叶(t=4.44,P%0.01)、海马旁回(t=3.69,P〈0.01)和小脑扁桃体(t=6.15,P〈0.01)。图像融合分析显示,AIDS组左侧楔前叶脑白质FA值降低脑区其皮层功能活动显著减弱;左楔前叶、右侧的楔前叶、额上� 展开更多
关键词 获得性免疫缺陷综合征 认知障碍 磁共振成像 弥散 各向异性 脑白质病 进行性多病灶 大脑皮质
原文传递
具有强安全性的三方口令认证密钥交换协议(英文) 被引量:3
5
作者 丁晓飞 马传贵 《计算机学报》 EI CSCD 北大核心 2010年第1期111-118,共8页
大部分口令认证密钥交换(PAKE)协议的设计者忽略了长期密钥泄露可能造成的危害.文中发现仅仅依靠口令的安全性设计可以抵抗口令泄露攻击的三方PAKE协议是不可能的,所以文中采取服务器通过公钥实现认证的方法,设计一个可以抵抗口令泄露... 大部分口令认证密钥交换(PAKE)协议的设计者忽略了长期密钥泄露可能造成的危害.文中发现仅仅依靠口令的安全性设计可以抵抗口令泄露攻击的三方PAKE协议是不可能的,所以文中采取服务器通过公钥实现认证的方法,设计一个可以抵抗口令泄露攻击的强安全性协议,其在随机预示和理想密码模型下基于ECGDH假设具有前向安全的特性. 展开更多
关键词 口令认证密钥交换 椭圆曲线理论 口令泄露攻击 前向安全 可证安全
下载PDF
院校信息化教学管理建设实践的思考 被引量:3
6
作者 段伟 杜戈 曲鹏 《科技传播》 2009年第Z1期105-106,共2页
目前,院校信息化教学管理建设实践,既有理论研究层面的问题,也有应用操作层面的问题。本文通过探讨信息化教学管理不同层面的影响因素,科学分析阻碍信息化教学管理建设应用成效的难点,并提出信息化教学管理建设应用的几项措施,以促进信... 目前,院校信息化教学管理建设实践,既有理论研究层面的问题,也有应用操作层面的问题。本文通过探讨信息化教学管理不同层面的影响因素,科学分析阻碍信息化教学管理建设应用成效的难点,并提出信息化教学管理建设应用的几项措施,以促进信息化教学管理实践得以不断发展、成熟。 展开更多
关键词 信息化 教学管理 建设实践
下载PDF
基于活动网络图的工作流模型研究 被引量:3
7
作者 刘军 汤晓安 +1 位作者 干哲 李晓慧 《微计算机信息》 2009年第9期9-11,共3页
工作流是全部或者部分由计算机支持或自动处理的业务过程。为了实现工作流管理的功能,必须将业务过程从现实世界中抽象出来,用形式化的方法对其进行描述,这一工作的结果就是工作流模型。本文主要讨论基于活动网络图的工作流模型,基于对... 工作流是全部或者部分由计算机支持或自动处理的业务过程。为了实现工作流管理的功能,必须将业务过程从现实世界中抽象出来,用形式化的方法对其进行描述,这一工作的结果就是工作流模型。本文主要讨论基于活动网络图的工作流模型,基于对现实世界业务工程的抽象和分析,提出一个四维工作流模型,它包含四个子模型:组织模型、数据流模型、过程模型和资源模型,并从不同角度描述了该模型的各种属性。文中论述了各子模型之间的相互关系,给出了四维工作流模型的形式化描述。 展开更多
关键词 工作流模型 活动网络图 工作流管理系统
下载PDF
基于多变量公钥密码体制的代理重签名方案 被引量:2
8
作者 孙昌毅 李益发 斯雪明 《计算机工程》 CAS CSCD 2012年第17期116-118,共3页
代理重签名方案大多是基于大数分解和离散对数难题设计的,而量子计算机能在多项式时间内求解这些难题,从而给方案造成安全隐患。为此,利用多变量公钥密码体制可以抵抗量子攻击的特性,设计一个新的代理重签名方案。理论分析结果表明,该... 代理重签名方案大多是基于大数分解和离散对数难题设计的,而量子计算机能在多项式时间内求解这些难题,从而给方案造成安全隐患。为此,利用多变量公钥密码体制可以抵抗量子攻击的特性,设计一个新的代理重签名方案。理论分析结果表明,该方案满足内部安全性和外部安全性,且运算效率高。 展开更多
关键词 多变量公钥密码体制 MQ问题 IP问题 代理重签名 量子计算机 抗量子计算
下载PDF
一种安全的USB2.0设备控制器设计 被引量:2
9
作者 李爱国 冯国松 《计算机工程》 CAS CSCD 2012年第24期288-290,共3页
针对基于通用串行总线(USB)的移动存储设备面临的安全威胁及常见安全机制的弱点,提出一种安全USB2.0设备控制器的设计方案,采用基于哈希函数的双向身份认证协议以及块加密方案XTS-AES算法,为USB接口提供主机与设备的双向身份认证和存储... 针对基于通用串行总线(USB)的移动存储设备面临的安全威胁及常见安全机制的弱点,提出一种安全USB2.0设备控制器的设计方案,采用基于哈希函数的双向身份认证协议以及块加密方案XTS-AES算法,为USB接口提供主机与设备的双向身份认证和存储数据加密的安全机制。该方案从硬件层为USB移动存储设备的安全机制提供技术支持,以较少的密钥使用量为存储数据提供芯片级的安全防护。 展开更多
关键词 通用串行总线 安全存储 XTS-AES算法 双向身份认证 哈希函数
下载PDF
可编程可伸缩的双域模乘加器研究与设计 被引量:2
10
作者 李嘉敏 戴紫彬 王益伟 《电子技术应用》 2018年第1期28-32,36,共6页
模乘和模加减作为椭圆曲线公钥体制的核心运算,在ECC算法实现过程中使用频率极高。如何高效率、低成本地实现模乘模加减是当前的一个研究热点。针对FIOS类型Montgomery模乘算法和模加减算法展开研究,结合可重构设计技术,并对算法进行流... 模乘和模加减作为椭圆曲线公钥体制的核心运算,在ECC算法实现过程中使用频率极高。如何高效率、低成本地实现模乘模加减是当前的一个研究热点。针对FIOS类型Montgomery模乘算法和模加减算法展开研究,结合可重构设计技术,并对算法进行流水线切割,设计实现了一种能够同时支持GF(p)和GF(2n)两种有限域运算、长度可伸缩的模乘加器。最后对设计的模乘加器用Verilog HDL进行描述,采用综合工具在CMOS 0.18μm typical工艺库下综合。实验结果表明,该模乘加器的最大时钟频率为230 MHz,不仅在运算速度和电路面积上具有一定优势,而且可以灵活地实现运算长度伸缩。 展开更多
关键词 长度可伸缩 双域运算 模乘加减 流水线
下载PDF
基于防篡改硬件模型的UC安全承诺协议 被引量:1
11
作者 张妤 阴建强 胡杰 《计算机工程》 CAS CSCD 2013年第2期125-129,共5页
从通用可组合(UC)框架的基本概念出发,分析UC安全性对承诺协议的要求,得出以下结论:朴素模型中不存在UC安全承诺协议是因为承诺协议的安全需求与UC安全性要求间存在矛盾。在此基础上提出一种基于防篡改硬件模型的UC安全承诺协议UCCOM。... 从通用可组合(UC)框架的基本概念出发,分析UC安全性对承诺协议的要求,得出以下结论:朴素模型中不存在UC安全承诺协议是因为承诺协议的安全需求与UC安全性要求间存在矛盾。在此基础上提出一种基于防篡改硬件模型的UC安全承诺协议UCCOM。分析结果表明,UCCOM的安全性不依赖于可信第三方,与同类协议相比,使用的密码学操作更少,效率更高。 展开更多
关键词 承诺协议 通用可组合安全性 防篡改硬件 隐藏性 绑定性
下载PDF
伪抛物型方程非局部问题解的爆破性 被引量:1
12
作者 江成顺 汪先超 《理论数学》 2011年第2期80-84,共5页
本文研究带非线性非局部源项的伪抛物型方程的一类初边值问题。首先证明了模型局部解的存在唯一性,然后证明其解在一定条件下的爆破性质,最后给出两个特殊源项问题解的爆破速率估计。
关键词 BLOW-UP 伪抛物型方程 非线性非局部源 爆破速率
下载PDF
无线传感器网络中具有匿名性的用户认证协议 被引量:1
13
作者 刘聪 高峰修 +1 位作者 马传贵 魏福山 《计算机工程》 CAS CSCD 2012年第22期99-103,共5页
对He等人提出的无线传感器网络用户认证协议(Ad-Hoc Sensor Wireless Networks,2010,No.4)进行研究,指出该协议无法实现用户匿名性,不能抵抗用户仿冒攻击和网关节点旁路攻击,并利用高效的对称密码算法和单向hash函数对其进行改进。理论... 对He等人提出的无线传感器网络用户认证协议(Ad-Hoc Sensor Wireless Networks,2010,No.4)进行研究,指出该协议无法实现用户匿名性,不能抵抗用户仿冒攻击和网关节点旁路攻击,并利用高效的对称密码算法和单向hash函数对其进行改进。理论分析结果证明,改进协议可以实现用户匿名性、不可追踪性及实体认证,抵抗离线字典攻击、用户仿冒攻击和网关节点旁路攻击,与同类协议相比,计算效率更高。 展开更多
关键词 无线传感器网络 用户认证 密钥协商 隐私保护 匿名性 不可追踪性
下载PDF
基于椭圆曲线的二元伪随机序列构造与分析 被引量:1
14
作者 花文昭 韩文报 《计算机工程》 CAS CSCD 2012年第18期100-102,共3页
基于有限域p上的椭圆曲线,利用乘法逆构造一类二元伪随机序列,通过素域上椭圆曲线的指数和,计算该类伪随机序列的一致分布测度和k阶相关测度。结果表明,周期为N的二元伪随机序列一致分布测度的上界为p1/2lbplbN,k阶相关测度的上界为p1/2... 基于有限域p上的椭圆曲线,利用乘法逆构造一类二元伪随机序列,通过素域上椭圆曲线的指数和,计算该类伪随机序列的一致分布测度和k阶相关测度。结果表明,周期为N的二元伪随机序列一致分布测度的上界为p1/2lbplbN,k阶相关测度的上界为p1/2(lbp)klbN,2个测度的数量级都是O(N),说明该类序列具有很好的伪随机性质。 展开更多
关键词 伪随机序列 椭圆曲线 指数和 一致分布测度 k阶相关测度
下载PDF
对简化版KeeLoq算法的中间相遇-立方攻击 被引量:1
15
作者 李俊志 李文 +1 位作者 李伟 关杰 《上海交通大学学报》 EI CAS CSCD 北大核心 2015年第10期1540-1544,共5页
利用立方攻击密码分析方法对简化版(64圈)的KeeLoq算法进行分析,寻找关于15bit密钥的线性方程组;结合穷举攻击,以O(221.2)的复杂度恢复所有64bit密钥;利用所得线性方程组,结合中间相遇技术将攻击圈数增加到96圈,从而实现了以O(251.3)的... 利用立方攻击密码分析方法对简化版(64圈)的KeeLoq算法进行分析,寻找关于15bit密钥的线性方程组;结合穷举攻击,以O(221.2)的复杂度恢复所有64bit密钥;利用所得线性方程组,结合中间相遇技术将攻击圈数增加到96圈,从而实现了以O(251.3)的复杂度恢复所有密钥. 展开更多
关键词 立方攻击 中间相遇技术 KeeLoq密码
下载PDF
关于研究生科研能力培养的探讨 被引量:1
16
作者 巩道福 刘粉林 +2 位作者 罗向阳 芦斌 杨春芳 《中国电子教育》 2016年第1期34-39,共6页
一、引言研究生作为高校科研活动的主要参与者和力量,在科研活动的整个过程中,发挥了重要的作用[1]。而在研究生的培养过程中,有许多导师发现,由于缺乏相关课程的专门培养,研究生从入学到真正进入科研状态往往需要很长一段时间(有的甚... 一、引言研究生作为高校科研活动的主要参与者和力量,在科研活动的整个过程中,发挥了重要的作用[1]。而在研究生的培养过程中,有许多导师发现,由于缺乏相关课程的专门培养,研究生从入学到真正进入科研状态往往需要很长一段时间(有的甚至是一年左右),而且其进入状态的快慢和良好程度也往往要取决于所参与科研讨论、科研项目、与导师或师兄的交流程度[2]。这些因素都大大缩短了研究生能够实际参与科研工作和进行课题研究的时间。 展开更多
关键词 研究生科研能力 逻辑思维 开题报告 文献查阅 动手实践
原文传递
一种高效保形迭代函数的构造及其应用
17
作者 孙昌毅 李益发 斯雪明 《计算机工程》 CAS CSCD 2012年第22期92-94,共3页
管海明提出的保形迭代函数构造方法(武汉大学学报:理学版,2008年第5期)在实际应用中不能顺利求得迭代大整数次的结果。针对该问题,结合离散对数问题的应用方法,提出2个解决策略,利用特殊构造法寻找一个结构简单的多项式,从而构造一种可... 管海明提出的保形迭代函数构造方法(武汉大学学报:理学版,2008年第5期)在实际应用中不能顺利求得迭代大整数次的结果。针对该问题,结合离散对数问题的应用方法,提出2个解决策略,利用特殊构造法寻找一个结构简单的多项式,从而构造一种可行的高效保形迭代函数,分析证明其具有较高的迭代效率,并将该函数用于推广的ElGamal加密方案与Schnorr签名方案。 展开更多
关键词 保形迭代深度问题 保形迭代函数 数字签名 公钥加密 签名方案
下载PDF
基于小波包变换的雷达辐射源信号识别
18
作者 雷恒恒 赵拥军 +1 位作者 韩旭 张培峰 《电子信息对抗技术》 2010年第2期8-10,33,共4页
为了提高雷达辐射源信号的正确识别率以满足现代电子对抗的需求,提出一种以小波包系数的能量比和标准差为特征的算法,并采用BP神经网络进行识别。仿真实验表明,该方法能在较低的信噪比条件下取得较好的识别率。
关键词 雷达信号调制类型识别 小波包变换 BP神经网络
下载PDF
基于Tikhonov正则化理论的时差定位新算法研究(英文)
19
作者 江成顺 马骋 罗明军 《系统仿真学报》 CAS CSCD 北大核心 2009年第5期1263-1265,1273,共4页
提出了基于Tikhonov正则化理论的多站时差定位新方法.将基于拟最优原则的Tikhonov正则化方法应用于经过线性化处理后的定位方程组的求解,这种方法的优势之一在于它不需要任何关于噪声分布的信息.给出了有关正则解收敛性的理论结果,并介... 提出了基于Tikhonov正则化理论的多站时差定位新方法.将基于拟最优原则的Tikhonov正则化方法应用于经过线性化处理后的定位方程组的求解,这种方法的优势之一在于它不需要任何关于噪声分布的信息.给出了有关正则解收敛性的理论结果,并介绍了正则化定位的计算方法.在计算机仿真部分,以普通最小二乘定位算法为参照,给出了在不同误差条件下两种算法的定位结果.数据结果显示,正则化定位算法的定位精度相对较高,且抗噪声干扰的能力也较强,这证明了正则化定位算法的可行性。 展开更多
关键词 时差定位 TIKHONOV正则化 最小二乘 噪声
下载PDF
在线式攻击的芯片防御技术
20
作者 朱元华 李清宝 肖达 《计算机工程与设计》 CSCD 北大核心 2008年第20期5171-5173,5176,共4页
针对在线式攻击给芯片安全带来的威胁,分析了在线式攻击主要过程和基本特点,提出了在增加在线采集全部工作数据难度,增加芯片接口属性判别难度,增加输入数据和输出数据内在关系分析难度3个大的方面来增强芯片的安全。并从芯片设计的角度... 针对在线式攻击给芯片安全带来的威胁,分析了在线式攻击主要过程和基本特点,提出了在增加在线采集全部工作数据难度,增加芯片接口属性判别难度,增加输入数据和输出数据内在关系分析难度3个大的方面来增强芯片的安全。并从芯片设计的角度,在数据采集、接口属性判别和输入数据输出数据关系分析3个方面介绍了一些有效的防范技术。主要介绍了输入数据随机化技术、双向接口技术、信息隐藏技术、状态机和信息隐藏结合技术等。 展开更多
关键词 安全芯片 在线式攻击 信息隐藏 有限状态机 逻辑分析仪
下载PDF
上一页 1 2 26 下一页 到第
使用帮助 返回顶部