首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
神经网络的结构设计、优化方法是神经网络研究的一个方向,至今仍没一个系统有效的解决方法。主要列举了多种神经网络结构的设计方法,包括凑试方法、增长方法、修剪方法、进化方法、自适应方法和正交多项式误差逐次逼近法,并对这些神经网络优化设计的方法进行了评述和比较。  相似文献   

2.
智能故障诊断在现代飞行器及先进的武器装备及其电子设备的设计、生产和维护过程中都起着关键的作用。介绍了现有电子设备智能故障诊断方法,包括基于规则的方法、故障树方法、模糊诊断方法、基于人工神经网络的方法和信息融合故障诊断方法,阐述各自的特点和局限性,讨论了航空电子设备智能故障诊断发展,提出了集成诊断技术、综合测试与诊断策略、机器学习方法和软件工具的开发等关键技术。  相似文献   

3.
军事信息对于战争致胜和军队建设的重大意义和主导作用已日益凸现,必然促进军事信息管理方法的发展和创新。而军事信息管理实践的发展及其对各种学科理论、原理、技术、方法的吸收和运用,也必然促进军事信息管理方法的发展和进化。军事信息管理方法的作用是一切军事信息管理理论、原理所无法替代的。军事信息管理理论、原理必须通过军事信息管理方法才能在军事信息管理活动中发挥作用。为此,需要正确理解军事信息管理方法的内涵外延、特性和作用,这对于制定正确的军事信息管理政策和策略是非常重要的。  相似文献   

4.
电子电路中抗EMI设计   总被引:3,自引:0,他引:3  
电磁干扰(EMI)可分为传导干扰和辐射干扰,消除干扰的方法可以采用硬件方法和软件方法,硬件方法主要有屏蔽、接地、隔离和滤波等,而软件方法主要是滤波。笔者对各种方法进行总结,并指出各种方法所存在的问题以及适用场合,并对一些常用方法提出改进措施。  相似文献   

5.
对系统可靠性和经济性要求的提高使得模拟电路故障诊断的重要性日益凸显。首先在介绍了模拟电路故障原因及分类的基础上,详细分析了模拟电路故障诊断的特点。针对传统诊断方法的不足之处,介绍了基于人工智能和现代信息信号处理的现代故障诊断方法,包括专家系统诊断方法、神经网络诊断方法、模糊诊断方法和基于核的诊断方法,同时系统地分析了每种方法的基本原理、优缺点、研究进展和典型应用。最后探讨了目前模拟电路故障诊断研究存在的问题和未来的发展方向。  相似文献   

6.
为克服扫描计算成像系统测量和计算速度慢的缺点,综述一些快速计算成像技术,从测量和计算方面论述提高速度的方法。在基于光场调制的计算光学成像法中,介绍轴向扫描、横向扫描、多波长扫描、散射介质、多距离等调制方式。针对快速定量相位成像技术,介绍定量相位成像方法、基于Kramers-Kronig关系的快速定量相位成像方法、基于对角扩展采样的计算成像方法、基于对称照明的单帧计算成像方法。针对自动聚焦技术,介绍自动聚焦技术分类、核心算法、基于Tanimoto系数和多相梯度绝对值的自动聚焦方法、基于特征区域提取和细分搜索的快速自动聚焦方法。  相似文献   

7.
这里系统、全面的给出了能力需求领域知识复用方法。首先简要介绍基于能力概念框架的需求获取方法,然后定义了领域知识复用的层次,提出领域知识复用的方法,并提出一种综合语义相似度计算方法,以提高本体映射的通用性、适应性和相似度计算方法的全面性,设计了基于该方法的本体映射和本体合并方法。该方法是"基于能力概念框架的需求获取、分析方法"的重要组成部分,为提高需求获取质量提供重要的理论和方法上的支撑。  相似文献   

8.
定向角是极化合成孔径雷达(SAR)图像目标的一个重要参数,出于不同应用背景,定向角有多种定义方法。对8种不同定向角定义方法进行了比较,分析了其内在联系。得出Huynen方法和Schuler方法物理意义一致,前者适用于单视极化SAR数据,后者适用于多视情况。杨健方法、Cameron方法、Krogager方法和徐丰方法是等价的,适用于单视数据;Lee方法和安文韬方法等价,适用于多视数据。  相似文献   

9.
通过回顾已有管理信息系统课程改革方案中常见的案例教学、课堂讨论、学生上台、差别教学等4种方法,进而分析了定量化方法在课程教学改革中的作用和意义,并从预测方法、决策方法、挣值法以及经济学方法4个方面介绍了管理信息系统课程中可以引入的几个定量化方法。这一思想的提出为管理信息系统的教学改革提供了新的思路和方法,为新的教学改革探明了新的研究方向。  相似文献   

10.
介绍和分析了两种传统的电子设备固有测试性评价方法。这两种方法都是根据通用设计准则的指标和经验给出,需要以大量的测试性验证、评估试验和大量的试验数据作为基础,所需时间长、费用高,缺乏科学性。提出了基于仿真的电子设备固有测试性评价方法,由于PSpice软件丰富的输出文件、强大的功能和前面积累的有关电子设备固有测试性评价的理论,使得该方法在理论上能够克服传统方法存在的问题和不足。通过进一步的学习和研究,该方法的应用前景是很广阔的。  相似文献   

11.
该文对八阵图(ESF)算法抵抗不可能差分密码分析和线性密码分析的能力进行了研究。ESF算法是一种具有Feistel结构的轻量级分组密码算法,它的轮函数为代换置换(SP)结构。该文首先用新的不可能差分区分器分析了12轮ESF算法,随后用线性密码分析的方法分析了9轮ESF算法。计算得出12轮不可能差分分析的数据复杂度大约为O(267),时间复杂度约为O(2110.7),而9轮线性密码分析的数据复杂度仅为O(235),时间复杂度不大于O(215.6)。结果表明ESF算法足够抵抗不可能差分密码分析,而抵抗线性密码分析的能力相对较弱。  相似文献   

12.
贾楠 《通信技术》2007,(5):46-48
主要介绍一种针对GSM系统中的加密算法A5/2算法的实时唯密文攻击算法。在系统中信道编码在信息加密之前,利用明文中的冗余进行破解。此算法不需要已知明文,仅需少量密文即可完成破解,增加了可实现性;且此算法具有实时性,可在5.5小时的预计算之后,于1秒内获取会话密钥。  相似文献   

13.
该文基于Whitened Swap?or?Not(WSN)的结构特点,分析了Canteaut 等人提出的Bent whItened Swap Or Not –like (BISON-like) 算法的最大期望差分概率值(MEDP)及其(使用平衡函数时)抵御线性密码分析的能力;针对BISON算法迭代轮数异常高(一般为3n轮,n为数据分组长度)且密钥信息的异或操作由不平衡Bent函数决定的情况,该文采用了一类较小绝对值指标、高非线性度、较高代数次数的平衡布尔函数替换BISON算法中的Bent函数,评估了新变体BISON算法抵御差分密码分析和线性密码分析的能力。研究结果表明:新的变体BISON算法仅需迭代n轮;当n较大时(如n=128或256),其抵御差分攻击和线性攻击的能力均接近理想值。且其密钥信息的异或操作由平衡函数来决定,故具有更好的算法局部平衡性。  相似文献   

14.
广义自缩序列的一种比较快速的密码学分析方法   总被引:1,自引:0,他引:1  
对广义自缩序列生成器,利用猜测攻击的思想给出了一种比较快速的初态重构算法。得到了:(1)当线性反馈移位寄存器(LFSR)的特征多项式与线性组合器均已知时,算法的复杂度为O((L/2)32L-2)),lL/2;(2)当线性组合器未知时,算法的复杂度为O(L322L-1),lL;(3)当LFSR的特征多项式未知时,算法的复杂度为O((2L-1)L-122L-l),lL.其中L为LFSR的长度,为欧拉函数。  相似文献   

15.
文章对RC5加密算法进行了差分分析,并得出结论,Ron Rivest所建议的12轮加密足以抗击对RC5的差分分析。  相似文献   

16.
立方攻击是在2009年欧洲密码年会上由Dinur和Shamir提出的一种新型密码分析方法,该方法旨在寻找密钥比特之间的线性关系。CTC(Courtois Toy Cipher)是N.Courtois设计的一种用于密码分析研究的分组密码算法,该算法的密钥长度、明文长度和迭代轮数都是可变的。文中利用立方攻击方法针对密钥长度为60bit的4轮CTC进行了分析,在选择明文攻击条件下,结合二次测试可恢复全部密钥,密钥恢复阶段仅需要不到2~10次加密算法。  相似文献   

17.
贾平  徐洪  来学嘉 《电子学报》2017,45(4):966-973
LBlock-s算法是CAESAR竞赛候选认证加密算法LAC中的主体算法,算法结构与LBlock算法基本一致,只是密钥扩展算法采用了扩散效果更好的增强版设计.利用新密钥扩展算法中仍然存在的子密钥间的迭代关系,通过选择合适的14轮不可能差分特征,我们给出了对21轮LBlock-s算法的不可能差分分析.攻击需要猜测的子密钥比特数为72比特,需要的数据量为263个选择明文,时间复杂度约为267.61次21轮加密.利用部分匹配技术,我们也给出了直到23轮LBlock-s算法低于密钥穷举量的不可能差分分析结果.这些研究可以为LAC算法的整体分析提供参考依据.  相似文献   

18.
多重线性密码分析的改进   总被引:2,自引:0,他引:2  
本文介绍一种有助于对分组密码作线性密码分析并能减少有效攻击所数据量的算法,给出了该算法成功率的计算公式,并与现有的线性密码分析方法作了比较。  相似文献   

19.
This paper analyses the security of a recently proposed image encryption algorithm and shows a series of weaknesses that make it unusable in applications requiring medium or high levels of security. We show that the algorithm has some minor flaws, such as impractical decryption or impossibility to encrypt black images as well as a major flow, linearity, which makes it vulnerable to cryptanalysis. We present a chosen cipher text attack and show that, after the cryptanalysis, an attacker can successfully decrypt any cipher image, without knowledge of the secret key.  相似文献   

20.
变型的Rijndael及其差分和统计特性   总被引:8,自引:2,他引:6  
冯国柱  李超  多磊  谢端强  戴清平 《电子学报》2002,30(10):1544-1546
本文在原Rijndael算法基础上对其进行了变动和改进,使得改动后的新算法在牺牲少许密钥装填速度的前提下,抗差分攻击特性没有降低,统计效果提高,而且可以部分地抵抗Square攻击.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号