共查询到20条相似文献,搜索用时 93 毫秒
1.
神经网络的结构设计、优化方法是神经网络研究的一个方向,至今仍没一个系统有效的解决方法。主要列举了多种神经网络结构的设计方法,包括凑试方法、增长方法、修剪方法、进化方法、自适应方法和正交多项式误差逐次逼近法,并对这些神经网络优化设计的方法进行了评述和比较。 相似文献
2.
3.
军事信息对于战争致胜和军队建设的重大意义和主导作用已日益凸现,必然促进军事信息管理方法的发展和创新。而军事信息管理实践的发展及其对各种学科理论、原理、技术、方法的吸收和运用,也必然促进军事信息管理方法的发展和进化。军事信息管理方法的作用是一切军事信息管理理论、原理所无法替代的。军事信息管理理论、原理必须通过军事信息管理方法才能在军事信息管理活动中发挥作用。为此,需要正确理解军事信息管理方法的内涵外延、特性和作用,这对于制定正确的军事信息管理政策和策略是非常重要的。 相似文献
4.
电子电路中抗EMI设计 总被引:3,自引:0,他引:3
电磁干扰(EMI)可分为传导干扰和辐射干扰,消除干扰的方法可以采用硬件方法和软件方法,硬件方法主要有屏蔽、接地、隔离和滤波等,而软件方法主要是滤波。笔者对各种方法进行总结,并指出各种方法所存在的问题以及适用场合,并对一些常用方法提出改进措施。 相似文献
5.
6.
为克服扫描计算成像系统测量和计算速度慢的缺点,综述一些快速计算成像技术,从测量和计算方面论述提高速度的方法。在基于光场调制的计算光学成像法中,介绍轴向扫描、横向扫描、多波长扫描、散射介质、多距离等调制方式。针对快速定量相位成像技术,介绍定量相位成像方法、基于Kramers-Kronig关系的快速定量相位成像方法、基于对角扩展采样的计算成像方法、基于对称照明的单帧计算成像方法。针对自动聚焦技术,介绍自动聚焦技术分类、核心算法、基于Tanimoto系数和多相梯度绝对值的自动聚焦方法、基于特征区域提取和细分搜索的快速自动聚焦方法。 相似文献
7.
这里系统、全面的给出了能力需求领域知识复用方法。首先简要介绍基于能力概念框架的需求获取方法,然后定义了领域知识复用的层次,提出领域知识复用的方法,并提出一种综合语义相似度计算方法,以提高本体映射的通用性、适应性和相似度计算方法的全面性,设计了基于该方法的本体映射和本体合并方法。该方法是"基于能力概念框架的需求获取、分析方法"的重要组成部分,为提高需求获取质量提供重要的理论和方法上的支撑。 相似文献
8.
定向角是极化合成孔径雷达(SAR)图像目标的一个重要参数,出于不同应用背景,定向角有多种定义方法。对8种不同定向角定义方法进行了比较,分析了其内在联系。得出Huynen方法和Schuler方法物理意义一致,前者适用于单视极化SAR数据,后者适用于多视情况。杨健方法、Cameron方法、Krogager方法和徐丰方法是等价的,适用于单视数据;Lee方法和安文韬方法等价,适用于多视数据。 相似文献
9.
通过回顾已有管理信息系统课程改革方案中常见的案例教学、课堂讨论、学生上台、差别教学等4种方法,进而分析了定量化方法在课程教学改革中的作用和意义,并从预测方法、决策方法、挣值法以及经济学方法4个方面介绍了管理信息系统课程中可以引入的几个定量化方法。这一思想的提出为管理信息系统的教学改革提供了新的思路和方法,为新的教学改革探明了新的研究方向。 相似文献
10.
介绍和分析了两种传统的电子设备固有测试性评价方法。这两种方法都是根据通用设计准则的指标和经验给出,需要以大量的测试性验证、评估试验和大量的试验数据作为基础,所需时间长、费用高,缺乏科学性。提出了基于仿真的电子设备固有测试性评价方法,由于PSpice软件丰富的输出文件、强大的功能和前面积累的有关电子设备固有测试性评价的理论,使得该方法在理论上能够克服传统方法存在的问题和不足。通过进一步的学习和研究,该方法的应用前景是很广阔的。 相似文献
11.
该文对八阵图(ESF)算法抵抗不可能差分密码分析和线性密码分析的能力进行了研究。ESF算法是一种具有Feistel结构的轻量级分组密码算法,它的轮函数为代换置换(SP)结构。该文首先用新的不可能差分区分器分析了12轮ESF算法,随后用线性密码分析的方法分析了9轮ESF算法。计算得出12轮不可能差分分析的数据复杂度大约为O(267),时间复杂度约为O(2110.7),而9轮线性密码分析的数据复杂度仅为O(235),时间复杂度不大于O(215.6)。结果表明ESF算法足够抵抗不可能差分密码分析,而抵抗线性密码分析的能力相对较弱。 相似文献
12.
主要介绍一种针对GSM系统中的加密算法A5/2算法的实时唯密文攻击算法。在系统中信道编码在信息加密之前,利用明文中的冗余进行破解。此算法不需要已知明文,仅需少量密文即可完成破解,增加了可实现性;且此算法具有实时性,可在5.5小时的预计算之后,于1秒内获取会话密钥。 相似文献
13.
该文基于Whitened Swap?or?Not(WSN)的结构特点,分析了Canteaut 等人提出的Bent whItened Swap Or Not –like (BISON-like) 算法的最大期望差分概率值(MEDP)及其(使用平衡函数时)抵御线性密码分析的能力;针对BISON算法迭代轮数异常高(一般为3n轮,n为数据分组长度)且密钥信息的异或操作由不平衡Bent函数决定的情况,该文采用了一类较小绝对值指标、高非线性度、较高代数次数的平衡布尔函数替换BISON算法中的Bent函数,评估了新变体BISON算法抵御差分密码分析和线性密码分析的能力。研究结果表明:新的变体BISON算法仅需迭代n轮;当n较大时(如n=128或256),其抵御差分攻击和线性攻击的能力均接近理想值。且其密钥信息的异或操作由平衡函数来决定,故具有更好的算法局部平衡性。 相似文献
14.
15.
文章对RC5加密算法进行了差分分析,并得出结论,Ron Rivest所建议的12轮加密足以抗击对RC5的差分分析。 相似文献
16.
立方攻击是在2009年欧洲密码年会上由Dinur和Shamir提出的一种新型密码分析方法,该方法旨在寻找密钥比特之间的线性关系。CTC(Courtois Toy Cipher)是N.Courtois设计的一种用于密码分析研究的分组密码算法,该算法的密钥长度、明文长度和迭代轮数都是可变的。文中利用立方攻击方法针对密钥长度为60bit的4轮CTC进行了分析,在选择明文攻击条件下,结合二次测试可恢复全部密钥,密钥恢复阶段仅需要不到2~10次加密算法。 相似文献
17.
LBlock-s算法是CAESAR竞赛候选认证加密算法LAC中的主体算法,算法结构与LBlock算法基本一致,只是密钥扩展算法采用了扩散效果更好的增强版设计.利用新密钥扩展算法中仍然存在的子密钥间的迭代关系,通过选择合适的14轮不可能差分特征,我们给出了对21轮LBlock-s算法的不可能差分分析.攻击需要猜测的子密钥比特数为72比特,需要的数据量为263个选择明文,时间复杂度约为267.61次21轮加密.利用部分匹配技术,我们也给出了直到23轮LBlock-s算法低于密钥穷举量的不可能差分分析结果.这些研究可以为LAC算法的整体分析提供参考依据. 相似文献
18.
19.
This paper analyses the security of a recently proposed image encryption algorithm and shows a series of weaknesses that make it unusable in applications requiring medium or high levels of security. We show that the algorithm has some minor flaws, such as impractical decryption or impossibility to encrypt black images as well as a major flow, linearity, which makes it vulnerable to cryptanalysis. We present a chosen cipher text attack and show that, after the cryptanalysis, an attacker can successfully decrypt any cipher image, without knowledge of the secret key. 相似文献