首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
崔文凯  秦开怀 《电子学报》2017,45(10):2375-2382
针对超声波无损检测的全聚焦算法(TFM)处理全矩阵数据耗时巨大的问题,本文基于椭圆弧扫描转换提出了一种单层物体超声波无损检测的新全聚焦算法DEA-TFM.相对于传统全聚焦算法的逆向处理过程,新算法结合计算机光栅图形学中的椭圆绘制算法,解释了全聚焦算法的计算过程实际上是一个正向处理过程;它将结果图像的绘制和生成转化为椭圆弧的扫描转换操作和叠加;同时对原Bresenham椭圆绘制算法进行扩展,提出了绘制二维任意椭圆的改进算法,使新全聚焦算法能够适用于任意形状的相控阵超声波换能器探头.经过仿真实验证明,新算法和传统算法有着相同的运行结果,但是新算法运行速度有一个数量级的提升.  相似文献   

2.
由于低照度以及场景光不均匀的环境下图像的成像特点,普通的边缘检测方法无法有效检测出完整清晰的边缘图像.本文结合参数化对数图像处理(PLIP)模型对低亮度图像敏感、处理效果接近人眼视觉观察的结果等优点提出一种新的边缘检测算法.首先,利用PLIP模型理论推导出新的梯度算子,然后分析传统Canny算法检测边缘过程的不足并加以改进,并将推导出的新梯度代替了传统Canny算法中的梯度,运用Canny算子的三个最佳边缘检测标准提取图像的边缘.最后,通过对微光实验平台获取的低照度和场景光不均匀环境下的图像进行边缘检测对比验证.实验结果表明,新算法边缘检测的线型连接程度相较于传统Canny算法、Sobel算法和原对数图像处理模型(LIP)算法分别提升了约10%、30%和4%,其检测效果更佳.  相似文献   

3.
刘春侠  郭纯生  宋万广 《信息技术》2008,32(1):63-64,68
应用变步长频域BLMS(Variable step-size FLMS,VFLMS)算法抑制直扩系统中的多频窄带干扰并进行了计算机仿真.在仿真过程中,以对误码率、功率谱密度的改善程度为主要参数.理论分析和计算机仿真结果均表明:与频域快速(Fast LMS,FLMS)算法相比,VFLMS算法具有较快的收敛速度和良好的收敛精度,可以有效地抑制直扩系统中的窄带干扰.  相似文献   

4.
本文在当前的信任理论研究基础之上,结合了车载网络固有的特点,创建了用于评估节点行为的信任模型并提出了基于信任模型的可信路由算法(Trust Mode BasedTrust Routing Protocol)。通过分别对两种仿真环境(使用可信路由算法的VANET环境和传统的VANET环境)进行NS2仿真并对结果进行比较,验证了可信路由算法可以实现降低恶意节点使用率并提高路由生存期的目的。  相似文献   

5.
《现代电子技术》2015,(17):149-150
如今的可信计算机仅可以确保系统资源静态安全,但是在运行系统后,其软件行为可信性决定着终端计算机可信性。基于软件运行动态可信性,将基于区间数据场景级属性可信测评模型引入以往软件行为模型中,通过检查点属性分级,简化检查点可信评价,并结合检查点场景级客观赋权和属性主观分级赋权,以构建场景级属性可信模型的方式可信测评区间数据场景及属性。结果发现,基于分级属性减少了对比阈值的次数,由此表明,基于区间数据场景级属性可信评测攻击检测能力比较高,而且具有有效性。  相似文献   

6.
基于粒子群优化和免疫Agent的入侵检测算法研究   总被引:1,自引:0,他引:1  
为解决传统入侵检测系统检测速度慢和误检率高的问题,结合量子粒子群优化算法、免疫原理和移动A-gent技术,提出了基于粒子群优化算法和免疫Agent的入侵检测模型.介绍了系统模型与体系结构,并对系统性能进行仿真实验.实验结果对比表明,系统能提高传统入侵检测系统的检测速度和降低误检率.  相似文献   

7.
针对目前网络入侵检测系统普遍具有自适应差、误报率高等问题,结合免疫理论和Multi-Agent理论提出一种基于免疫Multi-Agent的入侵防御模型.建立了该模型的体系结构;采用数学定义和公式完整地描述了其工作流程;采用抗体选择算法实现了对抗体的选择、进化和抑制过程.实验结果说明,该模型采用抗体的浓度值来定量描述入侵行为的风险程度,对网络入侵采用多层分布武主动防御机制,有效地提高网络的安全防护能力.  相似文献   

8.
激光干扰对CCD成像系统目标检测性能的影响   总被引:2,自引:0,他引:2       下载免费PDF全文
分析成像系统的工作过程及常用检测算法,针对激光干扰图像的特点,结合背景杂波的量化方法,提出基于目标背景结构相似度与平方和根的图像尺度。该尺度利用结构相似度在成像检测方面以及平方和根尺度在目标局部对比度方面的优点,适用于激光干扰后检测算法性能的评估。激光视场内干扰与视场外干扰的实验显示:激光干扰使得Otsu算法的分割精度受到较大影响;对于相关检测算法,激光干扰会使相关曲面出现较大的波动,增大了虚警概率。研究结果表明:该尺度能够较好地反映激光干扰图像对于CCD成像检测算法性能的影响,初步验证了尺度的有效性。  相似文献   

9.
魏强  杨涛  冯辉  胡波 《电信科学》2013,29(4):41-46
对OFDMA系统中的干扰协调进行了研究,提出了一种基于部分可观察马尔可夫决策过程理论的动态干扰协调算法。该算法结合干扰的统计模型和信道的信干噪比对边缘用户进行信道分配。仿真结果表明,该算法能够有效地使边缘用户避开邻小区干扰,而且不需要小区间交互,节省了系统开销。另外,利用粒子滤波法建立了SINR和干扰的似然关系,不需要系统额外对干扰进行测量。  相似文献   

10.
徐卓异  王兵 《国外电子元器件》2013,(24):138-141,145
跳额通信系统由于具有良好的抗干扰和抗衰落性能以及保密性强等优点,已被广泛应用于空间通信系统中.跳频通信系统的干扰检测是空间通信系统信道质量评估的一个关键环节,也是自适应跳频系统的关键核心技术.本文在跳频宽带接收模型基础上,分析对比了多种频谱估计能量检测算法,提出了一种基于AR模型的跳频干扰检测算法,并详细分析了其算法原理和门限设置算法,对多音干扰和部分频带干扰进行检测.经过仿真验证,在无线电静默期和通信过程中该算法都具有很好的检测性能.  相似文献   

11.
秦晰  常朝稳  沈昌祥  高丽 《电子学报》2011,39(4):934-939
可信计算规范要求可信计算平台上运行的所有组件均要保证可信,这一机制严重制约了可信计算平台的应用.本文提出一种容忍非信任组件的可信终端模型,与现有可信计算平台相比,该模型允许非信任组件的存在,但同时能保证安全结果可预测和可控性.模型分为可信域和容忍非信任组件的不可信域.基于信息流无干扰理论和域间无干扰思想,给出非信任组件...  相似文献   

12.
对目前PKI体系中的证书信任模型和受信根证书的管理机制进行了分析,指出了受信根证书管理中存在的漏洞,并进一步详细分析了由于证书替换问题而引起的错误受信和信息泄漏。最后提出采用基于二进制签名树的受信根证书管理树来管理受信的根证书,并给出了受信根证书管理树生成和受信根证书验证的算法过程,这样受信根证书管理树不仅防止了受信根证书的替换问题,而且具有较小的存储量和根证书受信验证计算量。  相似文献   

13.
基于可信计算的终端安全防护系统   总被引:1,自引:1,他引:0  
文中重点讨论了C2安全级别的可信计算改造,以可信计算机中的信任根为基础,利用参考监视器模型可信增强内核概念,采用安全控制、密码保护和可信计算等安全技术对Windows操作系统进行可信计算改造。通过构建操作系统安全内核,并有效结合现有内网安全监控与管理系统,针对应用定制安全策略,从而构建可信的终端安全环境。  相似文献   

14.
针对现有TPM、MTM等可信计算模块不能跨平台使用,未考虑算法、协议、功能更新等问题,提出一种基于硬件的可信执行环境模块(TEEM, trusted execution environment module)架构,该架构利用ARM TrustZone技术构建一个运行在硬件安全隔离环境中的可信计算模块。该模块能够为多种平台提供可信计算功能,具备较强的移动性和便携性,并且允许用户根据需要灵活地配置、升级模块的功能和算法。设计并实现了基于TEEM架构的原型系统,原型系统的安全性分析和性能测试结果表明,TEEM能够为用户提供一个安全、稳定、高效的可信执行环境。  相似文献   

15.
一种可信计算平台及信任链传递验证方法   总被引:1,自引:0,他引:1  
信任链是可信计算机系统的重要部分,它保证计算机系统从可信源头至系统各组件的可信,但存在信任链建立过程的信任度逐层衰减问题。文中通过可信平台控制模块授权CPU进行链式度量,同时TPCM尾随CPU对信任链进行实时的、随机的和分块的度量,然后在平台信任链中嵌入检查点,统计并检查各块运行时间,从而判断各信任节点是否被篡改。该方法提高了信任链建立和验证的实时性,尤其可以防御针对信任链的时间差攻击。  相似文献   

16.
对基于PC构建的可信计算平台中可信计算基的构建方式进行了分析,指出通过逻辑方式构建的可信计算基存在被篡改和绕过的可能性,并提出了一种基于密码技术构建可信计算基的方法。该方法以可信平台模块为信任根,验证可信计算基的完整性,防止可信计算基被篡改;将系统中受控可执行程序执行解释部分加密存放,密钥存放在可信平台模块,程序的执行必须通过可信计算基,防止了可信计算基被绕过。通过分析其基本原理,验证了基于密码技术可有效构建具备完整性和唯一性的可信计算基。  相似文献   

17.
可信计算组织TCG针对不符合可信网络接入策略要求终端的处理问题提出隔离补救的概念,实现终端和网络的可信增强,但在实现模型和运行机制方面的研究还有待完善和加强。提出基于可信度的网络接入补救机制,首先通过可信度计算实现终端的可信程度量化分析,然后进行相应的补救处理操作,最后通过实验分析证明该机制能有效实现终端的隔离与补救,在保证安全性的同时增强了网络的易用性。  相似文献   

18.
通过研究操作系统安全以及安全增强技术的相关原理,借鉴可信计算技术,结合操作系统的运行机制,实现了基于“软能力”的操作系统安全增强及文件恢复的可信系统软件。针对计算机系统传统认证机制的不足,利用启动管理器Grub所提供的安全机制,结合散列、加密技术来增强计算机的启动认证机制。可信系统软件运用Grub安全引导、内核可信和SSDT HOOK技术实现了操作系统可信链的建立,确保了操作系统的运行环境可信,同时实现了操作系统文件度量失败后能够自动还原恢复。最后,提出了关于“软能力”的操作系统安全可信存在的不足以及后期的改进目标。  相似文献   

19.
可信终端动态运行环境的可信证据收集机制   总被引:1,自引:0,他引:1       下载免费PDF全文
谭良  陈菊  周明天 《电子学报》2013,41(1):77-85
可信计算的链式度量机制不容易扩展到终端所有应用程序,因而可信终端要始终保证其动态运行环境的可信仍然困难.为了提供可信终端动态运行环境客观、真实、全面的可信证据,提出了可信终端动态运行环境的可信证据收集机制.首先,在可信终端的应用层引入一个可信证据收集代理,并将该代理作为可信平台模块(trusted platform module,简称TPM)链式度量机制的重要一环,利用TPM提供的度量功能保证该代理可信;然后通过该代理收集可信终端的内存、CPU、网络端口、磁盘文件、策略配置数据和进程等的运行时状态信息,并利用TPM提供的可信存储功能,保存这些状态信息作为终端运行环境的可信证据,并保障可信证据本身的可信性.该可信证据收集机制具有良好的可扩展性,为支持面向不同应用的信任评估模型提供基础.在Windows平台中实现了一个可信证据收集代理的原型,并以一个开放的局域网为实验环境来分析可信证据收集代理所获取的终端动态运行环境可信证据以及可信证据收集代理在该应用实例中的性能开销.该应用实例验证了该方案的可行性.  相似文献   

20.
熊礼治  徐正全  顾鑫 《通信学报》2014,35(10):15-137
针对云服务提供商的可信状态和云环境数据服务的安全需求,提出了云环境数据服务的可信重加密安全模型,即在云环境下的数据安全需要云服务提供商满足一定的可信程度,再结合有效的重加密算法才能得以保证。通过对重加密模型进行安全分析,并用密码算法对重加密模型进行验证,得到实现重加密算法的约束条件,同时提出可信评价模型,对云服务提供商的可信状态进行动态评价,为建立云环境数据服务的可信安全提供理论基础和实现依据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号