首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 70 毫秒
1.
针对Rijndael算法特点,结合雷达网数据通信需要,提出一种适于FPGA实现的改进的快速方案.本方案采用轮内流水线结构和密钥并行处理,ECB操作模式,并且可支持128 bit、192 bit、256 bit 3种密钥长度.仿真结果表明该设计相比其它一些设计具有更高性能.  相似文献   

2.
根据数据融合的原理,对雷达网数据融合问题提出了一种模糊神经网络模型,讨论了神经元感应场内模糊隶属度函数最大的WTA竞争机制和目标数据的重复融合问题。通过三目标数据关联的仿真实验,证明了该方法的有效性。  相似文献   

3.
数据加密是实现计算机网络安全的关键技术.介绍了计算机网络中的密码技术和数据加密的方式;对数据网络中加密算法在选择时需要考虑的问题提出了一些建议;对数据加密设备和数据网络中密钥的管理和分配问题进行了探讨.  相似文献   

4.
该文介绍了数据加密标准算法,讨论了该算法的一种IP核设计及其FPGA实现。为了节省硬件的面积资源,重复操作一个轮函数,以时间换空间,从而得到硬件资源占用的最小化;采用ROM实现了数据加密标准算法中关键的S盒变换功能,减少了程序对编译器的依赖性。该设计代码效率高,占用系统资源少,已经在现场可编程门阵列器件上得到了实现。  相似文献   

5.
AKS算法是3位印度的计算机科学家于2002年8月提出的,它是一个能在输入规模的多项式时间内确定的对一个数进行素性测试的方法.本文详细介绍了AKS算法的基本思想、算法流程以及时间复杂度的分析,又由于大素数的选取在公钥加密术中极为重要,因此讨论了AKS算法在公钥加密术中的意义。  相似文献   

6.
基于检测数据统计知识,运用散度对雷达组网系统目标进行检测判决:并利用雷达固有发现概率和虚警概率对检测判决算法进行检验,对串行数据融合结构目标判决算法进行了推导,通过分析得到了利用散度进行目标判决的合理串行结构。  相似文献   

7.
针对电子商务活动中的信息安全问题,基于非对称公钥密码体制,研究了RSA算法的软、硬件实现,提出了一种用加密卡实现的数字签名方案.模拟运行表明,该方案能够快速实现数据加密且运行方便可靠.  相似文献   

8.
数据加密在远程监控系统中的应用研究   总被引:1,自引:0,他引:1  
寻呼发射机是无线寻呼系统中的关键设备之一,针对其可靠工作和安全运行问题,提出了一种专用远程监控系统,介绍了智能寻呼发射机监控系统中的系统组成和系统功能,并论述了系统的硬件设计方案,从地址码和遥控命令集的设计等方面分析了系统中遥控遥测的实现原理,并重点讨论了系统为保障数据安全而采用的IDEA数据加密算法与MD5报文鉴别等关键实现技术。现场测试表明,该监控系统对提高寻呼发射机运行的安全性和可靠性具有重要作用。  相似文献   

9.
数据加密系统的设计与实现   总被引:1,自引:0,他引:1  
介绍了数据加密技术和数字签名技术,并在此基础上设计了一个数据加密系统,旨在提高网络通信中数据的安全性.该系统采用混合加密体制,明文用安全性很高的三重DES算法加解密,两个密钥用RSA算法进行加密,从而保证了三重DES密钥的安全性,解决了密钥管理难的问题;同时利用Java安全软件包实现数字签名,保证了数据的完整性、不可否认性.最后,通过Java语言开发了该数据加密系统.该数据加密系统简单有效,具有很好的安全性和实用性.  相似文献   

10.
为解决数据安全问题,通过对超混沌系统的复杂动力学特性进行研究,设计了一种基于四维超混沌系统的数据加密算法。利用超混沌系统产生4个超混沌序列,并对超混沌序列进行移位、取模、取整、异或处理,得到加密密钥,最后对明文数据进行2次加密,得到密文数据。实验结果表明:该算法具有密钥空间大、密钥敏感性好、加解密效率高等特点,适合用于数据加密,保障数据安全。  相似文献   

11.
In this paper,a layer-constrained triangulated irregular network (LC-TIN) algorithm is proposed for three-dimensional (3D) modelling,and applied to construct a 3D model for geological disease information based on ground penetrating radar (GPR) data.Compared with the traditional TIN algorithm,the LC-TIN algorithm introduced a layer constraint to the discrete data points during the 3D modelling process,and it can dynamically construct networks from layer to layer and implement 3D modelling for arbitrary shapes with high precision.The experimental results validated this method,the proposed algorithm not only can maintain the rationality of triangulation network,but also can obtain a good generation speed.In addition,the algorithm is also introduced to our self-developed 3D visualization platform,which utilized GPR data to model geological diseases.Therefore the feasibility of the algorithm is verified in the practical application.  相似文献   

12.
在对雷达记录仪采集的视频数据分析的基础上,提出了一种改进的基于零树编码的小波分解雷达图像压缩算法.该算法是对雷达视频数据进行二维多分辨率分解,通过量化零树编码后对数据进行进一步处理形成压缩码流.实验仿真和某型雷达记录仪测试结果表明,该算法具有较好的压缩比率及较高的信号恢复质量.  相似文献   

13.
adhoc网络中各项业务具有着一种统计上的自相似特性,对网络的性能影响很大,早期建立在泊松模型基础上的战术通信网性能及协议的分析评价方法已不再适用.在分析了多重ON/OFF源汇聚模型产生自相似业务的基础上,通过对各节点突发量的定量分析,在二进制指数退避(Binary Exponential Backoff,BEB)算法基础上提出了一种适用于自相似特性的算法.该算法通过引入节点竞争系数,使得对于信道的访问能根据网络的突发状态合理调整.利用OPNET技术对adhoc网络进行了仿真.仿真结果表明:算法改进后的网络时延性能较原来提高5.92%,吞吐量提高6.17%.文中算法对网络的协议设计、资源的优化配置具有参考价值.  相似文献   

14.
利用混沌序列的特性,提出了一种基于混沌的视频加密算法.首先由Logistic混沌映射生成混沌序列,利用像素值替代方法对视频中每帧图像进行加密,然后利用"一次传输一个密钥"的密钥同步方案,设计并实现了一套基于混沌的视频保密通信系统,最后系统测试结果表明该算法具有一定的有效性和保密性能.  相似文献   

15.
在分析L inux系统单卡加密系统的基础上,详细分析了影响单卡加密系统并行处理数据报文效率的原因,提出了一种能够改善报文处理效率的基于网络的多卡加密系统调度模型,讨论了多卡加密系统调度模型的特点,分析了该模型中各模块的功能.通过实例,比较了单卡和多卡加密系统在并行处理数据报文时的差异.结果表明,多卡加密系统调度模型是网络平台下的信息安全传输的一种优化方法.  相似文献   

16.
在介绍AES加密算法的基础上,结合软件保护平台的架构模式,分析了AES算法的流程,重点给出AES算法在软件保护平台中的实现过程。  相似文献   

17.
研究基于小波的并行自适应天气雷达回波数据有损压缩算法。根据回波数据的特点,提出了回波数据的坐标转换算法、矢量场保持算法及标量场滤波算法等有效的预处理算法;利用并行自适应压缩算法对预处理后的雷达回波数据进行压缩实验。实验结果表明,该算法具有较好的并行性和自适应性,在低比特率情况下,能获得较高的功率信噪比值和满意的主观效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号