首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
对诺基亚西门子软交换容灾方案和原理进行了深入研究和分析,并对方案进行了改进。对改进后的实际测试情况进行了总结,从而证明改进方案可以大大缩短倒换所需时长。保证了软交换出现紧急情况下业务能迅速的切换和恢复。  相似文献   

2.
本文提出了对PWM整流器的固定频率型电流控制方式的改进方案,并详细介绍了叠加信号的推导方法,对改进前后的方案分别用Matlab进行了建模和仿真,并对仿真结果进行了比较。最后,该控制方案在实验室中得到了验证。  相似文献   

3.
一种新的小波消噪阈值的估计方法   总被引:2,自引:0,他引:2  
小波多尺度分解是一种有效的信号去噪方法,对于非平稳信号的消噪,主要是选取合适的小波及每层小波系数的阈值。基于传统的阈值去噪方法,在分析研究了它们的优缺点之后,本着改进滤波效果,提高去噪质量的目的,提出了一种改进方案。该改进方案克服了传统阈值去噪方法的缺陷,并适用于进一步的自适应滤波的需求,仿真试验证实了该改进方案的有效性和优越性。  相似文献   

4.
李维科  李方伟 《通信学报》2005,26(11):137-139
提出了一种改进的基于EIGamal签名的移动用户认证方案。与原方案相比,新方案使得网络中心的安全性进一步提高,同时通过对认证过程的改进,使得用户的计算量得以降低。分析结果表明,该改进方案不仅具有更低的计算复杂度,而且具有更高的安全性,符合移动通信系统要求。  相似文献   

5.
一种改进的多通道干涉SAR/GMTI方案   总被引:1,自引:0,他引:1  
该文分析了多通道干涉SAR/GMTI的工作原理,讨论了系统中不同误差源对主杂波抑制的影响,在此基础上,对多通道干涉SAR/GMTI方案中最关键的对消因子提出了改进,仿真结果表明;经改进的多通道干涉SAR/GMTI方案对各种误差的敏感程度显著下降,具有较好的鲁棒性,因而改进后的方案更适合于工程实施。  相似文献   

6.
无证书签名具有基于身份密码体制和传统公钥密码体制的优点,可解决复杂的公钥证书管理和密钥托管问题.Wu和Jing提出了一种强不可伪造的无证书签名方案,其安全性不依赖于理想的随机预言机.针对该方案的安全性,提出了两类伪造攻击.分析结果表明,该方案无法实现强不可伪造性,并在"malicious-but-passive"的密钥生成中心攻击下也是不安全的.为了提升该方案的安全性,设计了一个改进的无证书签名方案.在标准模型中证明了改进的方案对于适应性选择消息攻击是强不可伪造的,还能抵抗恶意的密钥生成中心攻击.此外,改进的方案具有较低的计算开销和较短的私钥长度,可应用于区块链、车联网、无线体域网等领域.  相似文献   

7.
针对移动AdHoc网络AODV路由协议存在的一些缺点,提出了一个改进方案的路由协议。在改进方案中增加了备份路由和电池电量门阀值,可以有效避免路由的重新发现。性能分析与仿真结果表明,改进后的AODV路由协议更能适应网络拓扑结构的变化,并能在链路中断后迅速找到可用的路由。  相似文献   

8.
本文介绍了扁平CRT扇形失真内磁校的两个方案,通过在高真空动态系统内的实验来研究方案的可行性和有效性,并对比了两个方案的优劣,提出了改进和优良的方向。  相似文献   

9.
两个基于身份的数字签名方案的安全性改进   总被引:2,自引:0,他引:2  
吕继强  王新梅 《通信学报》2003,24(9):128-131
分析了文献[1]提出的两个基于用户身份的数字签名方案,发现其一般签名方案存在安全性缺陷,在此基础上建立了多重签名方案,但此方案也是不安全的。本文给出了改进的签名和多重签名方案。  相似文献   

10.
依据我国高等职业教育特点并针对使用教材现状,本文就高职院校电路课的教材改进提出了一套具体实施方案。增加电路课背景知识的介绍、强化基础概念的阐述、并按系统关系和认知特点重新组织所需内容,这些都是新方案的主要改进。减小课程内容的进展梯度、重视基本公式的扩展及其对应用指导也是新方案的特点。同时,笔者也对一般电路课教材的处理,提出了一些改进观点。  相似文献   

11.
冯涛  梁一鑫 《通信学报》2012,33(Z1):58-69
利用双线性群,在代理重签名机制和盲签名机制的基础上,提出了一个有效的无证书盲代理重签名方案。方案中解决了密钥托管问题及证书管理带来的额外开销,同时实现了代理者在签名转换中消息隐私特性。基于NGBDH问题和Many-NGBDH的困难性,证明了新方案具有能够抵抗伪造攻击的特性。该方案满足正确性和消息盲性。  相似文献   

12.
指名签名与指名代理签名   总被引:4,自引:0,他引:4  
该文分别对一个指名签名方案(KPW方案)和一个指名代理签名方案(PL方案)进行分析,结果表明:在KPW方案中签名人不仅能验证而且也能向第三方证明签名的有效性,甚至能将签名转化为通常的自认证签名,因此不是指名签名方案;在PL方案中任何人都可验证签名的有效性,它只是一个自认证签名方案。该文进一步给出了KPW方案的一个改进方案,使之具有指名签名的全部性质,同时也给出了一个基于该方案的指名代理签名方案。  相似文献   

13.
Intheopticalnetwork,opticalswitchcanrealizethe signaltransformandswitchinopticalfield.Thetechnol ogyincludeswavelengthdivisionandtimedivision.Thetimedivisionswitchisthebestsolution,whileitisdiffi culttoberealized,especiallyforthelargescaleandlittle timesl…  相似文献   

14.
李漫丽  赵鹏 《液晶与显示》2016,31(9):882-888
针对木板表面节子缺陷被染料染色后难以识别的问题,本文利用图像融合技术提出一种新的木板表面缺陷检测方法。该方法采集被染色木板的近红外图像和可见光图像,使用加权平均法、主成分分析(PCA)算法、小波变换、Laplacian金字塔变换等不同的融合算法对采集的近红外图像和可见光图像进行融合,然后对不同算法融合后的图像仔细观察分析和比对并计算其信息熵。实验结果证实,融合后的图像能够明显地辨别出染色后的木板缺陷,并且基于Laplacian金字塔算法的融合效果最好。  相似文献   

15.
The proposed scheme is based on Discrete Fourier Transform (DFT) domain processing. The key technology of this scheme is jamming parameters‘ accurate estimation and jamming reconstruction. Compared with the “threshold exciser”scheme.the proposed scheme can eliminate more jamming energy on the whole frequency band with the minimum loss of useful signal energy. As shown in the research and simulation, the proposed scheme is much better than the “threshold exciser” scheme, especially in the case of high power jamming whereas the “threshold exciser” scheme might be invalid.  相似文献   

16.
安全的无可信PKG的部分盲签名方案   总被引:6,自引:0,他引:6  
冯涛  彭伟  马建峰 《通信学报》2010,31(1):128-134
利用gap Diffie-Hellman(GDH)群,在部分盲签名机制的基础上,提出了一个有效的基于身份的无可信私钥生成中心(PKG,private key generator)的部分盲签名方案.方案中PKG不能够伪造合法用户的签名,因为它只能生成一部分私钥.在随机预言模型下,新方案能抵抗适应性选择消息攻击和身份攻击下的存在性伪造,其安全性依赖于CDHP问题.该方案满足正确性和部分盲性,与Chow方案相比具有较高的效率.  相似文献   

17.
夜视图像的彩色融合方法综述   总被引:6,自引:3,他引:3  
介绍了夜视图像彩色融合的假彩色法、TNO法与MIT法,重点分析了MIT法的发展过程。假彩色融合法计算量很小,容易实现实时处理,但缺点是色彩不太自然;MIT法用前馈型中心-周边分离神经网络模拟生物的彩色视觉特性,融合图像的彩色自然直观,可用于多种传感器的彩色融合;TNO法可看成MIT法的简单形式,计算简单,较易实现实时,采彩也较为自然,但只能融合二种图像。  相似文献   

18.
对指定测试者的基于身份可搜索加密(dIBEKS)方案进行了研究。指出Tseng等人所提dIBEKS方案并不是完全定义在基于身份密码系统架构上,而且方案不能满足dIBEKS密文不可区分性。首次提出了基于身份密码系统下的指定测试者可搜索加密方案的定义和安全需求,并设计了一个高效的dIBEKS新方案。证明了dIBEKS密文不可区分性是抵御离线关键字猜测攻击的充分条件,并证明了新方案在随机预言模型下满足适应性选择消息攻击的dIBEKS密文不可区分性、陷门不可区分性,从而可以有效抵御离线关键字猜测攻击。  相似文献   

19.
文章提出了一种精简指令集8位单片机中,算术逻辑单元的工作原理。在此基础上,对比传统PIC方案、以及在ALU内部再次采用流水线作业的332方案、44方案,并用Synopsys综合工具实现了它们。综合及仿真结果表明。根据该单片机系统要求,44方案速度最高,比332方案可提高43.9%,而面积仅比最小的332方案增加1.6%。在分析性能差异的根本原因之后,阐明了该方案的优越性。  相似文献   

20.
Fully homomorphic encryption is faced with two problems now.One is candidate fully homomorphic encryption schemes are few.Another is that the efficiency of fully homomorphic encryption is a big question.In this paper,we propose a fully homomorphic encryption scheme based on LWE,which has better key size.Our main contributions are:(1) According to the binary-LWE recently,we choose secret key from binary set and modify the basic encryption scheme proposed in Linder and Peikert in 2010.We propose a fully homomorphic encryption scheme based on the new basic encryption scheme.We analyze the correctness and give the proof of the security of our scheme.The public key,evaluation keys and tensored ciphertext have better size in our scheme.(2) Estimating parameters for fully homomorphic encryption scheme is an important work.We estimate the concert parameters for our scheme.We compare these parameters between our scheme and Bra 12 scheme.Our scheme have public key and private key that smaller by a factor of about logq than in Bra12 scheme.Tensored ciphertext in our scheme is smaller by a factor of about log2 q than in Bra 12 scheme.Key switching matrix in our scheme is smaller by a factor of about log3 q than in Bra 12 scheme.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号