共查询到20条相似文献,搜索用时 62 毫秒
1.
给出了鉴别协议猜测攻击的串空间模型.扩充了攻击者串和密码运算类型,重新定义了理想概念,并对相关定理进行了证明.扩展的诚实理想分析模型不仅继承了原理论的有关性质,而且适应猜测攻击的分析.以GLNS协议为例说明了如何利用串空间理论有效地进行协议的形式化分析. 相似文献
2.
研究了拓扑向量空间中的锥-准不变凸集值映射的极小值问题,得到了锥-准不变凸值映的最优性充要条件。 相似文献
3.
《西安邮电学院学报》2019,(1)
针对无线自组织网络中存在的恶意节点攻击问题,提出一种基于信任评估的可信支配集改进算法。在构建连通支配集时利用推荐信任检测模型移除恶意支配节点,保留可信支配节点,通过添加合适的可信节点对于可信支配集的连通性进行维护,最后对可信连通支配集中的冗余支配节点进行缩减,得到最小可信连通支配集。仿真结果表明,改进算法可以有效避免恶意节点攻击对于连通支配集的影响,提升虚拟骨干网的可靠性与安全性。 相似文献
4.
一种基于滤波特征和不变矩的混合指纹识别算法 总被引:1,自引:0,他引:1
陈燕玲 《桂林电子科技大学学报》2010,30(1):63-65
滤波特征匹配和不变矩匹配是常用的指纹识别算法,是将两种识别算法以一定的权值进行结合而提出的一种混合识别算法.通过采用来自不同手指采集的多幅指纹图像作为样本集并两两匹配,得到相应的滤波特征和不变矩匹配分数样本.而算法中权值的确定可以转换成一个匹配分数样本的分类器设计问题,用这些样本对权值进行分类学习估计.以100对指纹图像对混合识别算法进行测试,结果证明该算法具有较好的识别效果. 相似文献
5.
提高频繁项集挖掘算法的效率一直是数据挖掘领域中关联规则挖掘研究的一个重点。针对数据挖掘的现状及关联规则算法的瓶颈问题,提出一种基于串与运算的关联规则挖掘算法,对该算法进行了阐述。最后对该算法的特点进行了总结并对关联规则挖掘的未来研究方向进行了展望。 相似文献
6.
给出了利用ABS算法计算矩阵秩的一种新方法,以及计算有限集生成的Lineality空间维数的简便算法。 相似文献
7.
5种基于空间光开关的OXC的串扰研究 总被引:1,自引:1,他引:0
针对5种基于空间光开关的OXC结构,用最坏值方法对其串扰进行了分析,推导出它们的功率输出方程,并对这5种OXC的总串扰随空间光开关和复用器/解复用器的串扰变化情况以及波长数和光纤数变化情况进行了详细研究.通过比较发现,一种基于分离的空间光开关和复用器/解复用器结构的OXC串扰性能最好.因此OXC的串扰不仅与元件参量有关,也与其结构有关. 相似文献
8.
罗源伟 《桂林电子工业学院学报》1999,19(2):28-31
空间变形技术在物体的处理或模仿物本的行为方面是个强有力的工具。文中所介绍的是一种用新的方法去变形物体,使其体积保持不变。通过对空间变形模型的定义和变形过程中体积变化计算的分析,提出了一个“可视化准则”把变形物体体积不变问题表示为一数学问题,最后给出对该问题求解的迭代方法. 相似文献
9.
在下降流不变集方法找泛函临界点的定理中,用收缩性质替换(P.S.)条件,解决了空间中的锥是体锥和泛函在这一空间上同时满足(P.S.)条件的矛盾. 相似文献
10.
研究一类带有反射壁的随机环境中Markov链,利用Hopf链的理论给出保守集、不变概率的存在条件及具体形式. 相似文献
11.
一种快速构造降次函数的新算法 总被引:4,自引:0,他引:4
基于密码函数分拆的思想提出了一种快速有效构造降次函数g的新算法.该算法通过每次选取不同变量进行分拆,在函数分解[k/2]次后建立方程组,最后通过求解此方程组得到满足条件的降次函数g.新算法可以求解代数次数至多为[k/2」的降次函数g,使得函数f*g的代数次数至多为[k/2].该算法计算复杂度为O(2k/2)w+2,在k较大时,小于已有算法的计算复杂度O((2k-1)w).结果表明,在很低的计算复杂度下,能快速构造出降次函数g. 相似文献
12.
一类次线性算子在非齐型空间上的Morrey-Herz空间上的有界性 总被引:1,自引:0,他引:1
在非倍测度条件下,建立了一类满足局部尺寸条件的次线性算子在非齐型空间上的Morrey-Herz空间上有的界性.这一类次线性算子包含了分数次积分算子和Hardy-Littlewood极大算子,并获得了这一类次线性算子在非齐型弱Morrey-Herz空间上的弱型估计.推广了一些已知结果. 相似文献
13.
研究了Banach空间中的Xd-Bessel列的一些性质,证明了当Xd为BK-空间时,BX(Xd)和B(X,Xd)等距同构,由此得到BX(Xd)是Banach空间.当Xd是以{ei}i∈Λ为无条件基的自反BK-空间时,得到了Xd-Bessel列的一些等价刻画. 相似文献
14.
在很多的实际应用中,需要由多帧低分辨率图象重建高分辨图象.为此,提出了一种新的基于理想采样的快速超分辨处理的方法:通过对用理想采样后低分辨率图象和高分辨率图象之间的对应关系,并结合低分辨率图象之间的位移关系,重建高分辨率图象.仿真试验表明,该算法提高分辨率的效果明显,其峰值信噪较传统的插值方法提高了十几个dB. 相似文献
15.
Based on the authentication codes,Simmons[1,2]introduced an extended authentication model,here re-ferred to as the authentication with arbitration,or sim-ply theA2-model.In this model,protection is provid-ed against deceptions both from an opponent and fr… 相似文献
16.
17.
慕建君 《西安电子科技大学学报(自然科学版)》2006,33(3):381-385
串空间是安全协议形式化分析的一种新模型.利用次序关系的理论证明了借助串空间模型进行安全协议形式化分析的一个重要结论.通过构造入侵者串的方法,针对Woo-Lam协议提出了一个入侵者串空间模型,同时利用此入侵者串空间模型分析了该协议存在的缺陷,说明了改进后的Woo-Lam协议可克服此缺陷.与现有安全协议形式化分析方法相比较,串空间模型不仅具有简洁直观的优点,而且还可避免状态空间爆炸的问题. 相似文献
18.
0 INTRODUCTIONComputervisiontasksrequireanenormousamountofcomputation ,especiallywhenthedataisinimageform ,demandinghigh performancecomputersforpractical,real timeapplications .Parallelismap pearstobetheonlyeconomicalwaytoachievethelev elofperformancerequi… 相似文献
19.
The generalized Sturm sequence is used to determine the number of real roots of a polynomial f(x) subject to h(x) >0 where h(x) is another polynomial. To construct this sequence, the original procedure is almost the same as Euclidean algorithm, so it is terribly inefficient for polynomials with symbolic coefficients. A new method is developed instead, which succeeds in avoiding the high computational complexity caused by the division algorithm. 相似文献
20.
基于多项式符号运算的时钟周期确定新方法 总被引:2,自引:1,他引:1
采用多项式符号代数理论建立了包含时序元件的整个同步时序电路的统一多项式符号描述形式,并采用WGL(weighted general lists)模型进行多项式的符号运算.在时序电路统一多项式描述和及其WGL运算的基础上,通过对有限状态机的简化比较,提出一种完全考虑周期的时序特性的时钟周期确定算法.该方法打破了传统上认为时钟周期要不小于实际传输延迟的认识;通过对多种现有方法的实验比较,该方法可以在不增加计算复杂度的情况下比现有方法找到更精确的时钟周期;实验还表明电路正常工作的时钟周期可以在不使用流水的情况下比实际传输延迟小很多. 相似文献