排序方式: 共有47条查询结果,搜索用时 15 毫秒
1.
2.
现代战场密布用来监控敌对目标活动的传感器,由于电子探测设备的限制,只能探测敌方布置的部分监控传感器,因此如何穿越监控区域就成为了一个很重要的问题.结合实际提出动态Voronoi图的概念,只需知道部分传感器分布情况利用动态Voronoi图建立穿越模型,并把此模型映射为网络节点图,通过限制搜索区域,限定搜索方向,引入优化策略,提出一种新的快速Dijkstra搜索算法,寻找出一条最优路径.经仿真验证了算法的有效性. 相似文献
3.
旁路攻击方法从密码算法在密码设备上实现时所泄漏出来的旁路物理信号入手进行分析,从中萃取出密码系统的秘密信息甚至密钥,开辟了与传统密码分析方法迥然不同的新方向.采用等价关系和等价类划分的方法对旁路攻击中计时攻击进行形式化定性分析,结合信息熵度量方式对计时攻击者能力进行定量评价,通过对面向RSA二进制模幂运算进行计时攻击的... 相似文献
4.
根据沙漠蚂蚁(Cataglyphis)导航机制设计了一个体积小、集成度高的偏振光导航传感器.传感器采用一个具有多方向偏振检测功能的集成光电探测器采集光信号,减小分立元件带来的安装误差.设计了以MSP430为核心的硬件电路来对电信号进行控制处理,采用分段导航算法计算导航角,提高传感器分辨率;设计了实时信息显示界面,便于实时对传感器进行监测.在室内对传感器进行了性能测试,对实验数据进行处理后得到的导航精度在±0.1°以内.实验证明:该传感器精度较高且性能稳定,有着良好的发展应用前景. 相似文献
5.
6.
数据库应用项目的后期开发步骤之一是部署应用软件给最终用户.一般需要同时部署的部件有数据库管理软件、数据库大件和编制的应用程序等.如果数据库与应用程序的连接采用ODBC方式,还要配置ODBC连接信息,以便应用程序能够与数据库交互.以Sybase ASA 8为例,介绍三种部署个人数据库服务器的方法,介绍动态配置ODBC连接... 相似文献
7.
分析DES算法中与密钥相关的内部碰撞位置和触发条件,提出利用旁路的手段检测内部碰撞发生的模板分析方法。通过分析DES密码算法第一轮加密操作,给出内部碰撞的位置、触发条件,以及检测内部碰撞的实现方法。 相似文献
8.
针对网络优化领域中的多约束网络路径优化问题,以战时供应保障路径优化问题为研究对象,建立一种保障代价最小的路径优化模型。分析保障路径优化中存在多约束限制问题的特点,在基本蚁群算法的基础上引入蚂蚁相遇策略,融合了多约束条件对保障路径优化的影响,通过正、逆反馈同时作用,对信息素更新策略进行改进,并对搜索最优保障路径实例的仿真。仿真结果显示:改进蚁群算法平均执行时间较基本蚁群算法提高了40.1%,说明改进的蚁群算法能在更短的时间内找到最优解,而且在避免陷入局部最优解方面具有更好的效果。 相似文献
9.
论述63 MN热模锻压力机吨位负荷计、压机静刚度、制动器、离合器协调性的检测方法和结果,并就实测数据和影响因数进行了分析。 相似文献
10.