高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码
排序:
相关度
发表时间
每页显示:
10
20
30
50
De Bruijn序列的升元算法
朱士信
2000, 22(1): 68-72.  刊出日期:2000-01-19
关键词: 移位寄存器序列; de Bruijn序列; 循环圈
本文给出一种de Bruijn序列的升元算法。该算法每步运算可生成一列元素而不是一个元素,因而减少了运算次数,加快了生成速度。
De Bruijn序列的k次齐次复杂度
朱士信
1993, 15(2): 204-207.  刊出日期:1993-03-19
关键词: De Druijn序列; 齐次复杂度; 矩阵; 矩阵的秩
De Bruijn序列是一类最重要的非线性移位寄存器序列。本文定义并研究了n级De Bruijn序列的k次齐次复杂度Ck(s),给出了Ck(s)的一个上界。k=1及k=2时,Ck(s)分别为人们所熟知的线性复杂度及二次齐次复杂度。
一种快速生成k元de Bruijn序列的算法
朱士信
1995, 17(6): 618-622.  刊出日期:1995-11-19
关键词: 移位寄存器; De Bruijn序列; 循环圈
De Bruijn序列是一类最重要的非线性移位寄存器序列。本文通过并置所有循环圈的周期约化,提出了一个新的生成k元de Bruijn序列的算法。该算法每步运算可生成一列元素而不是一个元素,因此减少了运算次数,加快了生成速度。
格上可撤销的基于身份的适应性安全的加密方案
张彦华, 胡予濮, 江明明, 来齐齐
2015, 37(2): 423-428. doi: 10.11999/JEIT140421  刊出日期:2015-02-19
关键词: 密码学, 基于身份加密, 用户撤销, , 适应性身份安全
用户撤销是基于身份的加密(IBE)方案在实际应用中所必须解决的问题。Chen等人在ACISP 2012上给出了第1个格上可撤销的基于身份的加密(RIBE)方案,但其只能达到选择性安全。利用Agrawal等人在欧密2010上给出的IBE方案,该文构造出一个格上适应性安全的RIBE方案,从而解决了Chen等人提出的公开问题;进一步指出利用Singh等人在SPACE 2012上给出的块方法,可以有效地缩短该方案的公钥尺寸。
WCDMA系统基站阵列接收方案带训练序列的LMS-DRMAT算法
张华, 李会勇, 龚耀寰
2002, 24(4): 527-533.  刊出日期:2002-04-19
关键词: WCDMA; 上行链路; 帧结构; 智能天线; 导频位
该文针对WCMA系统上行链路帧结构的特征,将Z.Rong(1997)提出的LS-DRMTA改进为利用WCDMA上行链路帧结构中的导频位(pilot bit)作为训练序列的LMS-DRMTA算法。这种新的阵列接收CDMA解调算法相对于LS-DRMTA算法大大降低了基站处理的运算量,提高了算法的实用性,仿真实验还表明该算法比原算法具有更低的误码率。
径向基函数网络的ABS投影学习算法
文新辉, 牛明洁
1996, 18(6): 601-606.  刊出日期:1996-11-19
关键词: 神经网络; 模式识别; 学习算法
Broomhead(1988),Chen(1991)等人提出的RBF网络的学习算法都是基于传统的LMS算法,因此具有一定的局限性。本文提出了一种新的RBF网络的学习算法ABS投影学习算法,它是一种直接的学习算法。计算机模拟的结果表明,它具有学习效率高,识别率高和适用范围广的优点。
一种基于差分演化的粒子滤波算法
李红伟, 王俊, 王海涛
2011, 33(7): 1639-1643. doi: 10.3724/SP.J.1146.2010.01212  刊出日期:2011-07-19
关键词: 目标跟踪, 粒子滤波, 差分演化, 无迹卡尔曼滤波
针对粒子滤波(Particle Filter, PF)存在的粒子退化和贫化问题,该文提出一种基于差分演化(Differential Evolution, DE)的PF算法。首先,为了充分利用最新的观测信息,采用无迹卡尔曼滤波(Unscented Kalman Filter, UKF)来产生重要性分布,对重要性分布产生的采样粒子不再做传统重采样操作,而是直接把采样粒子当作DE中的种群样本,粒子权重作为样本的适应函数,对粒子做差分变异、交叉、选择等迭代优化,最后得到最优的粒子点集。试验结果表明,该算法有效缓解了传统PF算法中的粒子退化和贫化,提高了粒子的利用率,具有较好的估计精度。
长拖尾K分布杂波下雷达目标散射中心参数的稳健估计
石志广, 周剑雄, 赵宏钟, 付强
2007, 29(12): 2848-2852. doi: 10.3724/SP.J.1146.2006.00516  刊出日期:2007-12-19
关键词: 雷达;长拖尾分布;衰减指数模型;M估计;K分布杂波
实际条件下,在对基于衰减指数(DE)和模型的雷达目标散射中心参数估计和特征提取时,其噪声背景往往是非高斯的,分布密度函数表现出长拖尾性质。利用基于高斯假设条件下的估计方法进行参数估计时,往往不能得到较好的结果。针对这种情况,该文利用M估计方法来实现对长拖尾杂波下DE模型参数的稳健估计。首先分析了基于PRONY模型的M估计实现方法存在的不足,其次提出了两种较为有效的DE模型散射中心参数M估计的实现方法,并对这两种方法进行了分析和比较。仿真实验结果表明,在一类长拖尾K分布杂波条件下,与ESPRIT方法以及扩展PRONY估计方法相比,该文所提的两种方法均能得到较好的估计结果。
有源网络不定导纳矩阵的一般k阶余因式的拓扑表达式
黄汝激
1985, 7(2): 81-91.  刊出日期:1985-03-19
本文提出并证明了有源网络不定导纳矩阵的一般k阶余因式的两个拓扑表达式(A)和(B)。表达式(A)是W.K.Chen于1965年给出的一、二、三阶和特殊k阶余因式的拓扑表达式的统一和推广。表达式(B)表明,存在另一个有源网络拓扑分析方法正根有向k-树法。
几种可转换环签名方案的安全性分析和改进
王化群, 郭显久, 于红, 彭玉旭
2009, 31(7): 1732-1735. doi: 10.3724/SP.J.1146.2008.00928  刊出日期:2009-07-19
关键词: 环签名;密码分析;可转换性
通过对Zhang-Liu-He (2006),Gan-Chen (2004)和Wang-Zhang-Ma (2007)提出的可转换环签名方案进行分析,指出了这几个可转换环签名方案存在可转换性攻击或不可否认性攻击,即,环中的任何成员都能宣称自己是实际签名者或冒充别的成员进行环签名。为防范这两种攻击,对这几个可转换环签名方案进行了改进,改进后的方案满足可转换环签名的安全性要求。
  • 首页
  • 上一页
  • 1
  • 2
  • 3
  • 末页
  • 共:3页