2000, 22(1): 68-72.
刊出日期:2000-01-19
本文给出一种de Bruijn序列的升元算法。该算法每步运算可生成一列元素而不是一个元素,因而减少了运算次数,加快了生成速度。
1993, 15(2): 204-207.
刊出日期:1993-03-19
De Bruijn序列是一类最重要的非线性移位寄存器序列。本文定义并研究了n级De Bruijn序列的k次齐次复杂度Ck(s),给出了Ck(s)的一个上界。k=1及k=2时,Ck(s)分别为人们所熟知的线性复杂度及二次齐次复杂度。
1995, 17(6): 618-622.
刊出日期:1995-11-19
De Bruijn序列是一类最重要的非线性移位寄存器序列。本文通过并置所有循环圈的周期约化,提出了一个新的生成k元de Bruijn序列的算法。该算法每步运算可生成一列元素而不是一个元素,因此减少了运算次数,加快了生成速度。
2015, 37(2): 423-428.
doi: 10.11999/JEIT140421
刊出日期:2015-02-19
用户撤销是基于身份的加密(IBE)方案在实际应用中所必须解决的问题。Chen等人在ACISP 2012上给出了第1个格上可撤销的基于身份的加密(RIBE)方案,但其只能达到选择性安全。利用Agrawal等人在欧密2010上给出的IBE方案,该文构造出一个格上适应性安全的RIBE方案,从而解决了Chen等人提出的公开问题;进一步指出利用Singh等人在SPACE 2012上给出的块方法,可以有效地缩短该方案的公钥尺寸。
2002, 24(4): 527-533.
刊出日期:2002-04-19
该文针对WCMA系统上行链路帧结构的特征,将Z.Rong(1997)提出的LS-DRMTA改进为利用WCDMA上行链路帧结构中的导频位(pilot bit)作为训练序列的LMS-DRMTA算法。这种新的阵列接收CDMA解调算法相对于LS-DRMTA算法大大降低了基站处理的运算量,提高了算法的实用性,仿真实验还表明该算法比原算法具有更低的误码率。
1996, 18(6): 601-606.
刊出日期:1996-11-19
关键词:
神经网络; 模式识别; 学习算法
Broomhead(1988),Chen(1991)等人提出的RBF网络的学习算法都是基于传统的LMS算法,因此具有一定的局限性。本文提出了一种新的RBF网络的学习算法ABS投影学习算法,它是一种直接的学习算法。计算机模拟的结果表明,它具有学习效率高,识别率高和适用范围广的优点。
2011, 33(7): 1639-1643.
doi: 10.3724/SP.J.1146.2010.01212
刊出日期:2011-07-19
针对粒子滤波(Particle Filter, PF)存在的粒子退化和贫化问题,该文提出一种基于差分演化(Differential Evolution, DE)的PF算法。首先,为了充分利用最新的观测信息,采用无迹卡尔曼滤波(Unscented Kalman Filter, UKF)来产生重要性分布,对重要性分布产生的采样粒子不再做传统重采样操作,而是直接把采样粒子当作DE中的种群样本,粒子权重作为样本的适应函数,对粒子做差分变异、交叉、选择等迭代优化,最后得到最优的粒子点集。试验结果表明,该算法有效缓解了传统PF算法中的粒子退化和贫化,提高了粒子的利用率,具有较好的估计精度。
2007, 29(12): 2848-2852.
doi: 10.3724/SP.J.1146.2006.00516
刊出日期:2007-12-19
实际条件下,在对基于衰减指数(DE)和模型的雷达目标散射中心参数估计和特征提取时,其噪声背景往往是非高斯的,分布密度函数表现出长拖尾性质。利用基于高斯假设条件下的估计方法进行参数估计时,往往不能得到较好的结果。针对这种情况,该文利用M估计方法来实现对长拖尾杂波下DE模型参数的稳健估计。首先分析了基于PRONY模型的M估计实现方法存在的不足,其次提出了两种较为有效的DE模型散射中心参数M估计的实现方法,并对这两种方法进行了分析和比较。仿真实验结果表明,在一类长拖尾K分布杂波条件下,与ESPRIT方法以及扩展PRONY估计方法相比,该文所提的两种方法均能得到较好的估计结果。
1985, 7(2): 81-91.
刊出日期:1985-03-19
本文提出并证明了有源网络不定导纳矩阵的一般k阶余因式的两个拓扑表达式(A)和(B)。表达式(A)是W.K.Chen于1965年给出的一、二、三阶和特殊k阶余因式的拓扑表达式的统一和推广。表达式(B)表明,存在另一个有源网络拓扑分析方法正根有向k-树法。
2009, 31(7): 1732-1735.
doi: 10.3724/SP.J.1146.2008.00928
刊出日期:2009-07-19
关键词:
环签名;密码分析;可转换性
通过对Zhang-Liu-He (2006),Gan-Chen (2004)和Wang-Zhang-Ma (2007)提出的可转换环签名方案进行分析,指出了这几个可转换环签名方案存在可转换性攻击或不可否认性攻击,即,环中的任何成员都能宣称自己是实际签名者或冒充别的成员进行环签名。为防范这两种攻击,对这几个可转换环签名方案进行了改进,改进后的方案满足可转换环签名的安全性要求。
- 首页
- 上一页
- 1
- 2
- 3
- 下一页
- 末页
- 共:3页