高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码
排序:
相关度
发表时间
每页显示:
10
20
30
50
基于监督学习的Takagi Sugeno Kang模糊系统图像融合方法研究
李奕, 吴小俊
2014, 36(5): 1126-1132. doi: 10.3724/SP.J.1146.2013.00400  刊出日期:2014-05-19
关键词: 图像融合, 监督学习, Takagi Sugeno Kang(TSK)模糊系统
该文针对图像融合领域内难于对先验知识加以利用的问题提出一种新的有监督学习的Takagi Sugeno Kang (TSK)模糊系统图像融合方法。该方法通过引入TSK模糊系统构建标准图像融合图像库进行学习,将学习准则记录下来形成融合模型,并指导新的图像融合过程。不同于传统方法,该方法可以有效地避免模型参数择优的难题,在融合图像质量和适用范围方面表现出一定的优势。从单一类型图像融合和多种类型图像融合两个角度进行了实验研究,实验结果说明该方法的有效性。
理想导电凸曲面上振子电磁辐射UTD解的并矢格林函数方法
柯亨玉, 黄锡文
1992, 14(5): 486-495.  刊出日期:1992-09-19
关键词: 电磁辐射; 一致性几何绕射理论; 并矢转移函数; 导电凸曲面体; 并矢格林函数方法
P.H.Pathak,Wang Nan等人在研究典型问题几何绕射理论之后,于1981年发表了任意导电凸曲面振子天线高频电磁辐射一致性几何绕射理论近似解。本文应用并矢格林函数方法,通过典型曲面高频电磁辐射一致性近似解的研究和推广,导出了理想导电凸曲面上电、磁振子电磁辐射场在高频近似下一致性几何绕射理论近似解。与P.H.Pathak,Wang Nan等人的结果相比,主项并矢转移函数除个别系数外完全相同,高阶并矢转移函数在几何光学区略有差异。
两种群签名方案的安全性分析
陈艳玲, 陈鲁生, 符方伟
2005, 27(2): 235-238.  刊出日期:2005-02-19
关键词: 群签名; 伪造攻击; 不关联性
群签名允许群成员以匿名的方式代表整个群体对消息进行签名。而且,一旦发生争议,群管理员可以识别出签名者。该文对Posescu(2000)群签名方案和Wang-Fu(2003)群签名方案进行了安全性分析,分别给出一种通用伪造攻击方法,使得任何人可以对任意消息产生有效群签名,而群权威无法追踪到签名伪造者。因此这两个方案都是不安全的。
一组基于广义局部沃尔什变换的纹理特征
张志龙, 沈振康, 李吉成
2006, 28(6): 1031-1035.  刊出日期:2006-06-19
关键词: 图像处理;模式识别;广义局部沃尔什变换;纹理特征
该文提出一组基于广义局部沃尔什变换(GLWT)的纹理特征。首先给出局部沃尔什变换(LWT)的定义,并在空域中对其加以推广,用以提取图像的局部纹理信息;然后在一个宏窗口中估计12个GLWT系数的二阶矩作为图像的纹理特征。对这组纹理特征的鉴别性能进行了分析,并与Haralick(1973),Wang Li(1990),以及Yu Hui提出的纹理特征进行了比较。实验结果表明,该文提出的纹理特征具有更好的鉴别性能和分类能力。
几种可转换环签名方案的安全性分析和改进
王化群, 郭显久, 于红, 彭玉旭
2009, 31(7): 1732-1735. doi: 10.3724/SP.J.1146.2008.00928  刊出日期:2009-07-19
关键词: 环签名;密码分析;可转换性
通过对Zhang-Liu-He (2006),Gan-Chen (2004)和Wang-Zhang-Ma (2007)提出的可转换环签名方案进行分析,指出了这几个可转换环签名方案存在可转换性攻击或不可否认性攻击,即,环中的任何成员都能宣称自己是实际签名者或冒充别的成员进行环签名。为防范这两种攻击,对这几个可转换环签名方案进行了改进,改进后的方案满足可转换环签名的安全性要求。
低速率WI编码器中4~6bit基音量化算法研究
罗亚飞, 鲍长春
2007, 29(11): 2669-2671. doi: 10.3724/SP.J.1146.2006.00604  刊出日期:2007-11-19
关键词: 语音编码;基音量化;波形内插
基音在语音编码中通常采用7bit无失真均匀量化。由于浊音段语音的基音普遍具有缓慢渐变的特点,为了更有效地去除前后帧基音之间存在的相关性,该文基于Eriksson和Kang提出的4bit基音量化算法,针对汉语语音进行研究,实现了一套4~6bit基音量化算法。该算法计算简单,无需码书存储。将此基音量化方案应用于WI模型和WI编码器,主观A/B听力测试结果表明,该方案在高效量化基音的同时保证了合成语音质量几乎没有损失,完全满足低速率WI编码器对量化基音的要求。
产生MD5碰撞的新的充分条件集
陈士伟, 金晨辉
2009, 31(3): 740-744. doi: 10.3724/SP.J.1146.2007.01562  刊出日期:2009-03-19
关键词: 保密通信;MD5;碰撞攻击;充分条件集;冗余性;制约性
Wang Xiaoyun等(2005)给出了MD5能产生碰撞的一个充分条件集,并首次成功对MD5进行了碰撞攻击。Yuto Nakano等(2006)指出上述充分条件集中有16个条件是冗余的,并给出了其中14个条件冗余的原因。Liang Jie和Lai Xuejia(2005)指出Wang Xiaoyun等给出的充分条件集并非总能产生碰撞,并增加新的条件使之总能产生碰撞,同时提出了一个新的碰撞攻击算法。本文证明了Yuto Nakano等给出的16个冗余条件中有两个并不冗余,且Liang Jie和Lai Xuejia增加的新条件中有两个是冗余的,指出Liang Jie和Lai Xuejia的碰撞攻击算法在消息修改时忽视了被修改条件之间的制约性,因而未必总能产生碰撞,本文对此进行了修正,给出新的充分条件集,并通过实验验证了该充分条件集总能产生碰撞。
SIMON64算法的积分分析
徐洪, 方玉颖, 戚文峰
2020, 42(3): 720-728. doi: 10.11999/JEIT190230  刊出日期:2020-03-19
关键词: 等价密钥, SIMON64, 中间相遇, 部分和, 积分分析

SIMON系列算法自提出以来便受到了广泛关注。积分分析方面,Wang,Fu和Chu等人给出了SIMON32和SIMON48算法的积分分析,该文在已有的分析结果上,进一步考虑了更长分组的SIMON64算法的积分分析。基于Xiang等人找到的18轮积分区分器,该文先利用中间相遇技术和部分和技术给出了25轮SIMON64/128算法的积分分析,接着利用等价密钥技术进一步降低了攻击过程中需要猜测的密钥量,并给出了26轮SIMON64/128算法的积分分析。通过进一步的分析,该文发现高版本的SIMON算法具有更好抵抗积分分析的能力。

基于标签的矩阵型Grbner基算法研究
潘森杉, 胡予濮, 王保仓
2015, 37(4): 881-886. doi: 10.11999/JEIT140831  刊出日期:2015-04-19
关键词: 密码学, Grbner基, 标签, 多项式, Gao-Volny-Wang (GVW)算法
目前基于标签的Grbner基算法大多是Buchberger型的,涉及矩阵型算法的文献往往是为了进行复杂度分析,而不考虑实际的效率。该文从实际应用出发,给出矩阵型Gao-Volny-Wang(GVW)算法的一个实例,提出算法层次的优化设计方法。同时,该文还给出一个高效的约化准则。通过实验,该文比较了算法可用的各项准则及策略。实验结果表明,该文的矩阵型GVW实例在准则和策略的选取上是最优的。并且,矩阵型GVW在某些多项式系统(例如,Cyclic系列和Katsura系列多项式系统)下比Buchberger型GVW要快2~6倍。
基于模糊子空间聚类的〇阶L2型TSK模糊系统
邓赵红, 张江滨, 蒋亦樟, 史荧中, 王士同
2015, 37(9): 2082-2088. doi: 10.11999/JEIT150074  刊出日期:2015-09-19
关键词: Takagi-Sugeno-Kang(TSK)模糊系统, 医疗诊断, 解释性, 高维数据
经典数据驱动型TSK(Takagi-Sugeno-Kang)模糊系统在获取模糊规则时,会考虑数据的所有特征空间,其带来一个重要缺陷:如果数据的特征空间维数过高,则系统获取的模糊规则繁杂,使系统复杂度增加而导致解释性下降。该文针对此缺陷,探讨了一种基于模糊子空间聚类的〇阶L2型TSK模糊系统(Fuzzy Subspace Clustering based zero-order L2- norm TSK Fuzzy System, FSC-0-L2-TSK-FS)构建新方法。新方法构建的模糊系统不仅能缩减模糊规则前件的特征空间,而且获取的模糊规则可对应于不同的特征子空间,从而具有更接近人类思维的推理机制。模拟和真实数据集上的建模结果表明,新方法增强了面对高维数据所建模型的解释性,同时所建模型得到了较之于一些经典方法更好或可比较的泛化性能。