高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码
排序:
相关度
发表时间
每页显示:
10
20
30
50
一组基于广义局部沃尔什变换的纹理特征
张志龙, 沈振康, 李吉成
2006, 28(6): 1031-1035.  刊出日期:2006-06-19
关键词: 图像处理;模式识别;广义局部沃尔什变换;纹理特征
该文提出一组基于广义局部沃尔什变换(GLWT)的纹理特征。首先给出局部沃尔什变换(LWT)的定义,并在空域中对其加以推广,用以提取图像的局部纹理信息;然后在一个宏窗口中估计12个GLWT系数的二阶矩作为图像的纹理特征。对这组纹理特征的鉴别性能进行了分析,并与Haralick(1973),Wang Li(1990),以及Yu Hui提出的纹理特征进行了比较。实验结果表明,该文提出的纹理特征具有更好的鉴别性能和分类能力。
锑的两硷金属化合物光阴极的性能
陶兆民
1979, 1(1): 48-50.  刊出日期:1979-03-19
正 一、硷金属元素(Li、Na、K、Rb、Cs)的性能 元素周期表中第一主族元素硷金属的性能有它的规律性。例如:按Li、Na、K、Rb、Cs的顺序,由于原子半径逐渐增大,原子最外层电子与核之间的吸引力逐渐减小,因此,最外层电子则按Cs、Rb、K、Na、Li的顺序比较易于脱离原子。它们表现出来的效果就是按Li、Na、K、Rb、Cs的顺序,金属性逐渐增强,化学性逐渐活泼,逸出功逐渐变小,光电发射灵敏度逐渐增大,光谱响应的峰值(峰)与阈值(阈)逐渐移向长波。硷金属元素的这些性能如表1所列
面向业务的弹性光网络光路损伤感知能效路由策略
刘焕淋, 方菲, 黄俊, 陈勇, 向敏, 马跃
2019, 41(5): 1202-1209. doi: 10.11999/JEIT180580  刊出日期:2019-05-01
关键词: 弹性光网络, 物理损伤感知, 负载均衡, 频谱分区, 能耗

针对弹性光网络中物理损伤导致业务频谱利用率低和传输能耗高问题,该文提出一种面向业务的链路损伤感知频谱分区(LI-ASP)能效路由策略。在LI-ASP策略中,为降低不同信道间非线性损伤,基于负载均衡设计一个综合考虑链路频谱状态和传输损伤的路径权重公式,根据调制方式的频谱效率和最大传输距离构造分层辅助图,从最高调制等级开始,为高质量业务选择K条边分离的最大权重传输路径;为低质量业务选择K条边分离的最短能效路径。然后,LI-ASP策略根据业务速率比值对频谱分区,采用首次命中(FF)和尾端命中(LF)联合频谱分配方式,减少不同传输速率业务间的交叉相位调制。仿真结果表明,该文所提LI-ASP策略在有效降低带宽阻塞率的同时,减少了业务传输能耗。

理想导电凸曲面上振子电磁辐射UTD解的并矢格林函数方法
柯亨玉, 黄锡文
1992, 14(5): 486-495.  刊出日期:1992-09-19
关键词: 电磁辐射; 一致性几何绕射理论; 并矢转移函数; 导电凸曲面体; 并矢格林函数方法
P.H.Pathak,Wang Nan等人在研究典型问题几何绕射理论之后,于1981年发表了任意导电凸曲面振子天线高频电磁辐射一致性几何绕射理论近似解。本文应用并矢格林函数方法,通过典型曲面高频电磁辐射一致性近似解的研究和推广,导出了理想导电凸曲面上电、磁振子电磁辐射场在高频近似下一致性几何绕射理论近似解。与P.H.Pathak,Wang Nan等人的结果相比,主项并矢转移函数除个别系数外完全相同,高阶并矢转移函数在几何光学区略有差异。
无可信第三方的数据匿名化收集协议
周治平, 李智聪
2019, 41(6): 1442-1449. doi: 10.11999/JEIT180595  刊出日期:2019-06-01
关键词: 数据隐私, 隐私保护, K匿名, 敏感属性, 匿名化
针对半诚信的数据收集者对包含敏感属性(SA)数据收集和使用过程中可能造成隐私泄露问题,该文在传统模型中增加实时的数据领导者,并基于改进模型提出一个隐私保护的数据收集协议,确保无可信第三方假设前提下,数据收集者最大化数据效用只能建立在K匿名处理过的数据基础上。数据拥有者分布协作的方式参与协议流程,实现了准标识(QI)匿名化后SA的传输,降低了数据收集者通过QI关联准确SA值的概率,减弱内部标识揭露造成隐私泄露风险;通过树形编码结构将SA的编码值分为随机锚点和补偿距离两份份额,由K匿名形成的等价类成员选举获取两个数据领导者,分别对两份份额进行聚集和转发,解除唯一性的网络标识和SA值的关联,有效防止外部标识揭露造成的隐私泄露;建立符合该协议特性的形式化规则并对协议进行安全分析,证明了协议满足隐私保护需求。
两种群签名方案的安全性分析
陈艳玲, 陈鲁生, 符方伟
2005, 27(2): 235-238.  刊出日期:2005-02-19
关键词: 群签名; 伪造攻击; 不关联性
群签名允许群成员以匿名的方式代表整个群体对消息进行签名。而且,一旦发生争议,群管理员可以识别出签名者。该文对Posescu(2000)群签名方案和Wang-Fu(2003)群签名方案进行了安全性分析,分别给出一种通用伪造攻击方法,使得任何人可以对任意消息产生有效群签名,而群权威无法追踪到签名伪造者。因此这两个方案都是不安全的。
几种可转换环签名方案的安全性分析和改进
王化群, 郭显久, 于红, 彭玉旭
2009, 31(7): 1732-1735. doi: 10.3724/SP.J.1146.2008.00928  刊出日期:2009-07-19
关键词: 环签名;密码分析;可转换性
通过对Zhang-Liu-He (2006),Gan-Chen (2004)和Wang-Zhang-Ma (2007)提出的可转换环签名方案进行分析,指出了这几个可转换环签名方案存在可转换性攻击或不可否认性攻击,即,环中的任何成员都能宣称自己是实际签名者或冒充别的成员进行环签名。为防范这两种攻击,对这几个可转换环签名方案进行了改进,改进后的方案满足可转换环签名的安全性要求。
基于代数半群理论的密钥分享方案
王永传, 李子臣, 杨义先
2000, 22(3): 509-512.  刊出日期:2000-05-19
关键词: 半群; 密钥分享; 密码学
如何将密钥信息分配给n个被授权的单位(记为:S1, S2, , Sn), 每一个被授权单位Si(#em/em#=1, 2, , n)有qi个被授权人, 使得每一个被授权人所得到的密钥信息与该授权人所在的单位的任何其他被授权人所得到的密钥信息是一致的, 而任意K个被授权人所得到的密钥信息, 若至少包含每一个被授权单位中的至少一个被授权人的密钥信息时, 能够恢复完整的密钥信息, 其他情形时, 无法完全恢复密钥信息, 这种需要经常会遇到. 本文利用代数半群理论, 绐出了一种能实现这种密钥分享的方案.
产生MD5碰撞的新的充分条件集
陈士伟, 金晨辉
2009, 31(3): 740-744. doi: 10.3724/SP.J.1146.2007.01562  刊出日期:2009-03-19
关键词: 保密通信;MD5;碰撞攻击;充分条件集;冗余性;制约性
Wang Xiaoyun等(2005)给出了MD5能产生碰撞的一个充分条件集,并首次成功对MD5进行了碰撞攻击。Yuto Nakano等(2006)指出上述充分条件集中有16个条件是冗余的,并给出了其中14个条件冗余的原因。Liang Jie和Lai Xuejia(2005)指出Wang Xiaoyun等给出的充分条件集并非总能产生碰撞,并增加新的条件使之总能产生碰撞,同时提出了一个新的碰撞攻击算法。本文证明了Yuto Nakano等给出的16个冗余条件中有两个并不冗余,且Liang Jie和Lai Xuejia增加的新条件中有两个是冗余的,指出Liang Jie和Lai Xuejia的碰撞攻击算法在消息修改时忽视了被修改条件之间的制约性,因而未必总能产生碰撞,本文对此进行了修正,给出新的充分条件集,并通过实验验证了该充分条件集总能产生碰撞。
基于FPGA和2位串行分布式算法的实时高速二维DCT/IDCT处理器研制
向晖, 滕建辅, 王承宁
1999, 21(6): 797-805.  刊出日期:1999-11-19
关键词: 现场可编程门阵列; 二维DCT/IDCT处理器; 分布式算法
本文在W.Li(1991)循环斜卷积算法和分布式算法的基础上,通过软件模拟和具体硬件设计,利用FPGA完成了可用于高清晰度电视核心解码器及其它信号与信息处理系统的88二维DCT/IDCT处理器的全部电路设计工作。它采用一根信号线控制计算DCT/IDCT,其输入、输出为12位,内部数据线及内部参数均为16位。
  • 首页
  • 上一页
  • 1
  • 2
  • 3
  • 末页
  • 共:3页