首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
提出了一种基于混沌映射,过程可逆的图像像素值置乱加密算法,并分析了该图像加密算法的安全性问题。实验结果表明,该图像加密算法密钥空间大,对密钥初始条件敏感,有很高的灰度置乱程度,加解密速度快,适用于对互联网上的数字图象信息提供实时加密保护。  相似文献   

2.
对新型分组加密算法(Replace key matrix,RKM)的安全性进行研究。详细阐述了该算法的设计思想:非固定轮函数对抗密码分析,随机代换作密钥对抗密码分析和穷举攻击,多米诺查表增加扩散效果,采用矩阵特征因子增强安全性。从原理上分析了该算法对抗差分密码分析、线性密码分析等几种常见的密码攻击方法的能力。针对矩阵特征因子的安全性,对极端相似置换密钥矩阵和特征因子初值相似置换密钥矩阵两种情况下,矩阵特征因子的扩散效果进行了数据分析。分析表明,RKM算法能有效抵御穷举攻击,差分密码分析攻击、线性密码分析攻击,置换密钥矩阵特征因子提高了算法的安全性,使得攻击者无法利用相似参照矩阵对算法进行攻击。  相似文献   

3.
针对目前大量的word电子文档在网络传输中的版权问题,本文提出了用汉明码的纠错编码方法,并采用IDEA加密算法的密码技术,改变word文档字体大小的数字水印算法,实现对文档的版权保护;该算法采用字符的特征编码的思想实现了word文档的水印嵌入和检测,并对水印信息采用了纠错编码的技术,提高了水印信息的抗干扰能力。实验结果表明:该算法具有较好的隐藏效果,抗攻击能力以及较强的鲁棒性。  相似文献   

4.
介绍一种全新的基于置换密钥矩阵(RKM)的非线性多米诺查表加密算法。RKM算法以一个16×16阶置换矩阵为密钥,将分组明文以字节的方式通过置换矩阵查表得到密文;同时RKM加密算法还引入置换密钥矩阵横向和纵向特征因子以及多米诺查表,使其安全性得到进一步提高。  相似文献   

5.
为了解决仿真过程中网格畸变导致的计算终止以及计算精度与效率低等问题,本文利用Python对ABAQUS有限元仿真软件进行了二次开发,提出一种二维局部网格动态细化算法。该算法通过研究网格细化准则和细化方法以及物理场的传递过程,完成了整个算法程序的开发,并应用该算法实现了在二维切削仿真中局部网格动态细化。与全局加密网格的模型相比,在保证仿真精度误差为5%以内的情况下,采用局部网格动态细化时计算效率提高了210%。最后,通过试验验证了采用该算法所建立的二维切削仿真模型的准确性,仿真结果与试验结果基本吻合。  相似文献   

6.
通过对PE文件的结构分析,结合其自身特点,提出软件水印算法模型。通过在PE文件添加新节,嵌入执行控制代码,从PE文件自身特征提取,形成唯一标识软件版权的水印信息,然后对水印信息进行加密、分割并根据设计的组合表将水印信息分段嵌入到各节的冗余空间中,再对特定部分进行摘要提取,进一步实现PE文件的完整性验证。仿真表明,算法对于软件版权具有很好的保护作用。  相似文献   

7.
针对训练数据发生增量改变时,标准一类支持向量机的批处理算法需要重新进行训练,不适合在线增量环境学习的问题,提出一种详细的增量式标准一类分类向量机算法,并通过理论分析对该算法的可行性和有限收敛性进行了证明,确保该算法的每步调整都是可靠的,并确保该算法通过有限步调整最终收敛到问题的最优解。在标准数据集上的实验结果验证了理论分析的正确性。  相似文献   

8.
一种改进的UGPF算法及其在导航问题中的应用   总被引:1,自引:0,他引:1  
通过对高斯粒子滤波(GPF)算法的分析与总结,提出了一种基于无味卡尔曼滤波(UKF)方法的改进GPF算法(改进UGPF算法).该方法主要利用UKF获取更优的重要性抽样函数,同时优化GPF滤波的算法流程结构.最后通过二维目标跟踪过程中位置导航参数估计问题,对该算法进行了仿真分析,所得结果验证了该算法的有效性.  相似文献   

9.
Tag—KEM/DEM是2005年提出的一种混合加密结构。Tag—KEM(Tag密钥封装机制)是其组成部分,采用公钥加密技术封装密钥。针对混合加密中不宜用慢的长消息公钥加密的问题,提出了一种用短消息公钥加密方案构造Tag—KEM方案的通用方法;结果证明了该方法在随机预言机模型下选择密文安全。该方法对Tag部分的处理不会带来额外的冗余,是第一个无需验证Tag部分有效方案。表明Tag—KEM/DEM结构优于KEM+DEM。  相似文献   

10.
给出终端区容量的定义;结合终端区管制飞机多而复杂的特点,研究了一种终端区容量评估模型,并对该评估模型中较为关键的飞机流产生进行算法优化,进而提高容量评估的准确性;对优化算法产生的数据进行分析以验证该算法的优越性。  相似文献   

11.
传统移动Ad Hoc网络匿名路由方案主要基于公钥加密手段构建匿名路径.然而,一旦参与通信的节点私钥泄满,则匿名路径也会连带泄漏.针对这一问题,本文提出一种具有前向机密性的匿名路由(Forward secureanonymous routing,FSAR)方案.在FSAR中,节点通过基于伪名和双线性对的密钥协商机制动态协商会话密钥,并以此构建前向机密的洋葱路由完成匿名通信.理论分析和仿真实验表明,FSAR可有效解决传统匿名路由方案的前向机密隐患,同时在网络性能方面有更好的表现.  相似文献   

12.
本文提出了一种新型的、简便、实用的保密通讯方案。该方案利用现有不保密通信信道提供双用户或多用户之间的可靠保密通信。由于公开密钥采用大素数模运算,而加密和解密变换却采用相对较小的素数模运算,故系统实现比较方便,在微机上能够很容易实现。论证表明该方案几乎是不可破译的。  相似文献   

13.
多校区排课遗传算法设计   总被引:6,自引:0,他引:6  
本论文分析了造成多校区高校排课困难的各种因素,研究了如何应用遗传算法来解决多校区高校排课困难的问题,并对该算法进行详细设计,给出了一个基于该算法的排课模型。  相似文献   

14.
一种基于年龄和性别特征的遗传算法   总被引:1,自引:0,他引:1  
提出了一种基于年龄和性别特征的遗传算法。标准遗传算法(SGA)已经被成功的应用到很多进化优化问题上,但是对于复杂的多模态函数寻优时,会出现早熟收敛现象。为了解决这个问题,结合自然界最常见的有性繁殖现象,赋予了遗传个体年龄和性别特征,提出了基于年龄和性别特征的遗传算法的框架以及实现。通过建立年龄和有性遗传进化算子。对不同年龄和不同性别的个体赋予不同的进化控制参数,克服了早熟收敛问题且保持了群体的多样性,使算法能顺利的收敛到全局最优值。  相似文献   

15.
基于工件表达法的遗传算法在车间作业计划中的应用   总被引:2,自引:0,他引:2  
针对车间作业计划领域的实际情况,本文提出了一种简单快捷的遗传算法编码方式——基于工件表达法,详细讨论了其算法设计及其实现原理。通过基于该编码方式的遗传算法在车间作业计划优化中的应用实例与其他算法结果的比较,证明该编码方式简捷、实用、有效。  相似文献   

16.
基于肤色分割、模板匹配与几何规则确认的人脸检测   总被引:1,自引:0,他引:1  
提出一种以动态视频流彩色图像为研究对象,基于肤色分割、模板匹配与几何规则确认的人脸检测方法。实验结果表明,提出的算法具有较高的检测正确率和自适应能力,同时具有快速的检测速度。  相似文献   

17.
介绍了一种用于数字Modem设计的比特同步提取算法以及基于该算法的采用不同调制方式的数字Modem设计及其硬件实现。算法采用数字频谱分析的方法,在解调之前实现比特同步提取,从而为解调方式的选择提供了很大的灵活性。经原理样机实验证明,基于上述算法设计的数字Modem具有同步速度快、同步精度高、调制解调方式灵活可变及抗干扰性能好诸多特点  相似文献   

18.
合理且高效的停机位分配方案是提高机场运营效益的重要手段之一。通过对航班占用停机位特性的分析,以旅客步行距离最短和停机位空闲时间均衡为目标函数建立优化模型,设计一种基于遗传算法与PSO算法相结合的混合粒子群算法对其求解,最后运用试验数据来说明该算法求解停机位分配问题的可行性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号