首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 126 毫秒
1.
提出了一种基于人类视觉系统模型的双正交小波多分辨图像水印算法,该算法充分利用小波多分辨的优点及人眼视觉系统的特性,保证了水印的不可见性及鲁棒性,同时在检测水印时也不需要原始图像,仅需涉及到相关的几个细节子图。实验表明该水印算法对于中值滤波、叠加加性噪声、JPEG有损压缩三种图像处理都是鲁棒的。检测算法还有计算量小,检测速度快的特点。  相似文献   

2.
基于MIMD多处理机系统,提出一种求解非线性方程组的异步并行区间算法,对算法的实现原理及结构作了详细分析,讨论了算法的收敛性及效率估计,所得结果表明该算法比常用串行区间算法的计算量小,收敛速度较好。  相似文献   

3.
粒子滤波在非线性和非高斯的场合有着广泛的应用,但由于其计算量大、运算速度慢等原因限制了粒子滤波在实时性系统中的应用.本文以FPGA为核心实现粒子滤波算法,采用模块化功能设计,在运用中简化了粒子滤波算法,提高了运算速度,以被动定位系统中目标跟踪为例进行仿真,验证了该方案的有效性.实验结果表明:该方案具有速度快、占用资源少的特点.  相似文献   

4.
给出了一种基于Ferguson曲线计算断面面积的算法。通过与现有算法的对比分析,说明该算法的计算精度较其它算法更高,而且计算量小,在实际工程中具有较高的应用价值。  相似文献   

5.
基于第二类Chebyshev多项式函数系的特点与齐次扩容技巧,设计了求解非齐次线性自治系统的一种新的长效精细算法(HHPD CS).其不仅避免了HPD F算法中的矩阵求逆,还克服了HH-PD F算法中对右端激励的周期性要求,从而适合于任意形式的右端激励.理论与算例表明,长效HHPD CS算法十分有效,不仅计算量比R K算法小许多,而且数值稳定、计算精度高、设计合理,易于推广和实现.  相似文献   

6.
运用时空神经网络时域和空域模式识别方法给数字示波器增加AM调制信号测量功能。选择Elman神经网络结构,采用反向传播网络训练函数traingdx和learnbcf函数的算法,实现了AM调制信号检波的功能。同时,增加输出反馈回隐层的连接和延迟,采用附加动量因子的梯度下降权值/阀值学习算法改进神经网络。改进的网络学习速度快,逼近精度高,输出既没有振荡,也不产生纹波;并且网络适应性好,测量的鲁棒性高,要求采集信号周期少;方法新颖,运算量小,计算误差小,添加到数字示波器函数中,实现了示波器测量AM调制信号的功能。  相似文献   

7.
提出了一种DS/SS信号盲同步算法,在此基础上利用特征分析法可解决相位不确定性的缺陷。该算法简单有效、计算量小,利于硬件实时处理。理论分析及计算机仿真结果表明,该算法在低信噪比条件下可实现DS/SS信号的盲同步及PN码序列的精确估计。  相似文献   

8.
利用离散对数困难性假设和RSA公钥加密算法,给出了一种简单的安全计算协议模型,把验证算法引入该模型中,对其安全性和效率进行了讨论.理论分析表明,该安全计算协议模型是安全有效的.  相似文献   

9.
文章针对目前混沌图像加密算法密钥空间小的问题,提出一种基于超混沌系统的图像加密算法.该算法的主要思想是利用两组不同的初始值产生两组不同的随机序列,然后对数字图像进行加密.加密算法主要分为两部分:首先利用随机序列对图像像素进行置乱,其次将置乱后的矩阵利用随机序列进行像素值替代.实验结果以及安全性分析表明:该算法具有较大的密钥空间,较低的相邻像素相关性,并且能够有效抵御穷举攻击和统计攻击.  相似文献   

10.
分析了由于计算机网络新技术的发展,大学网络实训设备的缺乏和迟滞导致真实的实训环境难以搭建的现状.介绍了VoIP技术的基本原理,对VoIP技术的实现进行了研究,提出了基于Packet Tracer模拟平台VoIP技术实现的教学设计,设计了网络拓扑结构,构建了虚拟网络平台,配置了VoIP,最终对实训的结果进行了验证.为构建VoIP实训环境提供了一种安全、廉价的高性能解决方案.  相似文献   

11.
本文提出了评价一种密码算法的指标体系,利用这个体系对几种密码算法的安全性进行具体的探讨与分析,最 后对需要重点研究的几个问题作了展望。  相似文献   

12.
针对已有的共享认证加密方案不能有效抵制成员欺骗,不能动态调整验证成员的门限值,以及增加或删除验证者时,系统需重新给所有验证者分配新的密钥等安全缺陷,提出了一种基于动态秘密共享和认证加密算法的具有动态调整验证者门限值的共享认证加密方案。该方案可高效检测验证者的欺诈行为;用户自己选择秘密份额,系统中心不需向用户传送任何秘密信息;当有用户加入或退出系统时,其他用户不必更改自己的密钥。此外,签名者可根据消息的重要性,动态确定验证组中参与验证的门限值。  相似文献   

13.
VPND     
通过对VPND(virtual private netwokr daemon) 源程序的分析,介绍了虚拟专用网络实现过程中使用到的密钥交换技术和加密机制,同时,对程序结构、流程和加密算法作了详细的分析。该方法可用Internet代替租赁专线实现不同地点网络的安全互联,对于在世界各地拥有许多分支机构的企业来说,它是一种较为简单、实用的解决方案。  相似文献   

14.
在分析Linux系统单卡加密系统的基础上,详细分析了影响单卡加密系统并行处理数据报文效率的原因,提出了一种能够改善报文处理效率的基于网络的多卡加密系统调度模型,讨论了多卡加密系统调度模型的特点,分析了该模型中各模块的功能.通过实例,比较了单卡和多卡加密系统在并行处理数据报文时的差异.结果表明,多卡加密系统调度模型是网络平台下的信息安全传输的一种优化方法.  相似文献   

15.
人工神经网络已经成功的运用到工程造价估算方法研究中,高度的鲁棒性和容错能力使它优于多元线性判别分析(MDA)、逻辑回归等方法(Logistic Regression),针对传统的BP神经网络在工程造价估算方法中存在收敛速度慢和容易陷入局部最小值等问题,提出遗传神经网络的估算方法。将遗传算法和神经网络结合,充分利用两者的优点,使新算法既有遗传算法的全局随机搜索能力,又有神经网络的学习能力和鲁棒性。利用遗传算法的全局搜索能力,针对传统误差反向传播算法的不足,采用染色体编码对神经网络的权值和阈值等主要参数进行优化,通过仿真试验验证其稳定性和有效性,表明该算法在工程造价估算方法中具备较高的实用性。  相似文献   

16.
文章在分析电子商务的基本问题及其安全要素的基础上,具体介绍了数据加密技术以及如何消除电子商务中的安全隐患.  相似文献   

17.
通过密钥刷新,设计了一个适于移动通信系统的基于私钥的认证和密钥交换方案。该方案可以实现通信双方的相互认证,同时产生双方认可的会话密钥,并且会话密钥的产生不需要其他第三方的参与,可以提供业务的不可抵赖性。经过性能分析,该认证方案结构简单,执行效率高。  相似文献   

18.
安全有效的路由算法是P2P网络的关键技术之一.针对目前大多数P2P路由算法没有考虑安全性问题,并且采用随机选择下一跳节点的方法会降低路由效率,给出了一种新的P2P安全路由算法.该算法采用信任度与路径可靠性指导下一跳节点的选择,以建立安全有效的路由路径,并且引入加密、多路径传输等方法以抑制篡改、窃听等典型攻击.模拟实验结果表明,该路由算法的路由效率要优于Gnutella,安全性能好.  相似文献   

19.
基于MQ的文件分片传输系统融合了通信中间件、Zlib压缩、对称加密等技术,能够实现异构环境下可靠的文件数据交换。该文研究分片文件系统的主要组成部分,围绕系统发送和接收两方面的功能作了详细的阐述,并讨论了文件分割与还原、加解密等算法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号