期刊文献+
共找到192篇文章
< 1 2 10 >
每页显示 20 50 100
Research on three-dimensional attack area based on improved backtracking and ALPS-GP algorithms of air-to-air missile
1
作者 ZHANG Haodi WANG Yuhui HE Jiale 《Journal of Systems Engineering and Electronics》 2025年第1期292-310,共19页
In the field of calculating the attack area of air-to-air missiles in modern air combat scenarios,the limitations of existing research,including real-time calculation,accuracy efficiency trade-off,and the absence of t... In the field of calculating the attack area of air-to-air missiles in modern air combat scenarios,the limitations of existing research,including real-time calculation,accuracy efficiency trade-off,and the absence of the three-dimensional attack area model,restrict their practical applications.To address these issues,an improved backtracking algorithm is proposed to improve calculation efficiency.A significant reduction in solution time and maintenance of accuracy in the three-dimensional attack area are achieved by using the proposed algorithm.Furthermore,the age-layered population structure genetic programming(ALPS-GP)algorithm is introduced to determine an analytical polynomial model of the three-dimensional attack area,considering real-time requirements.The accuracy of the polynomial model is enhanced through the coefficient correction using an improved gradient descent algorithm.The study reveals a remarkable combination of high accuracy and efficient real-time computation,with a mean error of 91.89 m using the analytical polynomial model of the three-dimensional attack area solved in just 10^(-4)s,thus meeting the requirements of real-time combat scenarios. 展开更多
关键词 air combat three-dimensional attack area improved backtracking algorithm age-layered population structure genetic programming(ALPS-GP) gradient descent algorithm
在线阅读 下载PDF
Deep reinforcement learning and its application in autonomous fitting optimization for attack areas of UCAVs 被引量:14
2
作者 LI Yue QIU Xiaohui +1 位作者 LIU Xiaodong XIA Qunli 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2020年第4期734-742,共9页
The ever-changing battlefield environment requires the use of robust and adaptive technologies integrated into a reliable platform. Unmanned combat aerial vehicles(UCAVs) aim to integrate such advanced technologies wh... The ever-changing battlefield environment requires the use of robust and adaptive technologies integrated into a reliable platform. Unmanned combat aerial vehicles(UCAVs) aim to integrate such advanced technologies while increasing the tactical capabilities of combat aircraft. As a research object, common UCAV uses the neural network fitting strategy to obtain values of attack areas. However, this simple strategy cannot cope with complex environmental changes and autonomously optimize decision-making problems. To solve the problem, this paper proposes a new deep deterministic policy gradient(DDPG) strategy based on deep reinforcement learning for the attack area fitting of UCAVs in the future battlefield. Simulation results show that the autonomy and environmental adaptability of UCAVs in the future battlefield will be improved based on the new DDPG algorithm and the training process converges quickly. We can obtain the optimal values of attack areas in real time during the whole flight with the well-trained deep network. 展开更多
关键词 attack area neural network deep deterministic policy gradient(DDPG) unmanned combat aerial vehicle(UCAV)
在线阅读 下载PDF
A CALCULATING METHOD OF THE KILL PROBABILITY ATTACK AREA FOR AAM 被引量:1
3
作者 Li Ting-jie, Liu Run-quan and Wang Chao-zhiBeijing University of Aeronautics and Astronautics Zhu Gu-xiang and Wang Li-zhen014 Center of Ministry of Aeronautics and Astronautics 《Chinese Journal of Aeronautics》 SCIE EI CAS CSCD 1991年第4期339-346,共8页
This paper provides a calculating method which can be used in calculation of the kill probability attack area for every AAM. At first, attack area of AAM and kill probability of every characteristic point are obtained... This paper provides a calculating method which can be used in calculation of the kill probability attack area for every AAM. At first, attack area of AAM and kill probability of every characteristic point are obtained by combining trajectory calculation with kill probability calculation. Then, coordinates of a fire point relative to standard kill probability value in terms of standardization method are found. At last, equivalent kill probability curve equations are formulated by means of curve fitting method. 展开更多
关键词 A CALCULATING METHOD OF THE KILL PROBABILITY attack area FOR AAM area
在线阅读 下载PDF
Fast-solving method for air-to-surface guided bombs' allowable attack area
4
作者 李强 夏群利 崔莹莹 《Journal of Beijing Institute of Technology》 EI CAS 2015年第2期164-168,共5页
A new method called local accurate search is put forward to calculate the allowable area for air-to-surface missiles based on the conventional methods. Comparing with traditional methods, the local accurate search met... A new method called local accurate search is put forward to calculate the allowable area for air-to-surface missiles based on the conventional methods. Comparing with traditional methods, the local accurate search method can search the area online and reduce the time of search with the required precision. Combining the traditional flight range table with a model calculation method, the new method employs the local search to fred an accurate result, which will meet the fast-calculation requirements for attacking moving targets. In this way, the missiles are adapted for the complex warfare situation. 展开更多
关键词 control technology of aircraft allowable attack area fast calculation search online
在线阅读 下载PDF
MULTI-FIGHTER COORDINATED MULTI-TARGET ATTACK SYSTEM 被引量:7
5
作者 耿延洛 姜长生 李伟浩 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2004年第1期18-23,共6页
A definition of self-determined priority is used in airfight decision firstly. A scheme of grouping the whole fighters is introduced, and the principle of target assignment and fire control is designed. Based on the ... A definition of self-determined priority is used in airfight decision firstly. A scheme of grouping the whole fighters is introduced, and the principle of target assignment and fire control is designed. Based on the neutral network, the decision algorithm is derived and the whole coordinated decision system is simulated. Secondly an algorithm for missile-attacking area is described and its calculational result is obtained under initial conditions. Then the attacking of missile is realized by the proportion guidance. Finally, a multi-target attack system. The system includes airfight decision, estimation of missile attack area and calculation of missile attack procedure. A digital simulation demonstrates that the airfight decision algorithm is correct. The methods have important reference values for the study of fire control system of the fourth generation fighter. 展开更多
关键词 multi-target attack coordinated airfight decision missile attack area priority fire control
在线阅读 下载PDF
Real Time Vehicular Traffic Simulation for Black Hole Attack in the Greater Detroit Area
6
作者 Abdulaziz Alshammari Mohamed A Zohdy +1 位作者 Debatosh Debnath George Corser 《Journal of Information Security》 2020年第1期71-80,共10页
Vehicular Ad-hoc Networks (VANETs) technology has recently emerged, and gaining significant attention from the research because it is promising technologies related to Intelligent Transportation System (ITSs) and smar... Vehicular Ad-hoc Networks (VANETs) technology has recently emerged, and gaining significant attention from the research because it is promising technologies related to Intelligent Transportation System (ITSs) and smart cities. Wireless vehicular communication is employed to improve traffic safety and to reduce traffic congestion. Each vehicle in the ad-hoc network achieves as a smart mobile node categorized by high mobility and forming of dynamic networks. As a result of the movement of vehicles in a continuous way, VANETs are vulnerable to many security threats so it requisites capable and secure communication. Unfortunately, Ad hoc networks are liable to varied attacks like Block Hole attacks and Grey Hole attacks, Denial of service attacks, etc. Among the most known attacks are the Black Hole attacks while the malicious vehicle is able to intercept the data and drops it without forwarding it to the cars. The main goal of our simulation is to analyze the performance impact of black hole attack in real time vehicular traffic in the Greater Detroit Area using NS-2 and SUMO (Simulation of Urban). The simulation will be with AODV protocol. 展开更多
关键词 Black Hole attacks Vehicular Ad HOC Networks AODV Protocol SIMULATION SUMO GREATER DETROIT area
在线阅读 下载PDF
滨海环境下混凝土抗硫酸铵侵蚀性能提升研究
7
作者 谭洁 胡伟 刘洋 《硅酸盐通报》 北大核心 2025年第2期474-489,共16页
为解决滨海地区混凝土在硫酸铵环境中耐久性不足的问题,本研究采用了不同的水灰比(w/b)和表面涂层处理对混凝土在硫酸铵浸润下的抗侵蚀性能进行了系统评估。通过对混凝土试样施加胶体硅酸盐、硅烷/纳米复合材料、乙烯基酯/纳米复合材料... 为解决滨海地区混凝土在硫酸铵环境中耐久性不足的问题,本研究采用了不同的水灰比(w/b)和表面涂层处理对混凝土在硫酸铵浸润下的抗侵蚀性能进行了系统评估。通过对混凝土试样施加胶体硅酸盐、硅烷/纳米复合材料、乙烯基酯/纳米复合材料等涂层,并在基准浸润和复合浸润(冻融循环和干湿循环)条件下进行质量变化及微观结构的演变等测试。研究结果表明:与基准浸润条件相比,复合浸润对混凝土的破坏更为严重。将水灰比由0.6降低至0.4后,涂覆纯乙烯基酯的混凝土试样与无涂层试样相比,累积质量损失减少了约55%,降低水灰比会使混凝土的微结构致密化并降低渗透性。胶体硅酸盐表面处理虽然改善了初始流体抵抗性,但是由于胶体硅酸盐的亲水性和涂层的干缩微裂纹,未能有效保护混凝土抵抗硫酸铵侵蚀。水灰比为0.6,采用硅烷/纳米复合材料涂层时,由于其疏水性和纳米材料的增强效果,混凝土试样的累积质量损失相对涂覆纯硅烷的试样最多可减少56%,水灰比为0.4,采用乙烯基酯/纳米复合材料的涂层时,由于聚合物膜的强黏结性和化学稳定性,混凝土试样的累积质量损失相对涂覆纯乙烯基酯的试样最多可减少65%。硅烷和乙烯基酯纳米复合材料均在滨海地区混凝土的硫酸铵侵蚀防护中均表现出良好的效果,为滨海地区混凝土结构的设计和维护提供了有效的防护措施,可以显著延长混凝土结构在硫酸铵环境中的使用寿命,减少维修和更换成本。 展开更多
关键词 滨海地区 混凝土 耐久性 硫酸铵侵蚀 纳米复合材料 抗硫酸铵侵蚀性能 混凝土保护
在线阅读 下载PDF
变结构小水线面双体无人艇纵向稳定性及耐波性能研究
8
作者 李鑫禹 马川 +3 位作者 刘英浩 杨俊 王伟 庄佳园 《中国造船》 北大核心 2025年第3期270-284,共15页
将直、斜两种支柱形式小水线面双体船(SWATH)的优势结合,提出新型的变结构SWATH船型,对其进行了静水拖曳试验及耐波性试验。利用重叠网格技术和结合SST k-ω湍流模型及有限体积(VOF)方法对变结构SWATH进行数值模拟并与试验数据对比,验... 将直、斜两种支柱形式小水线面双体船(SWATH)的优势结合,提出新型的变结构SWATH船型,对其进行了静水拖曳试验及耐波性试验。利用重叠网格技术和结合SST k-ω湍流模型及有限体积(VOF)方法对变结构SWATH进行数值模拟并与试验数据对比,验证了数值模拟方法的可行性。计算了该船在不同海况下的水动力性能,分析水翼攻角和支柱旋转角对纵向稳定性的影响。结果表明:在低海况下合理调节水翼攻角可显著提升变结构SWATH的纵向稳定性性能;在中高海况下,以中低速在中高波长条件下航行时,适当增大支柱旋转角度可有效减小该船的纵倾角;而在低航速、小波长和高航速、大波长情况下则适合以较小支柱旋转角的状态航行。研究结果可为海上作业变结构SWATH提供高效和安全的航行策略。 展开更多
关键词 小水线面双体船 水翼攻角 耐波性 计算流体力学
原文传递
航空火箭杀爆弹对特定目标区域用弹量仿真分析
9
作者 刘建斌 万荣根 刘刚 《兵器装备工程学报》 北大核心 2025年第10期141-147,共7页
通过仿真的方法研究了航空火箭杀爆弹在特定区域内的毁伤面积百分比和用弹量与落点精度间的变化关系。针对人员目标,通过理论公式计算获得破片初速、飞散方向角和冲击波超压,结合火箭弹落速、落角,建立动态爆炸威力仿真计算模型,研究了... 通过仿真的方法研究了航空火箭杀爆弹在特定区域内的毁伤面积百分比和用弹量与落点精度间的变化关系。针对人员目标,通过理论公式计算获得破片初速、飞散方向角和冲击波超压,结合火箭弹落速、落角,建立动态爆炸威力仿真计算模型,研究了对于60 m×60 m目标区域,火箭弹数量分别为1、2、4、6、8、10、12和14枚,圆概率误差(CEP)为5、10、20、30 m时毁伤面积百分比分别随数量和圆概率误差(CEP)间的变化规律。结果表明:火箭弹数量从4枚增加至6枚时毁伤面积百分比的增幅最大,数量为14枚时毁伤面积百分比最大;相同火箭弹数量条件下,对于特定区域的毁伤面积百分比随火箭弹的圆概率误差(CEP)增加先增大后减小,在本文中选取的仿真计算条件下圆概率误差(CEP)为10 m时最大。 展开更多
关键词 航空火箭杀爆弹 武装直升机 人员目标 特定区域 用弹量
在线阅读 下载PDF
基于动态阈值的电力监控局域网DDoS攻击匹配检测方法
10
作者 裴军 万波 +2 位作者 彭纬伟 严汉秋 王思杰 《沈阳工业大学学报》 北大核心 2025年第6期800-807,共8页
[目的]DDoS攻击作为一种破坏性极强的网络威胁,严重影响电力系统的稳定运行。由于电力监控局域网中的数据流量复杂多变,DDoS攻击流量与正常流量在表现形式上存在较高相似性,导致二者难以有效区分。传统的静态阈值方法虽能在一定程度上... [目的]DDoS攻击作为一种破坏性极强的网络威胁,严重影响电力系统的稳定运行。由于电力监控局域网中的数据流量复杂多变,DDoS攻击流量与正常流量在表现形式上存在较高相似性,导致二者难以有效区分。传统的静态阈值方法虽能在一定程度上实现流量监测,但因无法适应流量的动态变化,常出现误判,从而削弱了对DDoS攻击的检测效果,难以为电力监控局域网提供可靠的安全保障。为此,提出一种基于动态阈值的电力监控局域网DDoS攻击检测方法。[方法]通过网络流量采集设备实时获取电力监控局域网的流量数据,并利用信息熵理论计算流量熵值。信息熵可反映数据的混乱程度:正常流量通常具有一定规律性,熵值相对稳定;而DDoS攻击流量因异常数据包的大量涌入,导致熵值显著波动。基于此特性,本文设定动态阈值,当流量熵值超过阈值时判定为异常流量。随后,提取异常流量的六元组特征集(包括平均流包数、平均字节数、源IP地址增速、流表生存时间变化、端口增速以及对流比),并将其输入预训练的最小二乘支持向量机(least squares support vector machine,LSSVM)分类器中。LSSVM通过对已知样本的学习建立特征与类别的映射关系,从而实现对异常流量的分类与判断,确定其是否为DDoS攻击流量。[结果]实验结果表明,本文方法在ROC曲线和PR曲线上均表现较好,ROC-AUC和PR-AUC值均较传统方法有所提高。这表明该方法在检测DDoS攻击时具备更高的准确率与召回率,能够有效识别隐藏于正常流量中的攻击流量,并显著降低误判率。[结论]基于动态阈值与LSSVM分类器的检测方法能够有效应对电力监控局域网中DDoS攻击与正常流量难以区分的问题,提升检测的准确性与可靠性,为电力监控局域网提供更为有效的DDoS攻击防护手段,有助于增强电力系统的安全性与稳定性,保障电力供应的可靠运行,对电力行业网络安全防护具有重要的实际应用价值。 展开更多
关键词 电力监控局域网 DDOS攻击 匹配检测 动态阈值 最小二乘支持向量机 异常流量 最优分类器 六元组特征
在线阅读 下载PDF
过渡性射流形式对控火面积影响的试验研究
11
作者 范文恺 杜志朋 《消防科学与技术》 北大核心 2025年第7期903-910,共8页
为探究过渡性射流在灭火救援中的有效性,通过试验的方式,改变过渡性射流的射流打击点、射流压力、射流角度3个因素,研究过渡性射流在4.70 m×2.66 m房间中的控火面积情况。试验表明,过渡性射流难以有效控制射流入射口至打击点之间... 为探究过渡性射流在灭火救援中的有效性,通过试验的方式,改变过渡性射流的射流打击点、射流压力、射流角度3个因素,研究过渡性射流在4.70 m×2.66 m房间中的控火面积情况。试验表明,过渡性射流难以有效控制射流入射口至打击点之间的地面;射流角度为60°时,调整射流压力难以改变射流在房间内的分布情况,射流散射水流主要集中在房间进深4.14~4.70 m范围内;射流角度为70°、射流压力为0.20 MPa时,打击窗楣的射流散射水流控火面积最大,为房间总面积的68%;射流角度为80°、射流压力为0.25 MPa时,打击窗楣的射流散射水流控火面积最大,为房间总面积的72%。试验控制的3个影响因素中,射流角度对控火面积影响最大。 展开更多
关键词 过渡性射流 打击点位 射流压力 射流角度 控火面积
在线阅读 下载PDF
Denial of Service Due to Direct and Indirect ARP Storm Attacks in LAN Environment 被引量:2
12
作者 Sanjeev Kumar Orifiel Gomez 《Journal of Information Security》 2010年第2期88-94,共7页
ARP-based Distributed Denial of Service (DDoS) attacks due to ARP-storms can happen in local area networks where many computer systems are infected by worms such as Code Red or by DDoS agents. In ARP attack, the DDoS ... ARP-based Distributed Denial of Service (DDoS) attacks due to ARP-storms can happen in local area networks where many computer systems are infected by worms such as Code Red or by DDoS agents. In ARP attack, the DDoS agents constantly send a barrage of ARP requests to the gateway, or to a victim computer within the same sub-network, and tie up the resource of attacked gateway or host. In this paper, we set to measure the impact of ARP-attack on resource exhaustion of computers in a local area network. Based on attack experiments, we measure the exhaustion of processing and memory resources of a victim computer and also other computers, which are located on the same network as the victim computer. Interestingly enough, it is observed that an ARP-attack not only exhausts resource of the victim computer but also significantly exhausts processing resource of other non-victim computers, which happen to be located on the same local area network as the victim computer. 展开更多
关键词 ARP attack COMPUTER Network Security COMPUTER Systems DIRECT attack Distributed DENIAL of Service attackS (DDoS) Indirect attack Local area Networks
在线阅读 下载PDF
The Salt Attack Performance of Magnesium Oxychloride Cement Exposure to Three Kinds of Brines 被引量:5
13
作者 黄青 LI Ying +8 位作者 CHANG Chenggong WEN Jing DONG Jinmei ZHENG Weixin A Danchun LIU Pan DONG Fei ZHOU Yuan 肖学英 《Journal of Wuhan University of Technology(Materials Science)》 SCIE EI CAS 2020年第1期155-166,共12页
Salt attack performance of magnesium oxychloride cement(MOC) in brine was investigated from the viewpoints of strength development and strength coefficient. Microstructure was studied using quantitative X-ray diffract... Salt attack performance of magnesium oxychloride cement(MOC) in brine was investigated from the viewpoints of strength development and strength coefficient. Microstructure was studied using quantitative X-ray diffraction(QXRD), thermogravimetry(TG) and scanning electron microscopy(SEM). The results show that MOC mortars have outstanding salt attack performance after aging brine and raw brine immersion. The salt attack coefficients of MOC mortars are higher than 0.8, which is qualified for application in saline soil and salt lake area. The reason is that salt brine solution enters into the voids of MOC and plays a role of toughening and strengthening in the MOC. 展开更多
关键词 magnesium OXYCHLORIDE cement SALT attack PERFORMANCE SALINE soil SALT lake area
原文传递
Security Analysis of Application Layer Protocols on Wireless Local Area Networks 被引量:1
14
作者 杨明豪 《Journal of Shanghai Jiaotong university(Science)》 EI 2011年第5期586-592,共7页
This paper aims at analyzing the security issues that lie in the application layer (AL) protocols when users connect to the Internet via a wireless local area network (WLAN) through an access point. When adversaries l... This paper aims at analyzing the security issues that lie in the application layer (AL) protocols when users connect to the Internet via a wireless local area network (WLAN) through an access point. When adversaries launch deauthentication flood attacks cutting users' connection, the connection managers will automatically research the last access point's extended service set identifier (ESSID) and then re-establish connection. However, such re-connection can lead the users to a fake access point with the same ESSID set by attackers. As the attackers hide behind users' access points, they can pass AL's authentication and security schemes, e.g. secure socket layer (SSL). We have proved that they can even spy on users' account details, passwords, data and privacy. 展开更多
关键词 man-in-the-middle (MITM) attacks session hijacking wireless local area network (WLAN)
原文传递
经颅多普勒超声在短暂性脑缺血发作患者颈内动脉狭窄诊断中的临床价值
15
作者 黄志珍 《上海医药》 2025年第5期49-51,83,共4页
目的:分析经颅彩色多普勒超声(TCD)在短暂性脑缺血发作(TIA)患者颈内动脉狭窄诊断中的效能。方法:将本院收治的98例TIA患者纳入观察组,另选择本院行体检的75例健康人作为对照组,对所有受试者均施以TCD检查,统计观察组内阳性侧、阴性侧... 目的:分析经颅彩色多普勒超声(TCD)在短暂性脑缺血发作(TIA)患者颈内动脉狭窄诊断中的效能。方法:将本院收治的98例TIA患者纳入观察组,另选择本院行体检的75例健康人作为对照组,对所有受试者均施以TCD检查,统计观察组内阳性侧、阴性侧以及对照组各项TCD血流参数的差异,分析其在TIA患者颈内动脉狭窄中的诊断效能。结果:观察组阳性侧的舒张末期血流速度(EDV)、收缩期最大流速(PSV)、搏动指数(PI)、阻力指数(RI)高于阴性侧和对照组,且观察组阴性侧各项血流参数高于对照组(P<0.05);ROC曲线显示,EDV、PSV、PI、RI联合检测的曲线下面积(AUC)高于几者单独检测。结论:TCD能够在一定程度上诊断TIA患者的颈内动脉狭窄,具有较高的诊断效能,值得临床进一步试用。 展开更多
关键词 短暂性脑缺血发作 颈内动脉狭窄 经颅多普勒超声 受试者工作曲线 曲线下面积 诊断效能
暂未订购
UUV攻防博弈的自适应攻击占位机动决策研究 被引量:2
16
作者 王钊 王宏健 +2 位作者 张宏瀚 于丹 任镜霏 《控制与决策》 EI CSCD 北大核心 2024年第11期3819-3828,共10页
针对攻防博弈中无人潜航器(unmanned underwater vehicle,UUV)的占位机动决策问题,现有方法存在研究不充分、不全面、无法解决实际占位攻击决策的问题,通过研究并建立攻击占位机动的数学模型,提出采用向量法分析UUV极限射程圆和UUV可攻... 针对攻防博弈中无人潜航器(unmanned underwater vehicle,UUV)的占位机动决策问题,现有方法存在研究不充分、不全面、无法解决实际占位攻击决策的问题,通过研究并建立攻击占位机动的数学模型,提出采用向量法分析UUV极限射程圆和UUV可攻区域,首次给出占位可攻判定规则,并全面分析不同速度条件下,有无障碍物条件下的最短时间攻击占位机动决策求解方法.针对UUV占位机动决策中目标运动状态变化的问题,提出一种参数自适应的攻击占位机动决策方法,该决策方法能够自适应目标位置、艏向、速度参数的变化,自主选择最近可达阵位点,并求解到达该最近可达阵位点的机动参数.通过仿真验证占位可攻判断规则以及占位机动决策求解方法的有效性、高效性,以及所提出方法在动态攻防博弈下的参数自适应性. 展开更多
关键词 无人航行器 攻防博弈 攻击占位 可攻区域 机动决策
原文传递
基于组合加权k近邻分类的无线传感网络节点复制攻击检测方法 被引量:7
17
作者 赵晓峰 王平水 《传感技术学报》 CAS CSCD 北大核心 2024年第6期1056-1060,共5页
无线传感网络节点体积小,隐蔽性强,节点复制攻击检测的难度较大,为此提出一种基于组合加权k近邻分类的无线传感网络节点复制攻击检测方法。通过信标节点的空间位置数据与相距跳数得出各节点之间的相似程度,结合高斯径向基核函数求解未... 无线传感网络节点体积小,隐蔽性强,节点复制攻击检测的难度较大,为此提出一种基于组合加权k近邻分类的无线传感网络节点复制攻击检测方法。通过信标节点的空间位置数据与相距跳数得出各节点之间的相似程度,结合高斯径向基核函数求解未知节点的横轴、纵轴的空间坐标,确定各网络节点的空间位置;根据网络节点的属性特征与投票机制建立节点复制攻击模型,凭借组合加权k近邻分类法划分节点类型,并将结果传送至簇头节点,由簇头节点做出最后的仲裁,识别出节点复制攻击行为。仿真结果表明,所提方法的节点复制攻击检测率最大值为99.5%,最小值为97.9%,对节点复制攻击检测的耗时为5.41 s,通信开销数据包数量最大值为209个,最小值为81个。 展开更多
关键词 无线传感网络 攻击检测 组合加权k近邻分类 复制节点 部署区域 信标节点
在线阅读 下载PDF
肾周脂肪厚度与高尿酸血症患者痛风发作及发作频率的相关性研究 被引量:3
18
作者 王媛 许月超 +3 位作者 安雅欣 贾晓霞 牟琳 张宝玉 《中华临床免疫和变态反应杂志》 CAS 2024年第4期358-363,共6页
目的探讨肾周脂肪厚度与高尿酸血症患者痛风发作及发作频率之间的关系。方法回顾性纳入2020年11月—2021年7月在首都医科大学附属北京潞河医院内分泌代谢与免疫性疾病中心接受治疗的高尿酸血症患者为研究对象,将其分为无痛风发作组(n=20... 目的探讨肾周脂肪厚度与高尿酸血症患者痛风发作及发作频率之间的关系。方法回顾性纳入2020年11月—2021年7月在首都医科大学附属北京潞河医院内分泌代谢与免疫性疾病中心接受治疗的高尿酸血症患者为研究对象,将其分为无痛风发作组(n=20)与有痛风发作组(n=80)。根据发作频率,将痛风发作组患者进一步分为发作1次组(n=44)与反复发作组(n=36)。收集纳入患者的人口学特征、疾病相关资料、内脏脂肪面积及肾周脂肪厚度,比较组间差异,并通过回归分析确定肾周脂肪厚度与痛风发作及发作频率的相关性。结果与无痛风发作组患者相比,有痛风发作组患者的肾周脂肪厚度增加[(1.09±0.39)cm比(1.37±0.45)cm,P=0.012];在有痛风发作组患者中,与发作1次组患者相比,反复发作组患者的肾周脂肪厚度增加[(1.26±0.40)cm比(1.50±0.47)cm,P=0.014]。Logistic回归分析显示,肾周脂肪厚度增加不仅与痛风发作存在相关,且与发作频率亦存在相关。结论肾周脂肪厚度与痛风发作及发作频率存在相关。 展开更多
关键词 痛风 肾周脂肪厚度 内脏脂肪面积 反复发作
暂未订购
一种非常紧凑的掩码AES的硬件设计与实现 被引量:2
19
作者 隋谦 周佳运 +4 位作者 祝一豪 苏杨 许森 王伟嘉 《密码学报(中英文)》 CSCD 北大核心 2024年第3期662-680,共19页
差分能量分析作为一种强大的侧信道攻击手段,已经严重威胁到密码算法硬件实现的安全性,目前防护此类攻击最有效的方法就是对密码算法进行掩码处理.在AES算法中只有S盒是非线性的,因此如何安全高效地实现S盒一直是密码学领域的研究热点之... 差分能量分析作为一种强大的侧信道攻击手段,已经严重威胁到密码算法硬件实现的安全性,目前防护此类攻击最有效的方法就是对密码算法进行掩码处理.在AES算法中只有S盒是非线性的,因此如何安全高效地实现S盒一直是密码学领域的研究热点之一.本文在De Meyer等人研究工作的基础上,提出了一种具有已知最小面积的掩码S盒的串行化实现方案.先将用于零值处理的Kronecker Delta函数串行化,接着通过共享一个8位乘法器模块用于求逆以及布尔掩码和乘法掩码之间的转换,最后加上仿射变换以最小的面积代价实现了S盒.本文将S盒应用于AES算法,并且提供了掩码AES的串行化实现方案,同时给出了该方案的面积下限,在此基础上,对S盒及AES算法的部分结构进行调整,为未来的工作提供了一系列权衡面积和延迟的手段.实验表明,在可比的随机数成本下,本文S盒的一阶掩码和二阶掩码实现以一定延迟为代价将面积分别降低了48%和70%, AES算法的一阶掩码和二阶掩码实现分别降低10%和21%,并且随着安全阶数的增大,本文实现方案对面积的优化幅度会进一步提高.最后,在实验中通过对从SAKURA-G板上获取的轨迹执行固定与随机的Welch T测试来验证实现的安全性,对于AES算法的一阶掩码和二阶掩码实现分别采集了多达50万条曲线,没有发现泄漏点. 展开更多
关键词 S盒 掩码 AES 侧信道攻击 电路面积
在线阅读 下载PDF
基于高速飞行器火力控制模型的智能解算方法
20
作者 杨犇 金飞腾 +2 位作者 刘燕斌 陈柏屹 彭寿勇 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第5期1693-1701,共9页
研究吸气式高速飞行器的火力控制解算问题,针对高速飞行器较传统的亚音速与超音速飞行器系统响应时间短,飞行环境复杂,对火力控制模型解算要求度高等难点,提出了一种高速飞行器火力控制模型的解算方法。构建了面向高速飞行器平台的火力... 研究吸气式高速飞行器的火力控制解算问题,针对高速飞行器较传统的亚音速与超音速飞行器系统响应时间短,飞行环境复杂,对火力控制模型解算要求度高等难点,提出了一种高速飞行器火力控制模型的解算方法。构建了面向高速飞行器平台的火力控制模型,并根据高速飞行器的飞行特性,使用快速模拟法结合阿基米德优化算法求解攻击区域,并反解出载机初始的指令信号。仿真结果表明,该解算方法解算精度高,控制参数少,所实现的攻击区域广,且能发挥高速飞行器较强的飞行性能。 展开更多
关键词 高速飞行器 火力控制 攻击区域 阿基米德优化算法 智能解算
原文传递
上一页 1 2 10 下一页 到第
使用帮助 返回顶部