期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
基于校正子和猜测随机加性噪声的混合译码算法
1
作者 石月壮 孔令军 刘海洋 《电子学报》 北大核心 2025年第7期2201-2209,共9页
猜测随机加性噪声译码算法(Guessing Random Additive Noise Decoding,GRAND)是线性码的一类通用译码算法.其中,ORBGRAND(Ordered Reliability Bits GRAND)算法是一种软判决猜测随机加性噪声译码算法,具有运算简单、易于实现等优点,引... 猜测随机加性噪声译码算法(Guessing Random Additive Noise Decoding,GRAND)是线性码的一类通用译码算法.其中,ORBGRAND(Ordered Reliability Bits GRAND)算法是一种软判决猜测随机加性噪声译码算法,具有运算简单、易于实现等优点,引发了广泛的研究和关注.但是,在限定查询次数的条件下,ORBGRAND算法的译码性能与软判决最大似然译码有一定差距.针对这一问题,本文提出了一种基于校正子译码(Syndrome Decoding,SD)算法和ORBGRAND算法的混合译码算法.该算法为ORBGRAND算法引入一种辅助度量,将接收序列并行输入SD算法和ORBGRAND算法进行译码,选择二者中与接收软判决序列具有最大相关值的码字估计作为译码输出.仿真结果表明,提出的混合译码算法在增加不多复杂度的条件下相对ORBGRAND算法能够获得译码性能改善,并且随着信噪比的增加改善更明显.此外,提出的混合译码算法保持了ORBGRAND算法的通用性,适合于各种类型的线性码译码. 展开更多
关键词 通用译码算法 猜测随机加性噪声译码 最大似然译码 校正子译码 混合译码 相关
在线阅读 下载PDF
基于SIFT特征匹配的小变形初值估计研究
2
作者 董伟 毛镪 +1 位作者 张海东 施天威 《激光技术》 北大核心 2025年第5期755-763,共9页
为了克服基于尺度不变特征变换(SIFT)特征匹配的小变形初值估计受到特征点误匹配和匹配精度不确定性的影响,引入了对误匹配引起的异常值具有一定抗性的最小一乘算法和霍夫变换算法进行拟合获取变形初值。通过模拟散斑图实验检验最小一... 为了克服基于尺度不变特征变换(SIFT)特征匹配的小变形初值估计受到特征点误匹配和匹配精度不确定性的影响,引入了对误匹配引起的异常值具有一定抗性的最小一乘算法和霍夫变换算法进行拟合获取变形初值。通过模拟散斑图实验检验最小一乘算法和霍夫变换算法的小变形初值估计可靠性,与随机抽样一致性算法的结果进行了对比;并通过相似模拟实验检验初值算法真实情况下的可靠性。结果表明,在小位移情形下,最小一乘算法的位移初值标准差低于霍夫变换算法和随机抽样一致性算法,为0.0033 pixel~0.0068 pixel,且在数字图像相关方法中使用其位移初值的相关搜索平均迭代次数为3.692~4.370次;对于实验过程中散斑图出现的破损区域,最小一乘算法的位移初值和数字图像相关方法的位移测量值存在明显差值,最大值为11.80 pixel,最小值为-7.35 pixel,最小一乘算法的变形初值依然可靠,但数字图像相关方法的变形测量有失效风险。该研究为数字图像相关方法的小变形初值估计提供了一定的参考。 展开更多
关键词 图像处理 数字图像相关方法 SIFT特征匹配 霍夫变换 最小一乘算法 变形初值估计
在线阅读 下载PDF
人工冻结黏土广义开尔文蠕变本构模型模糊随机优化 被引量:6
3
作者 姚亚锋 程桦 +2 位作者 荣传新 张楠 林键 《煤田地质与勘探》 CAS CSCD 北大核心 2019年第2期162-167,共6页
冻土的蠕变本构模型是冻结法建井的重要参考资料。在–5℃、–10℃、–15℃和–20℃下,针对人工冻结黏土进行不同应力等级的单轴蠕变试验,获得不同温度、不同应力等级条件下蠕变曲线的变化规律。通过模糊随机迭代搜索改进传统的Guess-Ne... 冻土的蠕变本构模型是冻结法建井的重要参考资料。在–5℃、–10℃、–15℃和–20℃下,针对人工冻结黏土进行不同应力等级的单轴蠕变试验,获得不同温度、不同应力等级条件下蠕变曲线的变化规律。通过模糊随机迭代搜索改进传统的Guess-Newton算法,得到模糊随机Guess-Newton算法步骤,利用改进的算法优化广义开尔文本构模型参数,获得各温度和应力下的优化蠕变模型。工程试验表明:模糊随机Guess-Newton算法能有效地优化广义开尔文本构模型参数,使模型更好地拟合冻土各阶段的蠕变值,准确地表征了冻土的蠕变特性,同时改进后的算法较传统的算法效率更高,收敛更快。 展开更多
关键词 冻结黏土 广义开尔文 模糊随机 guess-Newton算法
在线阅读 下载PDF
WCDMA网络Iub接口智能猜测配置技术的研究 被引量:3
4
作者 邬丽芬 张治中 代琦 《电视技术》 北大核心 2010年第10期67-70,共4页
针对WCDMA网络的监测与维护,重点探讨了一种通过智能猜测实现Iub接口部分链路参数配置的方法,提出了二类适配(AAL2)链路公共传输信道参数配置猜测算法、五类适配(AAL5)链路信道参数配置猜测算法、PathID与VPI/VCI/CID映射关系匹配的猜... 针对WCDMA网络的监测与维护,重点探讨了一种通过智能猜测实现Iub接口部分链路参数配置的方法,提出了二类适配(AAL2)链路公共传输信道参数配置猜测算法、五类适配(AAL5)链路信道参数配置猜测算法、PathID与VPI/VCI/CID映射关系匹配的猜测算法,实现了在对网络数据解码前解码必须的链路参数的配置。本方案已经应用到WCDMA网络监测系统的监测处理中,通过现网测试,效果良好。 展开更多
关键词 IUB接口 二类适配 五类适配 PATH ID VPI/VCI/CID 猜测算法
在线阅读 下载PDF
基于E_0算法的猜测决定攻击 被引量:2
5
作者 詹英杰 丁林 关杰 《通信学报》 EI CSCD 北大核心 2012年第11期185-190,共6页
对短距离无线蓝牙技术中使用的E0序列密码算法进行了猜测决定攻击,攻击中利用线性逼近的方法做出了一个巧妙的攻击假设,降低了攻击所需的猜测量,并且通过一个检验方程降低了候选状态的数量,攻击的计算复杂度为O(276),需要约988bit密钥流... 对短距离无线蓝牙技术中使用的E0序列密码算法进行了猜测决定攻击,攻击中利用线性逼近的方法做出了一个巧妙的攻击假设,降低了攻击所需的猜测量,并且通过一个检验方程降低了候选状态的数量,攻击的计算复杂度为O(276),需要约988bit密钥流,属于短密钥流攻击。相对于长密钥流攻击,短密钥流攻击所需的密钥流不超过2 745bit,对E0的安全性更具威胁。与目前已有的针对E0的短密钥流攻击相比,所提出猜测决定的攻击结果是最好的。 展开更多
关键词 密码分析 E0算法 猜测决定攻击 检验方程
在线阅读 下载PDF
对Bivium流密码的变元猜测代数攻击 被引量:4
6
作者 李昕 林东岱 《电子学报》 EI CAS CSCD 北大核心 2011年第8期1727-1732,共6页
非线性方程组的求解是代数攻击的关键一环.对于一个具体的密码系统,在转化为方程组后,由于其计算上的复杂性,一般采用先猜测部分变元,再进行求解分析的方法.本文首先给出了对于猜测部分变元后子系统平均求解时间的估计模型,提出了基于... 非线性方程组的求解是代数攻击的关键一环.对于一个具体的密码系统,在转化为方程组后,由于其计算上的复杂性,一般采用先猜测部分变元,再进行求解分析的方法.本文首先给出了对于猜测部分变元后子系统平均求解时间的估计模型,提出了基于动态权值以及静态权值的猜测变元选则方法和面向寄存器的猜测方法.在计算Gr bner基的过程中,对变元序的定义采用了AB,S,S-rev,SM,DM等十种新的序.同时,提出了矛盾等式的概念,这对正确分析求解结果以及缩小猜测空间有重要作用.最后,我们对Bivium流密码算法的攻击时间进行了估计.结果表明,在最坏情况下,使用DM-rev序及Evy3的猜测位置,猜测60个变元有最优的攻击结果,约2 exp(39.16)秒. 展开更多
关键词 方程组求解 Grbner基 Bivium流密码算法 猜测决策算法 矛盾等式
在线阅读 下载PDF
基于条件变分自编码的密码攻击算法 被引量:1
7
作者 段大高 赵振东 +1 位作者 梁少虎 韩忠明 《计算机应用研究》 CSCD 北大核心 2020年第3期821-823,837,共4页
使用密码猜测算法是评估用户密码强度和安全性的有效方法,提出一种基于条件变分自编码密码猜测算法PassCVAE。算法基于条件变分自编码模型,将用户个人信息作为条件特征,训练密码攻击模型。在编码器端,分别使用双向循环神经网络(GRU)和... 使用密码猜测算法是评估用户密码强度和安全性的有效方法,提出一种基于条件变分自编码密码猜测算法PassCVAE。算法基于条件变分自编码模型,将用户个人信息作为条件特征,训练密码攻击模型。在编码器端,分别使用双向循环神经网络(GRU)和文本卷积神经网络(TextCNN),实现对密码序列和用户个人信息的编码和特征的抽象提取;在解码器端使用两层GRU神经网络,实现对用户个人信息和密码数据隐编码的解码,生成密码序列。该算法可以有效地拟合密码数据的分布和字符组合规律,生成高质量的猜测密码数据。多组实验结果表明,提出的PassCVAE算法优于现有的主流密码猜测算法。 展开更多
关键词 条件变分自编码 密码猜测算法 密码攻击
在线阅读 下载PDF
WCDMA网络Iub接口AAL2链路猜测算法 被引量:2
8
作者 邬丽芬 张治中 《重庆邮电大学学报(自然科学版)》 北大核心 2010年第6期734-738,共5页
为解决现有技术配置Iub接口AAL2链路参数存在的业务中断、灵活性、扩展性较差等问题,提出一种Iub接口AAL2链路参数猜测算法。该猜测算法对每一数据帧按照FP,MAC和RLC的顺序分别对各个层的数据单元PDU进行预猜测并遍历RACH,FACH和PCH3种... 为解决现有技术配置Iub接口AAL2链路参数存在的业务中断、灵活性、扩展性较差等问题,提出一种Iub接口AAL2链路参数猜测算法。该猜测算法对每一数据帧按照FP,MAC和RLC的顺序分别对各个层的数据单元PDU进行预猜测并遍历RACH,FACH和PCH3种信道,将成功率数值最大的预配置参数判定为猜测成功的参数并将其写入配置文件。实测结果表明,采用该算法的程序模块,能够在WCDMA网络Iub接口准确、完整地监测和分析信令消息,对Iub接口信令监测和协议分析具有重要意义。 展开更多
关键词 IUB接口 AAL2链路 猜测算法
在线阅读 下载PDF
针对流密码K2算法的猜测决定攻击 被引量:1
9
作者 刘树凯 关杰 常亚勤 《计算机工程》 CAS CSCD 北大核心 2011年第7期168-170,共3页
针对K2算法进行猜测决定攻击,指出猜测9个状态的攻击结果不正确,并给出一组猜测10个状态的攻击结果。修正无LFSR-A的简化K2算法的猜测决定攻击结果,使计算复杂度由O(2192)降低至O(2160)。分析结果表明,在K2算法中,利用LFSR-A引入动态反... 针对K2算法进行猜测决定攻击,指出猜测9个状态的攻击结果不正确,并给出一组猜测10个状态的攻击结果。修正无LFSR-A的简化K2算法的猜测决定攻击结果,使计算复杂度由O(2192)降低至O(2160)。分析结果表明,在K2算法中,利用LFSR-A引入动态反馈多项式控制机制可以提高算法的抵抗猜测决定攻击能力。 展开更多
关键词 密码分析 流密码 K2算法 猜测决定攻击
在线阅读 下载PDF
求解复杂非线性方程组的新方法 被引量:7
10
作者 阳万安 曾安平 《计算机工程与应用》 CSCD 北大核心 2009年第28期41-42,47,共3页
提出了一种求解非线性方程组的数值方法,将求解非线性方程组的解转化为函数优化问题,应用粒子群优化算法求出一个近似解,将此解作为初始猜测值,进一步应用Levenberg-Marquardt(LM)算法求得更高精度的解,提高了时间效率。
关键词 非线性方程组 粒子群优化 初值 LEVENBERG-MARQUARDT算法
在线阅读 下载PDF
持续推力时间最优轨道机动问题的改进鲁棒算法 被引量:9
11
作者 刘滔 何兆伟 赵育善 《宇航学报》 EI CAS CSCD 北大核心 2008年第4期1216-1221,共6页
针对采用持续推力进行轨道机动的时间最优问题,研究了一种用于估计两点边值问题初始值的有效方法——鲁棒算法(Robust Algorithm)。指出了该算法在用于求解最优轨道机动问题时对于部分边值条件无法收敛的缺陷,针对此缺陷,提出了以误差... 针对采用持续推力进行轨道机动的时间最优问题,研究了一种用于估计两点边值问题初始值的有效方法——鲁棒算法(Robust Algorithm)。指出了该算法在用于求解最优轨道机动问题时对于部分边值条件无法收敛的缺陷,针对此缺陷,提出了以误差修正为理论基础的改进方法。该方法在弥补原鲁棒算法缺陷的基础上,继承了其能有效逼近协态变量初始值的优点。二维和三维算例仿真的结果表明与其它方法相比,本文所提出的改进鲁棒算法收敛速度更快,更有效。 展开更多
关键词 鲁棒算法 两点边值问题 初值估计 时间最优轨道机动 持续推力
在线阅读 下载PDF
一种针对祖冲之算法的猜测决定攻击 被引量:1
12
作者 赵跃华 刘文山 韩牟 《江苏大学学报(自然科学版)》 EI CAS CSCD 北大核心 2015年第5期578-582,共5页
为了分析ZUC算法在抵御猜测决定攻击方面的安全性,针对ZUC算法在比特重组以及非线性函数中独特的16比特半字的运算,提出基于16比特半字的猜测决定攻击.该攻击方法首先将ZUC中的状态转换运算变换为半位的运算,将线性反馈移位寄存器中的... 为了分析ZUC算法在抵御猜测决定攻击方面的安全性,针对ZUC算法在比特重组以及非线性函数中独特的16比特半字的运算,提出基于16比特半字的猜测决定攻击.该攻击方法首先将ZUC中的状态转换运算变换为半位的运算,将线性反馈移位寄存器中的每个状态分为上下半位,然后通过使用Viterbi-like算法计算出猜测决定攻击的基本点,根据已知的基本点状态和变换后的半位运算,决定出其他未知的状态,从而实现对内部状态的恢复.结果表明,这种猜测决定攻击计算复杂度为2398,所需数据量为6个32比特密钥字,该结果优于已有的针对ZUC的猜测决定攻击. 展开更多
关键词 3GPP ZUC 猜测决定攻击 密码分析 流密码 Viterbi-like算法
在线阅读 下载PDF
面向网络流的正则表达式匹配改进算法
13
作者 吴君钦 王凯 《电子技术应用》 北大核心 2013年第8期127-129,133,共4页
提出了基于猜测-分组-检验的面向网络流正则表达式匹配算法。首先对出现概率高的部分特征子块进行搜索并把特征子块进行分组后DFA转换,然后对输出进行猜测匹配。若匹配成功,则使用NFA进行完整验证。实验表明,该方法能够在减少内存使用... 提出了基于猜测-分组-检验的面向网络流正则表达式匹配算法。首先对出现概率高的部分特征子块进行搜索并把特征子块进行分组后DFA转换,然后对输出进行猜测匹配。若匹配成功,则使用NFA进行完整验证。实验表明,该方法能够在减少内存使用和资源占用率的同时,具有极高的匹配效率。 展开更多
关键词 深度报文检测 正则表达式 匹配算法 猜测-分组-检验
在线阅读 下载PDF
人机对数游戏的设计与实现
14
作者 刘桂枝 高太平 刘宏英 《山西大同大学学报(自然科学版)》 2010年第6期11-13,共3页
阐述了人机对数游戏的游戏规则,分析了该游戏的算法原理,给出了相应算法,并用C语言编程来实现人机对数游戏.
关键词 计算机智能化 游戏 对数 算法
在线阅读 下载PDF
针对SOSEMANUK的猜测-确定攻击 被引量:3
15
作者 张海霞 胡予濮 +1 位作者 柴进 柴进,硕士研究生 《计算机工程》 CAS CSCD 北大核心 2011年第4期170-171,192,共3页
通过分析流密码算法SOSEMANUK的一个设计弱点,提出一种针对SOSEMANUK密钥流生成器的猜测-确定攻击。该攻击只需要猜测7个32 bit内部状态变量,就可以确定唯一的12个状态变量,攻击算法只需要6个密钥字且计算复杂度为O(2196)。攻击结果表明... 通过分析流密码算法SOSEMANUK的一个设计弱点,提出一种针对SOSEMANUK密钥流生成器的猜测-确定攻击。该攻击只需要猜测7个32 bit内部状态变量,就可以确定唯一的12个状态变量,攻击算法只需要6个密钥字且计算复杂度为O(2196)。攻击结果表明,该设计存在安全漏洞,SOSEMANUK抗猜测-确定攻击的计算复杂度远低于O(2256)。 展开更多
关键词 流密码 SOSEMANUK算法 猜测 确定攻击 密钥流
在线阅读 下载PDF
TD-SCDMA网络集中监测系统Path ID与VPI/VCI的关联猜测方案研究 被引量:1
16
作者 谢金凤 张治中 《重庆邮电大学学报(自然科学版)》 北大核心 2011年第1期26-31,52,共7页
为提高网络监测效率,在介绍TD-SCDMA集中监测系统整体结构、功能基础上,分析了Iub接口呼叫数据记录合成协议关联的方法及所需参数,并以此为基础探讨了Path ID与虚路径标识符/虚通路标识(virtual path i-dentifier/virtual vhannel ident... 为提高网络监测效率,在介绍TD-SCDMA集中监测系统整体结构、功能基础上,分析了Iub接口呼叫数据记录合成协议关联的方法及所需参数,并以此为基础探讨了Path ID与虚路径标识符/虚通路标识(virtual path i-dentifier/virtual vhannel identifier,VPI/VCI)的关联方法,创新性地提出了一种Path ID与VPI/VCI自动关联猜测算法,根据算法思想进行了设计与实现。通过编程实现,验证了采用该方案所得结果与实际结果相符。方案已成功应用于TD-SCDMA集中监测系统中,结果表明,该方案可以极大地提高Path ID与VPI/VCI的关联准确性和效率,具有推广性。 展开更多
关键词 TD—SCDMA 猜测 算法设计 PATH ID 虚路径标识符/虚通路标识(VPI/VCI)
在线阅读 下载PDF
6“非汉字符号”外弹道测量体制研究
17
作者 刘树贤 黄学德 《指挥技术学院学报》 1999年第1期13-16,共4页
采用样条函数来拟合轨道参数,建立了一种用于估计轨道参数的非线性回归数学模型,应用Guess-Newton的非线性迭代算法进行求解。用理论数据进行了仿真验证.结果表明:6S外弹道测量体制进行测速定位是完全可行的。
关键词 6S外弹道测量 外弹道测量 轨道测量 轨道参数
全文增补中
SNOW 3G加密算法的BDD攻击 被引量:1
18
作者 吴泳钢 古天龙 徐周波 《桂林电子科技大学学报》 2016年第3期199-203,共5页
为了对SNOW 3G加密算法进行安全性分析,提出一种改进的BDD攻击。依据线性反馈移位寄存器的反馈多项式选择特定内部比特流构造第一类OBDD。利用猜测决定攻击的思想,猜测若干有限状态机的内部状态,并寻找其与SNOW 3G加密算法输出的密钥流... 为了对SNOW 3G加密算法进行安全性分析,提出一种改进的BDD攻击。依据线性反馈移位寄存器的反馈多项式选择特定内部比特流构造第一类OBDD。利用猜测决定攻击的思想,猜测若干有限状态机的内部状态,并寻找其与SNOW 3G加密算法输出的密钥流之间的联系来推测密码器内部比特流,以此构造第二类OBDD。将2类OBDD进行交集操作得到SNOW 3G加密算法的初始密钥。分析结果表明,改进的BDD攻击优于原BDD攻击,对SNOW 3G加密算法的安全性更具威胁。 展开更多
关键词 密码分析 BDD攻击 SNOW 3G加密算法 猜测决定攻击
在线阅读 下载PDF
基于防火墙技术的网络认证协议密钥交换算法 被引量:4
19
作者 李之玲 朱德新 《计算机仿真》 北大核心 2022年第6期399-402,407,共5页
针对当前网络认证协议数据信息丢包率高,网络信息传输安全性低的问题,提出了基于防火墙技术的网络认证协议密钥交换算法。根据BAN思想形式化网络认证协议,建立传感器节点和基站之间的密钥交换目标函数,依据公钥体制确定初始登录方式,获... 针对当前网络认证协议数据信息丢包率高,网络信息传输安全性低的问题,提出了基于防火墙技术的网络认证协议密钥交换算法。根据BAN思想形式化网络认证协议,建立传感器节点和基站之间的密钥交换目标函数,依据公钥体制确定初始登录方式,获取共有认证公钥,利用椭圆曲线方法,建立初始密钥,采用防火墙技术,将初始密钥形成序列密码并加密传送数据,实现网络认证协议密钥交换。实验结果表明,所提方法的网络认证协议数据信息丢包率较低,能够有效提高网络信息传输安全性。 展开更多
关键词 防火墙技术 网络认证协议 密钥交换算法 口令猜测 初始登录
在线阅读 下载PDF
对策论中最优策略搜索的协同进化演化算法
20
作者 徐锐 康立山 陈毓屏 《计算机工程与设计》 CSCD 2004年第11期1966-1968,2011,共4页
在对策论中,寻找最优策略是一个十分困难的问题,设计了一个协同进化的演化算法,并对此做了初步的研究和尝试。在算法中采用了决策树的编码表示方法,设计了基于决策树的杂交和变异算子,并引入了分裂算子和惩罚因子来平衡策略的复杂度和... 在对策论中,寻找最优策略是一个十分困难的问题,设计了一个协同进化的演化算法,并对此做了初步的研究和尝试。在算法中采用了决策树的编码表示方法,设计了基于决策树的杂交和变异算子,并引入了分裂算子和惩罚因子来平衡策略的复杂度和可读性。此算法应用在猜数字这个复杂的游戏上,实验结果表明该算法有效且快速。 展开更多
关键词 演化算法 决策树 搜索 协同进化 变异算子 复杂度 惩罚因子 最优策略 对策论 分裂
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部