期刊文献+
共找到970篇文章
< 1 2 49 >
每页显示 20 50 100
Research on Fault Probability Based on Hamming Weight in Fault Injection Attack
1
作者 Tong Wu Dawei Zhou 《Computers, Materials & Continua》 2025年第11期3067-3094,共28页
Fault attacks have emerged as an increasingly effective approach for integrated circuit security attacks due to their short execution time and minimal data requirement.However,the lack of a unified leakage model remai... Fault attacks have emerged as an increasingly effective approach for integrated circuit security attacks due to their short execution time and minimal data requirement.However,the lack of a unified leakage model remains a critical challenge,as existing methods often rely on algorithm-specific details or prior knowledge of plaintexts and intermediate values.This paper proposes the Fault Probability Model based on Hamming Weight(FPHW)to address this.This novel statistical framework quantifies fault attacks by solely analyzing the statistical response of the target device,eliminating the need for attack algorithm details or implementation specifics.Building on this model,a Fault Injection Attack method based on Mutual Information(FPMIA)is introduced,which recovers keys by leveraging the mutual information between measured fault probability traces and simulated leakage derived from Hamming weight,reducing data requirements by at least 44%compared to the existing Mutual Information Analysis method while achieving a high correlation coefficient of 0.9403 between measured and modeled fault probabilities.Experimental validation on an AES-128 implementation via a Microcontroller Unit demonstrates that FPHW accurately captures the data dependence of fault probability and FPMIA achieves efficient key recovery with robust noise tolerance,establishing a unified and efficient framework that surpasses traditional methods in terms of generality,data efficiency,and practical applicability. 展开更多
关键词 Fault attacks side-channel attacks AES hamming weight data dependence mutual information analysis
在线阅读 下载PDF
基于Hamming距离和量子搜索算法的联想分类器设计
2
作者 肖红 刘新彤 《吉林大学学报(理学版)》 CAS 北大核心 2024年第6期1426-1438,共13页
针对现有联想分类器不能存储重复样本的问题,提出一种基于Hamming距离和量子搜索算法的量子联想分类器设计方法,并给出联想分类器存储和分类的线路图.该方法需提前准备5组量子比特,分别对Hamming距离、输入样本、模式样本、类别和序号... 针对现有联想分类器不能存储重复样本的问题,提出一种基于Hamming距离和量子搜索算法的量子联想分类器设计方法,并给出联想分类器存储和分类的线路图.该方法需提前准备5组量子比特,分别对Hamming距离、输入样本、模式样本、类别和序号进行编码.首先,根据样本总体N,计算联想分类器所需的量子位数,再利用量子旋转门和Hadamard门将初态为|0〉的量子位旋转为恰好包含N个基态的均衡叠加态;其次,根据待存储样本的类别和值,将剩余两组初始状态为|0〉的量子位通过可控操作转换为相应的量子基态;最后,基于量子最小搜索的分类方法,计算输入样本与所有存储样本之间的Ha mming距离,再使用固定相位Grover量子搜索算法搜索这些Hamming距离的最小值,最小值对应存储样本的类别即为输入样本的类别,具体的分类结果可通过测量寄存器中的量子态得到. 展开更多
关键词 量子联想分类器 均衡叠加态 hamming距离 量子最小搜索
在线阅读 下载PDF
基于双Hamming的NURBS曲线插补算法 被引量:2
3
作者 潘盛湖 吕彭杰 +1 位作者 徐尚飞 彭伦文 《组合机床与自动化加工技术》 北大核心 2024年第8期70-74,共5页
针对传统非均匀有理B样条(NURBS)曲线插补中,由于理想插补步长和实际插补步长误差较大引起速度波动的问题,提出一种基于双Hamming的NURBS曲线插补算法。推导差分和导数定义分别变换Hamming方法,得到插补参数的预估、校正公式,再判断校... 针对传统非均匀有理B样条(NURBS)曲线插补中,由于理想插补步长和实际插补步长误差较大引起速度波动的问题,提出一种基于双Hamming的NURBS曲线插补算法。推导差分和导数定义分别变换Hamming方法,得到插补参数的预估、校正公式,再判断校正公式所得插补参数值是否满足速度波动率要求,满足则可继续进行插补,否则利用密勒-牛顿迭代公式对插补参数值进行迭代校正。使用四阶Runge-Kutta方法对初始两插补参数进行求解,并推导插补数值方法关于插补周期的稳定性约束条件。最后对该算法进行仿真,仿真结果表明该算法相较于二阶Taylor、四阶R-K和Adams隐显预估校正算法,平均速度波动率减少30.54%~65.57%,迭代次数减少1.23%~13.12%,证明了该算法在保证较小迭代次数的同时减少了进给速度波动率。 展开更多
关键词 NURBS曲线插补 hamming 速度波动率 稳定性
在线阅读 下载PDF
Integer wavelet transform-based secret image sharing using rook polynomial and hamming code with authentication
4
作者 Sara Charoghchi Zahra Saeidi Samaneh Mashhadi 《CAAI Transactions on Intelligence Technology》 2024年第6期1435-1450,共16页
As an effective way to securely transfer secret images,secret image sharing(SIS)has been a noteworthy area of research.Basically in a SIS scheme,a secret image is shared via shadows and could be reconstructed by havin... As an effective way to securely transfer secret images,secret image sharing(SIS)has been a noteworthy area of research.Basically in a SIS scheme,a secret image is shared via shadows and could be reconstructed by having the required number of them.A major downside of this method is its noise-like shadows,which draw the malicious users'attention.In order to overcome this problem,SIS schemes with meaningful shadows are introduced in which the shadows are first hidden in innocent-looking cover images and then shared.In most of these schemes,the cover image cannot be recovered without distortion,which makes them useless in case of utilising critical cover images such as military or medical images.Also,embedding the secret data in Least significant bits of the cover image,in many of these schemes,makes them very fragile to steganlysis.A reversible IWT-based SIS scheme using Rook polynomial and Hamming code with authentication is proposed.In order to make the scheme robust to steganalysis,the shadow image is embedded in coefficients of Integer wavelet transform of the cover image.Using Rook polynomial makes the scheme more secure and moreover makes authentication very easy and with no need to share private key to participants.Also,utilising Hamming code lets us embed data with much less required modifications on the cover image which results in high-quality stego images. 展开更多
关键词 hamming code homogeneous linear recursion IWT rook polynomial (t n)-secret image sharing
在线阅读 下载PDF
Hamming码和延长Hamming码的周期分布 被引量:2
5
作者 王开弘 丁川 谢安国 《曲阜师范大学学报(自然科学版)》 CAS 2003年第2期45-48,共4页
Hamming码是一类特殊的线性码 .该文对Hamming码和延长Hamming码的周期分布作进一步的分析 ,首次利用延长Hamming码是第 1阶R -M码的对偶码 ,给出了延长Hamming码的周期分布的表达式 .
关键词 纠错码 hamming 延长hamming 周期分布 R—M码 对偶码 线性码
在线阅读 下载PDF
扩展Hamming码在串行通信中的一种应用 被引量:1
6
作者 申时全 《贵州大学学报(自然科学版)》 1995年第2期91-95,共5页
本文介绍一种纠错码——Hamming码在串行数居通讯中的应用,使用扩展Hamming码可以使串行数据通讯系统具有容错和检错能力,能够纠正一位随机错误,并可检出二位错误,本文介绍了编码和检错及纠错译码的软件实现方法。
关键词 串行数据通讯 纠错码 扩展hamming hamming
在线阅读 下载PDF
关于外积码的Hamming谱(英文)
7
作者 刘宏伟 易风华 《应用数学》 CSCD 北大核心 2002年第4期128-133,共6页
本文研究了任意有限域Fq 上的两个线性码的外积及其有关性质 ;并给出了由两个线性码构造的外积码的Hamming谱的第 1个谱值的界以及最后一个谱值 .
关键词 广义hamming重量 外积 hamming
在线阅读 下载PDF
基于区间毕达哥拉斯模糊集的三类Hamming距离 被引量:5
8
作者 李进军 包玉娥 李晨松 《湖北民族学院学报(自然科学版)》 CAS 2018年第4期386-390,共5页
基于区间毕达哥拉斯模糊集,定义三种Hamming距离、标准化的Hamming距离,并分别研究它们的性质.接着,分析三种距离的等价关系.最后,探讨这三种距离意义下区间毕达哥拉斯模糊空间的完备性和可分性.
关键词 区间毕达哥拉斯模糊集 hamming距离 标准化的hamming距离 等价关系 完备性 可分性
在线阅读 下载PDF
基于一种相对Hamming距离的入侵检测方法——RHDID 被引量:12
9
作者 张琨 许满武 +1 位作者 张宏 刘凤玉 《计算机学报》 EI CSCD 北大核心 2003年第1期65-70,共6页
首先分析了传统入侵检测方法的不足 ,即误用入侵检测方法难于检测新形式的入侵 ,异常入侵检测方法难于建立合理有效的正常行为特征和检测方法 .然后 ,通过对特权进程的系统调用和参数序列的研究 ,提出了一种相对Hamming距离入侵检测方法... 首先分析了传统入侵检测方法的不足 ,即误用入侵检测方法难于检测新形式的入侵 ,异常入侵检测方法难于建立合理有效的正常行为特征和检测方法 .然后 ,通过对特权进程的系统调用和参数序列的研究 ,提出了一种相对Hamming距离入侵检测方法 (RHDID) .应用RHDID检测入侵不仅能有效降低漏报率和误报率 ,而且使实时入侵检测成为可能 .最后 ,原型系统证实了该方法的可行性 。 展开更多
关键词 hamming距离 入侵检测方法 RHDID 计算机网络 网络安全 防火墙
在线阅读 下载PDF
基于相对Hamming距离的Web聚类算法 被引量:7
10
作者 李彬 汪天飞 +1 位作者 刘才铭 张建东 《计算机应用》 CSCD 北大核心 2011年第5期1387-1390,共4页
针对Web使用挖掘中聚类结果准确性不高的问题,提出了一种改进的基于相对Hamming距离和类不一致度的聚类算法。该算法首先以Web站点的URL为行、以UserID为列建立关联矩阵,元素值为用户的访问次数;然后,对所建立关联矩阵的列向量或行向量... 针对Web使用挖掘中聚类结果准确性不高的问题,提出了一种改进的基于相对Hamming距离和类不一致度的聚类算法。该算法首先以Web站点的URL为行、以UserID为列建立关联矩阵,元素值为用户的访问次数;然后,对所建立关联矩阵的列向量或行向量进行相似性度量,获得相似客户群体或相关页面。实验表明,该算法具有较高的准确性。 展开更多
关键词 聚类算法 相对hamming距离 不一致度 WEB使用挖掘 网络安全
在线阅读 下载PDF
基于Hamming距离的超立方体网络的寻径算法 被引量:7
11
作者 陈国龙 张德运 王晓东 《小型微型计算机系统》 CSCD 北大核心 1999年第6期422-424,共3页
本文利用Hamming距离概念,提出两种基于Hamming距离的确定性寻径算法—E1-cuberouting和E2-cuberouting,分析这两种算法的特点.为了克服确定性寻径算法易出现通道拥挤现象,本文综合上述... 本文利用Hamming距离概念,提出两种基于Hamming距离的确定性寻径算法—E1-cuberouting和E2-cuberouting,分析这两种算法的特点.为了克服确定性寻径算法易出现通道拥挤现象,本文综合上述两种算法,提出一种自适应寻径算法—E3-cuberouting. 展开更多
关键词 hamming距离 寻径算法 并行计算机 超立方体网络
在线阅读 下载PDF
Hamming切趾技术提高体光栅光谱合成功率的研究 被引量:3
12
作者 白慧君 汪岳峰 +2 位作者 王军阵 殷智勇 雷呈强 《应用光学》 CAS CSCD 北大核心 2013年第2期279-283,共5页
体光栅光谱合成技术是获得高功率激光输出的一种有效途径,体光栅衍射旁瓣是影响合成光束数目的主要因素。采用了Hamming切趾技术对体光栅旁瓣进行抑制,建立了Ham-ming切趾体光栅的折射率分布模型,分析了Hamming切趾体光栅的衍射特性,给... 体光栅光谱合成技术是获得高功率激光输出的一种有效途径,体光栅衍射旁瓣是影响合成光束数目的主要因素。采用了Hamming切趾技术对体光栅旁瓣进行抑制,建立了Ham-ming切趾体光栅的折射率分布模型,分析了Hamming切趾体光栅的衍射特性,给出了Ham-ming切趾体光栅光谱合成效率公式,分析了切趾光栅对光谱合成效率的影响。计算结果表明:体光栅切趾后有效减小了体光栅对相邻合成光束的衍射损耗,切趾后,在20nm的带宽内,谱合成光束的数目由13束增加为20束,谱合成效率达75.3%,光谱合成功率提高为切趾前的1.5倍。 展开更多
关键词 光栅 谱合成 hamming切趾 衍射效率 谱合成效率
在线阅读 下载PDF
湖泊营养状态的Hamming贴近度评价法 被引量:4
13
作者 李祚泳 张辉军 邓新民 《环境科学研究》 EI CAS CSCD 1993年第1期10-14,共5页
本文用线性内插构造湖泊富营养化评价参数的隶属函数,在此基础上应用Ham-ming 贴近度评价湖泊的营养状态。该方法用于全国23个湖泊的实例分析,并与其它营养化评价法的评价结果比较表明该方法评价结果合乎实际,隶属函数设计简单,计算方便... 本文用线性内插构造湖泊富营养化评价参数的隶属函数,在此基础上应用Ham-ming 贴近度评价湖泊的营养状态。该方法用于全国23个湖泊的实例分析,并与其它营养化评价法的评价结果比较表明该方法评价结果合乎实际,隶属函数设计简单,计算方便,具有可比性。 展开更多
关键词 湖泊 hamming 贴近度 富营养化
在线阅读 下载PDF
基于支持向量机与Hamming距离的虹膜识别方法 被引量:11
14
作者 张震 张英杰 《郑州大学学报(工学版)》 CAS 北大核心 2015年第3期25-29,共5页
针对传统的虹膜识别方法侧重于特征提取这一现象,提出了一种侧重于模式匹配的识别算法,即基于支持向量机(Support Vector Machine,SVM)和Hamming距离的虹膜识别方法.该算法首先对采集到的虹膜图像进行预处理,准确定位出虹膜,并对其进行... 针对传统的虹膜识别方法侧重于特征提取这一现象,提出了一种侧重于模式匹配的识别算法,即基于支持向量机(Support Vector Machine,SVM)和Hamming距离的虹膜识别方法.该算法首先对采集到的虹膜图像进行预处理,准确定位出虹膜,并对其进行归一化处理;然后使用Log-Gabor滤波器提取虹膜纹理特征,在得到虹膜特征编码后,用SVM和Hamming距离方法进行模式匹配.在CASIA虹膜库上的实验结果表明:与经典的识别方法相比,该方法识别率达到了99.63%,错误接受率(FAR)和错误拒绝率(FRR)分别降到了0.02%和0.35%. 展开更多
关键词 虹膜识别 支持向量机 hamming距离 LOG-GABOR滤波器
在线阅读 下载PDF
应用模糊Hamming网络进行企业客户信用评估 被引量:4
15
作者 田志友 王云峰 +1 位作者 韩彦芳 吴晓丹 《河北工业大学学报》 CAS 2002年第1期43-48,共6页
根据资信评估理论,结合我国企业实际,设计企业客户信用评估的指标体系,提出 用模糊Hamming网络进行客户信用等级评定.实证结果表明:与传统方法(BP网络、模 糊C一均值算法)相比,前者具有学习速度快,结果稳定,特别适... 根据资信评估理论,结合我国企业实际,设计企业客户信用评估的指标体系,提出 用模糊Hamming网络进行客户信用等级评定.实证结果表明:与传统方法(BP网络、模 糊C一均值算法)相比,前者具有学习速度快,结果稳定,特别适合于具有模糊性概念的 信用评估问题. 展开更多
关键词 指标体系 信用评估 神经网络 模糊hamming网络
在线阅读 下载PDF
二元码的平均Hamming距离和方差 被引量:11
16
作者 夏树涛 符方伟 《数学物理学报(A辑)》 CSCD 北大核心 1999年第4期368-372,共5页
通过对二元n长码C的对偶距离分布的研究,在码字数为奇数的情况下,改进了Al-thofer-Sillke[1]和[2]文关于C的码字间平均Hamming距离及其均方差的不等式,并在码字数为2n-1或2n-1-1时,确定... 通过对二元n长码C的对偶距离分布的研究,在码字数为奇数的情况下,改进了Al-thofer-Sillke[1]和[2]文关于C的码字间平均Hamming距离及其均方差的不等式,并在码字数为2n-1或2n-1-1时,确定了码C的最小平均距离及其均方差的精确值. 展开更多
关键词 对偶距离分布 平均hamming距离 二元码 均方差
在线阅读 下载PDF
改进的Hamming神经网络在R&D项目中止决策中的应用 被引量:6
17
作者 官建成 刘权 《控制与决策》 EI CSCD 北大核心 2001年第6期882-885,889,共5页
针对 Ham ming网络的匹配网络中输出节点的阈值 ,采用一种既能反映模式向量又能反映输入向量的调整方式 ,使改进的 Hamm ing网络能够测度基于欧氏距离的向量间的贴近度。探讨了改进的Hamming网络在 R& D项目中止决策领域应用的可行... 针对 Ham ming网络的匹配网络中输出节点的阈值 ,采用一种既能反映模式向量又能反映输入向量的调整方式 ,使改进的 Hamm ing网络能够测度基于欧氏距离的向量间的贴近度。探讨了改进的Hamming网络在 R& D项目中止决策领域应用的可行性 ,同时对改进的 Hamm ing神经网络算法迭代的收敛性给出了证明。案例研究表明 ,改进后的 Ham ming神经网络能有效地对 R& 展开更多
关键词 中止决策 hamming神经网络 R&D项目 技术创新 企业
在线阅读 下载PDF
基于Hamming神经网络的通信网可靠性指标评价模型 被引量:4
18
作者 周中定 孙青华 梁雄健 《计算机科学》 CSCD 北大核心 2002年第9期107-109,共3页
1.引言目前,多目标综合评价方法中计算各评价指标权重的方法根据计算权系数时原始数据的来源不同可以分为两大类:一类是主观赋权法,其原始数据主要根据评价者主观上对各指标的重视程度来决定权重的方法,如吉林法、AHP法、专家调查法等... 1.引言目前,多目标综合评价方法中计算各评价指标权重的方法根据计算权系数时原始数据的来源不同可以分为两大类:一类是主观赋权法,其原始数据主要根据评价者主观上对各指标的重视程度来决定权重的方法,如吉林法、AHP法、专家调查法等。目前,对于主观赋权法的研究比较成熟,该类方法的优点是专家可以根据实际问题,较为合理地确定各指标之间的排序,也就是说尽管主观赋权法不能准确确定各指标的权重,但在通常情况下可以在一定程度上有效地确定各指标按重要程度给定的权重的大小顺序,同时解释性好。它的主要缺点是主观随意性大,而且这一点并未因采取诸如增加专家数量、仔细挑选专家等措施而得到根本的改善,因而。 展开更多
关键词 通信网 可靠性指标评价模型 hamming神经网络 多目标综合评价
在线阅读 下载PDF
基于信号谱熵的模糊Hamming网络缺陷识别 被引量:2
19
作者 秦旭达 刘兴荣 +1 位作者 王太勇 商同 《天津大学学报(自然科学与工程技术版)》 EI CAS CSCD 北大核心 2004年第2期140-143,151,共5页
无缝钢管损伤监测和诊断的关键在于缺陷信号特征的提取和识别.作者研究了无缝钢管内伤、外伤及孔洞等缺陷信号的频域特征,提取信号二维谱熵指标作为特征指标,运用改进的模糊Hamming神经网络识别方法,对无缝钢管的缺陷进行识别.结果表明... 无缝钢管损伤监测和诊断的关键在于缺陷信号特征的提取和识别.作者研究了无缝钢管内伤、外伤及孔洞等缺陷信号的频域特征,提取信号二维谱熵指标作为特征指标,运用改进的模糊Hamming神经网络识别方法,对无缝钢管的缺陷进行识别.结果表明,该方法具有很高的识别精度,实例中识别准确率达100%.由于该识别方法不需要示教学习过程,因此能够应用于实时在线缺陷识别. 展开更多
关键词 信号谱熵 模糊hamming神经网络 无损检测 无缝钢管 二维谱熵 缺陷识别 漏磁检测
在线阅读 下载PDF
基于加Hamming窗FFT和db24小波包变换的电力系统谐波分析 被引量:6
20
作者 李正国 全菲 《电力科学与技术学报》 CAS 2014年第2期76-81,共6页
目前传统谐波分析方法主要是傅里叶变换,但是它存在频谱泄露、识别定位慢等问题。结合小波包变换良好的时频局部化特性和加窗傅里叶变换良好的频域分析特性,提出一种基于加窗FFT和db24小波包变换相结合的频谱分析方法。首先利用加Hammin... 目前传统谐波分析方法主要是傅里叶变换,但是它存在频谱泄露、识别定位慢等问题。结合小波包变换良好的时频局部化特性和加窗傅里叶变换良好的频域分析特性,提出一种基于加窗FFT和db24小波包变换相结合的频谱分析方法。首先利用加Hamming窗傅里叶变换对信号进行分析,得到稳态部分准确的频谱,再利用db24小波包分析对信号的奇异点进行识别和提取,定位暂态信号发生的起始和终止时间,最后对暂态谐波发生时段进行加窗傅里叶变换,求出暂态信号的幅值。MATLAB仿真结果表明,该方法可以准确分析电力系统中的稳态和暂态谐波。 展开更多
关键词 电力系统 谐波分析 FFT hamming db24小波包
在线阅读 下载PDF
上一页 1 2 49 下一页 到第
使用帮助 返回顶部