首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
提出了基于形态学的彩色图像压缩编码算法。该算法以数学形态学小波图像编码(MRWD)思想为基础,通过建立可逆彩色空间变换、形成显著系数簇、删除含有3 个点以下的小簇、游程编码显著系数等措施,实现彩色图像的压缩编码。实验结果表明,文中算法具有较好的压缩效果。  相似文献   

2.
提出了实用性更强的完全受噪声扰动理论模型,引入了与原信号相关的乘性噪声;并基于新的模型,提出了一种改进的压缩采样匹配追踪算法.该算法通过构造一个感知测量矩阵,在信号替代阶段中取代随机测量矩阵来减少相关性对支撑集筛选的影响,最后可在乘性噪声存在的情况下实现了信号的精确重建.实验结果表明,在相同测试条件下,该算法的重建效果均优于其他贪婪算法和基匹配法(basic pursuit,BP).  相似文献   

3.
网络编码已被证明在提高网络传输速率、减少网络拥塞、增强网络可靠性以及降低结点能耗等方面有着巨大优势,因此可被广泛用于计算机网络、无线传感器网络以及p2p系统中。但是,网络编码也面临着多方面的安全威胁,其中污染攻击是其最主要的安全威胁之一。目前,绝大部分的签名方案均只能适用于对单源网络编码中的污染攻击,无法满足普遍存在的多源网络编码的安全要求。对多源网络编码中的污染攻击进行了更深入的分析,给出了安全的多源网络编码所需要满足的条件,提出了一个安全高效的多源网络编码签名算法来预防网络中的污染攻击,该算法可以满足多源网络编码的全部安全要求。  相似文献   

4.
针对区块链应用于物联网环境下的特点和要求,分析了目前广泛应用于联盟链的实用拜占庭容错算法(PBFT)的弊端以及目前应用于共识网络中的门限签名算法存在的普遍问题,提出改进的共识算法。首先,新共识机制将网络中的节点分组用部分节点的两两通信代替所有节点的两两通信减少通信量;其次,将组合公钥的思想引入到门限签名中,减少了通信量与计算量;最后,在节点之间引入信用分机制,优化视图切换协议。仿真结果表明,新提出的共识算法在数据吞吐量以及通信时延方面有了明显的提升,并且得到了通信量最低时的最佳分组方式。  相似文献   

5.
ElGamal型签名算法分批验证及其安全性   总被引:3,自引:0,他引:3  
在94年欧洲密码会上,Naccache等人为加速DSA验证提出了两种分批验证;交互式分批和概率分批,Lim等人指出,签名者和验证者很容易伪造签名以满足交互式分批验证方程,因此,交互式分批验证方法很不安全,作者研究了ElGamal型签名算法交互式分批验证及其安全性,并基于一些ElGamal型签名算法,提出了3种新的交互式分批验证方案,讨论其安全性。  相似文献   

6.
Wu-Manber算法性能分析及其改进   总被引:7,自引:0,他引:7  
陈瑜  陈国龙 《计算机科学》2006,33(6):203-205
在模式匹配中,多模式匹配算法越来越受到人们的关注。本文首先介绍了一些著名的多模式匹配算法,重点介绍了Wu—Manber算法的基本概念及其实现原理,此算法在实践应用中是最有效的。然后提出了对Wu-Manber算法的改进,以解决多模式串长度很短时出现的性能问题。最后,实验数据表明,改进后的Ww-Manber算法,其性能远远优于传统的Wu-Manber算法。  相似文献   

7.
EC—DSA需要计算有限域上的逆元,而求逆元的运算复杂而费时,且在该方案中密钥分割和合成都是很困难的.所以不能直接运用于门限签名。本文在一种改进的椭圆曲线数字签名算法的基础上,采用Shamir门限秘密共享技术,构造了一个基于椭圆曲线的(t,n)门限数字签名方案,并分析了它的安全性。该方案具有鲁棒性、通信代价更小、执行效率更高等特点。  相似文献   

8.
Schnorr签名算法计算量少,速度快,在灵巧卡中具有大量的应用,因此必须具有足够的安全性。本文给出了选择消息下对Schnorr签名方案的一种攻击方法,攻击者可以假冒签名者进行签名;另外给出了一种攻击签名者私钥的选择消息攻击方法,其攻击性不依赖于离散对数的求解问题。  相似文献   

9.
柴银平 《现代计算机》2009,(7):46-47,109
目前,基于中国剩余定理的几种群签名方案多存在一些缺陷,一种基于中国剩余定理和ElGamal签名体制的群签名方案可以较好地解决其中的部分问题.组成员独立生成自己的签名私钥,从而避免了密钥泄露可能带来的伪造攻击;同时能够在不影响其他组成员的签名私钥的情况下有效地实现新成员的加入或无效成员的撤销.其安全性基于有限域上离散对教问题的求解困难性.  相似文献   

10.
一种在H.261算法压缩域中的多画面合成算法   总被引:3,自引:0,他引:3  
提出一种在压缩域中实现多画面合成的算法:详细地论述了一种4画面合成方法,包括合成原理、合成算法以及程序实现,最后给出了本算法的实验结果,并和模拟域的实现方法进行了比较,合成质量提高以及实现成本降低。  相似文献   

11.
从一般的网络攻击技术出发,分析现有网络安全技术的弱点,采用主动防御的新思想来应对当前反病毒技术远远落后病毒技术发展的局面。重点对基于动态陷阱生成技术的蠕虫病毒特征码的自动提取进行研究,对收集的新型蠕虫病毒特征扩充IDS的特征库,弥补入侵检测系统对未知病毒攻击无法识别问题,完善防御系统。  相似文献   

12.
首先从理论上对三种传统遗传算子的作用进行了定量分析,在此基础上提出了一种新的遗传算子--扩散算子,并利用模拟退火法给出了扩散概率.这种增加扩散算子的遗传算法,较好地克服了传统遗传算法易发生成熟前收敛和收敛速度过慢的缺点,仿真结果表明了其实用性和有效性.  相似文献   

13.
本文分析基于公钥密码体制数字签名的基础上,提出了一种针对多个收方共享一份报文的数字签名方法,它可以解决在网络数据库环境下,多个收方共享一份报文,如何在保证数据密文传输和存储的同时实现数字签名的问题。  相似文献   

14.
改进型遗传算法及其性能分析   总被引:7,自引:1,他引:6  
本文受模拟退火技术的启发引入了一种新的改进型遗传算法,在二进编制编的基础上,研究了交叉位置等概率选取交叉操作的不利影响。在此基础上提出了一种每个基因位叉概率自适应变化的新的交叉操作模拟结果表明,新算法的收敛性能远远高于标准遗传算法。  相似文献   

15.
模糊自适应遗传算法及其性能分析   总被引:3,自引:0,他引:3  
遗传算法是应用比较广泛的一种随机优化算法,而交叉和变异是两个关键操作,本文针对遗传算法在应用过程中叉交概率和变异概率所存在的问题提出一种模糊自适应遗传算法,新算法利用模糊系统技术来自适应估计交叉概率和变异概率,最后,通过多峰函数优化问题的仿真结果证明了算法的实用性和有效性。  相似文献   

16.
潘金贵  陈彬  陈晶  陈世福 《软件学报》1995,6(5):316-320
MKL是知识获取系统NDKAS中实现的一个元知识学习算法,它在分类及抽象的基础上归纳出二叉树结构的元知识,用以有效地组织知识库中的规则.MKL生成的元知识满足元知识的基本性质.本文给出了MKL的算法描述,基本性质的满足性证明及算法的应用例子.  相似文献   

17.
二进制映射神经网络的几何学习算法及其应用   总被引:1,自引:1,他引:0  
提出一种一般二进制映射问题的前馈网络学习算法.给出一种求解超平面以几何分割训练点的新方法,不仅相应地构造了隐层神经网络,而且使得只需再构造一个输出层网络便可实现训练样本所描述的映射.该算法在学习收敛速度方面优于BP算法和SC算法,对样本数据的分布和密集程度变化适应性强,具有较好的容错能力.  相似文献   

18.
并行粗粒度任务的动态分布算法(PTDD)及其鲁棒性   总被引:1,自引:0,他引:1  
并行计算系统发展所面临的主要问题之一是怎样在各处理器上更有效地分布并行任务并协调它们的高效执行,使并行任务总的完成时间最短.本文揭示和探讨了并行多机系统中并行粗粒度任务的粒度变化对静态任务分布的影响,给出了基于预分布的并行粗粒度任务的动态分布算法PTDD,理论上严格地定义和证明了PTDD算法的鲁棒性(Robust Property).研究结果η~*(t~*)≤η(t~*)表明PTDD算法通过局部调整预分布方案,可以稳定地、有效地获得近似最优的并行任务分布.  相似文献   

19.
一种混合型多概念获取算法HMCAP及其应用   总被引:11,自引:1,他引:11  
陈兆乾  刘宏 《计算机学报》1996,19(10):753-761
本文提出了一处混合型多概念获取算法的HMCAP,它将符号学习CAP算法的主要和BP神经网络有机结合,以状态在实例空间出现的概率为启发信息,以提供的混合实例集为分类依据,并具有增量学习能力。HMCAP所依据的实例集既可具有离散属性又可有连续属性,并且能根据用户的要求得晃同精度的结合BP网的二叉多分类判定树。  相似文献   

20.
组件获取得组件化软件开发中的一个关键性问题,本文首先讨论了组件匹配原理,并重点对其中一种组件匹配方法-基调匹配进行了研究,最后介绍了基调匹配在组件化分布式软件平台及其开发环境系统中的应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号