期刊文献+
共找到65篇文章
< 1 2 4 >
每页显示 20 50 100
一种结合YOLOv8和DeepOCSORT的排球比赛球员自动检测与追踪算法
1
作者 尹邦政 彭泽林 +1 位作者 朱静 唐耿 《东莞理工学院学报》 2024年第5期26-32,共7页
在体育视频中的战术分析中,运动员的检测和跟踪至关重要,球员检测和跟踪已成为关键研究领域。目前,目标检测和跟踪算法在排球视频分析中存在着球员快速移动、同一队球员聚集以及目标重叠等问题,导致检测和跟踪错误。本文提出一种结合YOL... 在体育视频中的战术分析中,运动员的检测和跟踪至关重要,球员检测和跟踪已成为关键研究领域。目前,目标检测和跟踪算法在排球视频分析中存在着球员快速移动、同一队球员聚集以及目标重叠等问题,导致检测和跟踪错误。本文提出一种结合YOLOv8和DeepSORT的改进算法,并结合时空注意力机制模块,能够自动准确地检测和跟踪运动员,进行运动轨迹和数据分析。实验结果显示,该算法在球员检测和追踪方面表现出良好的跟踪精度和目标检测准确性。 展开更多
关键词 目标检测 目标追踪 注意力机制 YOLOv8 DeepOCSORT
下载PDF
计算智能与人工智能辅助的科学计算之辨析
2
作者 刘群锋 叶展煜 邓洛宁 《东莞理工学院学报》 2024年第3期1-8,共8页
探讨科学计算中的一些困境,指出人工智能的发展可以为这些困境的破解提供新的途径。在AI辅助科学计算的场景下,分析了计算智能与智能计算的联系和区别,给出了这些场景的框架和内涵。然后给出了AI辅助科学计算的四个具体案例,它们借助人... 探讨科学计算中的一些困境,指出人工智能的发展可以为这些困境的破解提供新的途径。在AI辅助科学计算的场景下,分析了计算智能与智能计算的联系和区别,给出了这些场景的框架和内涵。然后给出了AI辅助科学计算的四个具体案例,它们借助人工智能分别求解了非凸优化、组合优化、结构优化、非线性方程求解等几个困难领域的问题,展示了人工智能融合到科学计算问题中的大致过程,最后,给出了本文的结论和几个开放的问题。 展开更多
关键词 AI辅助的科学计算 计算智能 智能计算 非凸优化 结构学习 非线性方程求解
下载PDF
六轴焊接机器人关节轨迹规划与仿真 被引量:2
3
作者 李大瑞 肖平 孙永久 《东莞理工学院学报》 2023年第3期120-124,共5页
为了保证焊接机器人运动时关节空间轨迹曲线的平滑度和工作效率,减少焊接机器人在焊接作业时的冲击力和运动时间,对六轴点焊机器人轨迹进行了优化。首先,建立焊接机器人的物理模型,分析六轴机器人的运动特性。在此基础上,使用五次多项... 为了保证焊接机器人运动时关节空间轨迹曲线的平滑度和工作效率,减少焊接机器人在焊接作业时的冲击力和运动时间,对六轴点焊机器人轨迹进行了优化。首先,建立焊接机器人的物理模型,分析六轴机器人的运动特性。在此基础上,使用五次多项式插值算法进行理论模型构建;分析机器人在点焊过程中角速度和角加速度有无突变;提出一种时间调节策略减少关节运动时间;基于Matlab软件编写程序模型并对焊接机器人的关节进行轨迹仿真试验。结果表明:角速度和角加速度无突变且到达各点位时都为零,大大减少了机器人到达焊点时的冲击力;且通过合理的时间调节,减小了关节运动时间,提高了焊接效率。 展开更多
关键词 轨迹规划 六轴机器人 五次多项式 焊接机器人
下载PDF
带肋中空夹层钢管自密实混凝土轴压性能研究
4
作者 董崇海 马新伟 《东莞理工学院学报》 2023年第5期91-99,共9页
设计5类带肋中空夹层钢管自密实混凝土结构以满足此类钢-混凝土组合结构运用于类似风电塔架等高耸结构的要求。对设计的5类结构试件进行轴压试验,研究了试件在试验过程中的变形情况、破坏形式、荷载与应变关系和肋板布置方式对试件承载... 设计5类带肋中空夹层钢管自密实混凝土结构以满足此类钢-混凝土组合结构运用于类似风电塔架等高耸结构的要求。对设计的5类结构试件进行轴压试验,研究了试件在试验过程中的变形情况、破坏形式、荷载与应变关系和肋板布置方式对试件承载力的影响;验证有限元计算模型有效性之后,对试件在全过程受荷中的刚度变化,延性特性和内、外钢管的工作机理进行研究分析。最后提出综合性能评价标准衡量5类试件在非线性工作阶段的受力性能。通过这一系列的研究表明,在钢管中焊接与试件相同高度的通长肋板对试件包括承载力在内的各方面受力性能有显著的提高,而在钢管中焊接分层肋板对试件除了延性性能之外的各方面受力性能都有不同程度的降低。 展开更多
关键词 中空夹层钢管自密实混凝土 轴压试验 有限元模型 综合性能评价指标
下载PDF
柔性仿生机器鱼的复合推进结构设计 被引量:1
5
作者 胡伟淳 武静 +2 位作者 彭梓晴 汪超 谢智钧 《东莞理工学院学报》 2023年第1期109-115,共7页
针对目前柔性仿生机器鱼推进结构单一等问题,文章针对性地进行了柔性仿生机器鱼的复合推进结构的设计,主要包括鱼身驱动推进结构、鱼身摆动推进结构、胸鳍扑动结构以及胸鳍浮潜结构,以提高柔性仿生机器鱼的推进效率;以及通过对所设计齿... 针对目前柔性仿生机器鱼推进结构单一等问题,文章针对性地进行了柔性仿生机器鱼的复合推进结构的设计,主要包括鱼身驱动推进结构、鱼身摆动推进结构、胸鳍扑动结构以及胸鳍浮潜结构,以提高柔性仿生机器鱼的推进效率;以及通过对所设计齿轮的校核,设计一款安全可靠、用于水下监测、环境保护的柔性仿生机器鱼。 展开更多
关键词 柔性仿生机器鱼 复合推进结构 结构设计
下载PDF
防范边信道攻击的逆伪操作实现算法 被引量:9
6
作者 杜之波 陈运 +2 位作者 吴震 陈俊 周俐莎 《计算机工程》 CAS CSCD 北大核心 2010年第3期131-133,共3页
针对模幂运算的二元表示(BR)算法在防范边信道攻击方面存在的问题,以消除运算单元之间的功耗差异为目的,提出模幂运算的逆伪操作算法。通过对基本BR算法和逆伪操作算法的实测功耗轨迹对比和对逆伪操作算法防范边信道攻击分析,证明逆伪... 针对模幂运算的二元表示(BR)算法在防范边信道攻击方面存在的问题,以消除运算单元之间的功耗差异为目的,提出模幂运算的逆伪操作算法。通过对基本BR算法和逆伪操作算法的实测功耗轨迹对比和对逆伪操作算法防范边信道攻击分析,证明逆伪操作运算已达到消除运算单元之间功耗差异的预期目标。 展开更多
关键词 公钥密码系统 边信道攻击 逆伪操作算法 实测功耗曲线
下载PDF
3特征域椭圆曲线群点的快速计算算法 被引量:4
7
作者 端木庆峰 张雄伟 +2 位作者 王衍波 张凯泽 雷凤宇 《解放军理工大学学报(自然科学版)》 EI 北大核心 2011年第1期1-6,共6页
GF(3m)作为小素数扩域GF(pm)更加特殊的一种类型,定义于其上的椭圆曲线密码算法更加优越。基于有限域GF(3m)特殊性质,详细研究了GF(3m)上椭圆曲线群基本点算术运算,给出并证明了GF(3m)上超奇异和非超奇异椭圆曲线在仿射、射影、雅可比、... GF(3m)作为小素数扩域GF(pm)更加特殊的一种类型,定义于其上的椭圆曲线密码算法更加优越。基于有限域GF(3m)特殊性质,详细研究了GF(3m)上椭圆曲线群基本点算术运算,给出并证明了GF(3m)上超奇异和非超奇异椭圆曲线在仿射、射影、雅可比、Chudnovsky雅可比和López Dahab坐标系下普通点加、混合点加、倍点和3倍点计算公式,并分析比较其计算性能。结果表明,GF(3m)-ECC各基本点算术运算在仿射坐标系下的效率明显优于其他坐标系统。 展开更多
关键词 三元域 椭圆曲线 标量乘法 射影坐标系
下载PDF
基于ElGamal变体同态的安全两方计算协议设计 被引量:5
8
作者 陈志伟 张卷美 李子臣 《通信学报》 EI CSCD 北大核心 2015年第2期204-211,共8页
本文分析了El Gamal的同态特性,针对协议设计需要,设计了El Gamal变体加密方案,使其满足加法同态和常数乘法同态。在半诚实模型下,基于这个变体提出了过私有点直线方程同态计算协议,并分析了协议的正确性、安全性、计算和通信复杂性,同... 本文分析了El Gamal的同态特性,针对协议设计需要,设计了El Gamal变体加密方案,使其满足加法同态和常数乘法同态。在半诚实模型下,基于这个变体提出了过私有点直线方程同态计算协议,并分析了协议的正确性、安全性、计算和通信复杂性,同时将该协议的应用范围扩展到安全两方线段求交协议等。与解决同类几何问题的协议相比,未采用基于不经意传输和百万富翁协议设计思路,而是基于同态加密体制提出了一种安全两方计算协议,提高了该类协议的执行效率,降低了通信负担。 展开更多
关键词 安全两方计算 同态加密 ElGamal加密体制 私有点计算
下载PDF
基于FCSR和LSFR相结合的密钥流生成器 被引量:2
9
作者 郑宇 何大可 +1 位作者 唐小虎 邓子健 《计算机工程》 CAS CSCD 北大核心 2007年第5期32-35,共4页
分析了由Schneier提出的FCSR和线性反馈移位寄存器(LFSR)相结合的密钥流生成器的结构特性,给出了其可生成密钥流的周期和线性复杂度的理论上界,讨论如何选择LFSR和FCSR的参数以使产生的密钥流具有较好的伪随机特性,并使其周期和线性复... 分析了由Schneier提出的FCSR和线性反馈移位寄存器(LFSR)相结合的密钥流生成器的结构特性,给出了其可生成密钥流的周期和线性复杂度的理论上界,讨论如何选择LFSR和FCSR的参数以使产生的密钥流具有较好的伪随机特性,并使其周期和线性复杂度尽可能接近理论上界。利用美国技术与标准局(NIST)提供的STS软件包进行生成器选定参数下输出的密钥流的8项随机性测试,结果表明,在该文论述的参数选择方法下,生成器产生的序列具有良好的伪随机特性。利用FPGA实现了该密钥流生成器,并通过与5种现有流密码方案实现结果的性能比较发现,该方案具有较高的密钥流吞吐量和性价比,可在移动终端实施。 展开更多
关键词 带进位反馈移位寄存器 线性移位寄存器 2-adic复杂度 线性复杂度 随机性检测
下载PDF
关于不使用Hash和Redundancy函数签密方案的分析与改进 被引量:2
10
作者 柏骏 张串绒 王珏 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2010年第1期91-94,共4页
在实际应用中,前向安全性和公开验证性对密码系统来说是非常重要的。分析了不使用Hash和Redundancy函数的签密方案的前向安全性和公开验证性,分析表明该方案不具备前向安全性和公开验证性。分别就其前向安全性和公开验证性提出了相应的... 在实际应用中,前向安全性和公开验证性对密码系统来说是非常重要的。分析了不使用Hash和Redundancy函数的签密方案的前向安全性和公开验证性,分析表明该方案不具备前向安全性和公开验证性。分别就其前向安全性和公开验证性提出了相应的改进方案,并对方案进行了理论上的证明。改进方案克服了原方案中不具备前向安全性或公开验证性的缺陷;而且从效率上来分析,并没有明显增加计算量或传输量。 展开更多
关键词 密码学 签密 HASH REDUNDANCY 前向安全性 公开验证性
下载PDF
以信道编码为载体的信息隐藏技术研究 被引量:2
11
作者 吴慎山 任慧 吴东芳 《河南师范大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第4期151-153,共3页
介绍了在信息处理技术、通信技术和网络技术的飞速发展,使信息传输和交流简单易行的同时,也对信息安全提出了更高的要求.分析了信息加密技术和信息隐藏技术的特点,提出了有噪信道信息隐藏技术,这是对信息安全的新的尝试,为隐秘通信提供... 介绍了在信息处理技术、通信技术和网络技术的飞速发展,使信息传输和交流简单易行的同时,也对信息安全提出了更高的要求.分析了信息加密技术和信息隐藏技术的特点,提出了有噪信道信息隐藏技术,这是对信息安全的新的尝试,为隐秘通信提供了一种更加高效安全的方法,必将在未来的信息安全体系中发挥重要作用. 展开更多
关键词 信息 信息安全 信息加密 信道编码 信息隐藏
下载PDF
标准模型下可证安全的通配符基于身份加密方案 被引量:4
12
作者 明洋 王育民 《电子学报》 EI CAS CSCD 北大核心 2013年第10期2082-2086,共5页
针对通配符基于身份加密方案中安全归约不紧密以及运算量大的缺陷,利用双线性对和分级基于身份加密的思想提出标准模型下可证安全的通配符基于身份加密方案.新方案取得紧密的安全归约,同时加密算法不需要对运算,解密算法仅仅需要2个对运... 针对通配符基于身份加密方案中安全归约不紧密以及运算量大的缺陷,利用双线性对和分级基于身份加密的思想提出标准模型下可证安全的通配符基于身份加密方案.新方案取得紧密的安全归约,同时加密算法不需要对运算,解密算法仅仅需要2个对运算.安全性分析表明,基于改进判定双线性Diffie-Hellman指数假设下。 展开更多
关键词 基于身份加密 标准模型 通配符 双线性对
下载PDF
改进的基于身份认证密钥协商协议 被引量:3
13
作者 舒剑 许春香 《计算机应用研究》 CSCD 北大核心 2010年第1期218-219,共2页
对标准模型下可证安全的基于身份认证密钥协商协议进行安全分析,指出由于传送消息存在冗余,协议不能抵御伪装攻击。为解决上述安全漏洞,提出一个改进的基于身份认证密钥协商协议,并在标准模型下分析其安全性。结果表明,新协议满足基于... 对标准模型下可证安全的基于身份认证密钥协商协议进行安全分析,指出由于传送消息存在冗余,协议不能抵御伪装攻击。为解决上述安全漏洞,提出一个改进的基于身份认证密钥协商协议,并在标准模型下分析其安全性。结果表明,新协议满足基于身份认证密钥协商协议的所有安全要求。 展开更多
关键词 基于身份 伪装攻击 冗余 标准模型
下载PDF
一个强安全的无证书密钥协商协议的安全性分析与改进 被引量:2
14
作者 刘唐 汪小芬 肖国镇 《计算机科学》 CSCD 北大核心 2012年第12期73-75,106,共4页
Yang和Tan提出一个不需要双线性对的无证书密钥协商协议,并声称该协议满足前向安全性,即双方参与者的私钥和临时秘密信息不全部泄露,敌手就无法获得双方参与者协商的会话密钥。给出一种攻击方法:敌手只要得到一个参与者的私钥和另一个... Yang和Tan提出一个不需要双线性对的无证书密钥协商协议,并声称该协议满足前向安全性,即双方参与者的私钥和临时秘密信息不全部泄露,敌手就无法获得双方参与者协商的会话密钥。给出一种攻击方法:敌手只要得到一个参与者的私钥和另一个参与者的临时秘密信息,就可以获得双方已经协商的会话密钥。针对此缺陷,对协议做了改进,在改进协议中,双方参与者的私钥和临时秘密信息互相交织在一起,因而能抵抗上述攻击。 展开更多
关键词 无证书的公钥密码系统 前向安全性 会话密钥
下载PDF
三次旋转对称Bent函数的构造 被引量:2
15
作者 高光普 程庆丰 王磊 《密码学报》 CSCD 2015年第4期372-380,共9页
近年来,旋转对称布尔函数引起了密码学家的广泛关注.这类布尔函数可以极大地提高密码算法的运算效率,节省资源开销,因此在密码学与编码理论中有着广泛的应用.关于旋转对称函数密码学性质的研究成为该领域的热点问题.Bent函数是一类Wals... 近年来,旋转对称布尔函数引起了密码学家的广泛关注.这类布尔函数可以极大地提高密码算法的运算效率,节省资源开销,因此在密码学与编码理论中有着广泛的应用.关于旋转对称函数密码学性质的研究成为该领域的热点问题.Bent函数是一类Walsh谱均匀的偶变元布尔函数,这类函数不仅具有最高的非线性度,而且具有最优的扩散性.因此Bent函数可以很好地抵抗线性攻击和差分攻击.这些性质使得Bent函数在分组密码S盒的构造、Bent序列的构造、编码理论Kerdock码的构造、组合设计中差集的构造等领域中都有重要的应用.许多密码算法的非线性部件都是通过修改Bent函数得到.然而公开领域中构造旋转对称Bent函数的方法还不多.本文研究了旋转对称Bent函数的构造,给出了一类三次旋转对称布尔函数为Bent函数的充要条件.利用该条件可以非常方便地判断一类给定的旋转对称函数是否为Bent函数.而且本文构造的旋转对称Bent函数的代数表达式非常简单,因此这类函数在密码算法的设计中具有较强的优势. 展开更多
关键词 旋转对称 布尔函数 BENT函数 置换
下载PDF
P2P环境下的具有隐私保护的信誉协议 被引量:1
16
作者 孙波 丁雪峰 +1 位作者 司成祥 张伟 《计算机科学》 CSCD 北大核心 2013年第06A期334-336,371,共4页
信誉协议通过计算系统用户的信誉评价结果的总合得到最后的信誉结果,然后根据该信誉结果做出相应的决策。在现实情况中信誉系统中的用户往往会反馈一个不诚实的信誉值,因为他们担心他们真实的评价结果会遭到对手的报复。提出一个具有隐... 信誉协议通过计算系统用户的信誉评价结果的总合得到最后的信誉结果,然后根据该信誉结果做出相应的决策。在现实情况中信誉系统中的用户往往会反馈一个不诚实的信誉值,因为他们担心他们真实的评价结果会遭到对手的报复。提出一个具有隐私保护的信誉协议,该协议能保证某实体得到其他实体诚实公平的信誉评价。在该协议中使用Shamir门限密钥共享为参与者提供共享子密钥,并利用具有同态性质的可验证密钥共享使得交易员和密钥持有者之间能够验证共享子密钥的正确性。协议中持有共享子密钥的参与者是随机选择的。运用语义安全的ElGa-mal密码系统和Cramer Shoup密码系统,共享密钥的持有者可以以隐私保护的方法提交他们的信誉值,并由一个可信的代理计算信誉结果提交给信誉引擎。用户可通过访问信誉引擎获得信誉结果。该协议保证了信誉结果计算过程中的隐私保护性和信誉结果的可靠性。 展开更多
关键词 ElGamal密码系统 Cramer-Shoup密码系统 Shamir门限密钥共享 同态加密 信誉系统
下载PDF
标准模型下可证安全的多身份单密钥解密方案 被引量:1
17
作者 明洋 王育民 庞辽军 《计算机科学》 CSCD 北大核心 2010年第3期73-75,85,共4页
多身份单密钥解密方案是基于身份加密方案的一个变体,用户的一个解密密钥可以对应于多个公钥(身份),即单一的密钥可以解密多个不同公钥加密下的密文。在双线性对,提出标准模型下可证安全的多身份单密钥解密方案。在判定性q-TBDHE假设下... 多身份单密钥解密方案是基于身份加密方案的一个变体,用户的一个解密密钥可以对应于多个公钥(身份),即单一的密钥可以解密多个不同公钥加密下的密文。在双线性对,提出标准模型下可证安全的多身份单密钥解密方案。在判定性q-TBDHE假设下,证明了所提方案在适应性选择密文和身份攻击下是不可区分的。 展开更多
关键词 多身份单密钥解密 基于身份加密 标准模型 双线性对
下载PDF
基于纠缠交换的分布式量子身份认证方案 被引量:2
18
作者 刘岳启 张琨 《计算机工程与应用》 CSCD 北大核心 2008年第32期90-92,共3页
分析了在网络环境下的量子身份认证技术,提出了在分布式网络环境下,通信双方共享密钥串,利用纠缠交换技术进行身份认证的方案,并分析了方案的可行性。
关键词 量子密码 纠缠交换 身份认证
下载PDF
全光纤分离调制连续变量量子密钥分发 被引量:1
19
作者 王旭阳 白增亮 +1 位作者 李永民 彭堃墀 《计算机工程与科学》 CSCD 北大核心 2011年第10期57-59,共3页
本文给出了基于全光纤的分离调制连续变量量子密钥分发系统。首先介绍了四态分离调制方案及基于该方案的实验原理图;然后对关键器件时域脉冲平衡零拍探测器进行了介绍,并给出了性能测试结果;最后阐述了光脉冲信号的数据结构、编码规则... 本文给出了基于全光纤的分离调制连续变量量子密钥分发系统。首先介绍了四态分离调制方案及基于该方案的实验原理图;然后对关键器件时域脉冲平衡零拍探测器进行了介绍,并给出了性能测试结果;最后阐述了光脉冲信号的数据结构、编码规则和裸码的获取。 展开更多
关键词 全光纤 分离调制 连续变量 量子密钥分发
下载PDF
关于Tu-Deng函数的一个注记 被引量:1
20
作者 杜育松 张方国 《国防科技大学学报》 EI CAS CSCD 北大核心 2012年第2期18-20,28,共4页
2009年,Tu和Deng在一个组合猜想成立的基础上,构造了同时具有最优代数免疫性、最优代数次数和高非线性度的一类偶数元布尔函数。这类函数被称为Tu-Deng函数。基于同一猜想,Tu和Deng又构造了同时具有次最优代数免疫性、最优代数次数和较... 2009年,Tu和Deng在一个组合猜想成立的基础上,构造了同时具有最优代数免疫性、最优代数次数和高非线性度的一类偶数元布尔函数。这类函数被称为Tu-Deng函数。基于同一猜想,Tu和Deng又构造了同时具有次最优代数免疫性、最优代数次数和较高非线性度的一类偶数元的1-阶弹性函数。通过研究由Tu-Deng函数导出的两个布尔函数的级联的密码学性质,在Tu-Deng猜想成立的基础上,给出一类奇数元的1-阶弹性布尔函数。这类函数同时具有次最优代数免疫性、最优代数次数和较高非线性度。 展开更多
关键词 流密码 布尔函数 代数免疫度 非线性度 弹性函数
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部