期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
基于二进制比特串描述符的惯性组合导航高速景象匹配算法 被引量:7
1
作者 陈方 许允喜 《光子学报》 EI CAS CSCD 北大核心 2011年第8期1238-1243,共6页
针对景象匹配辅助惯性组合导航系统需要快速准确获取飞行器位置、航向偏差的要求,提出了一种基于二进制比特串描述符的高速景象匹配算法,尤其适合于计算资源有限的景象匹配场合.算法首先提取环绕中心极值局部特征,然后计算特征点的二进... 针对景象匹配辅助惯性组合导航系统需要快速准确获取飞行器位置、航向偏差的要求,提出了一种基于二进制比特串描述符的高速景象匹配算法,尤其适合于计算资源有限的景象匹配场合.算法首先提取环绕中心极值局部特征,然后计算特征点的二进制比特串描述符,接着利用描述符之间的汉明距离进行快速特征匹配.最后,利用分组采样一致算法和最小二乘算法获取高准确度的航向和位置偏差信息.景象匹配性能评价实验表明:在匹配适应性、匹配速度、准确度和鲁棒性方面,算法都很优越,在参考图为250×250pixels,实测图为160×160pixels情况下,整个算法的计算约为40ms,可以满足景象匹配导航系统高速匹配修正的要求,优于传统的景象匹配算法. 展开更多
关键词 导航系统 景象匹配辅助导航 二进制比特串描述符 图像匹配
下载PDF
比特串划分多索引的近邻搜索算法 被引量:3
2
作者 苗建辉 栗志扬 +3 位作者 周泽艳 杨传福 刘朝斌 刘卫江 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2019年第5期771-779,共9页
哈希表示的比特串是解决海量数据相似性搜索问题最有效的方法之一.针对比特串索引方式导致搜索效果低下的问题,提出一种基于比特串划分多索引的近邻搜索算法.首先由于比特串划分本质是一个组合优化问题,采用贪婪的思想给出该问题的近似... 哈希表示的比特串是解决海量数据相似性搜索问题最有效的方法之一.针对比特串索引方式导致搜索效果低下的问题,提出一种基于比特串划分多索引的近邻搜索算法.首先由于比特串划分本质是一个组合优化问题,采用贪婪的思想给出该问题的近似解;其次在近邻查询阶段,结合多索引结构提出新的查询扩展和融合机制;最后通过采用一种查询自适应的办法优化多索引之间的不平衡性.在MNIST, CIFAR-10, SIFT-1M和GIST-1M数据集上使用Matlab软件进行实验的结果表明,该算法在基于哈希表示的索引结构以及在近邻搜索方面具有有效性和通用性. 展开更多
关键词 哈希表示 比特串划分 多表索引 查询扩展 近邻搜索
下载PDF
基于比特串异或和置乱变换的指纹模板保护算法 被引量:2
3
作者 党力 张雪锋 惠妍 《自动化学报》 EI CSCD 北大核心 2020年第12期2681-2689,共9页
针对现有指纹模板保护算法存在的准确性较低、安全性能较差的问题,提出一种基于比特串异或和置乱变换的指纹模板保护算法.该算法在已有二维映射算法的基础上,对得到的比特串进行异或和随机索引置乱变换,有效地将线性和非线性变换相结合... 针对现有指纹模板保护算法存在的准确性较低、安全性能较差的问题,提出一种基于比特串异或和置乱变换的指纹模板保护算法.该算法在已有二维映射算法的基础上,对得到的比特串进行异或和随机索引置乱变换,有效地将线性和非线性变换相结合,扩展了密钥空间,增强了指纹模板的安全性.理论分析和仿真结果表明,对于密钥泄露场景,该算法在数据库FVC2002 DB1和DB2中的等错误率(Equal error rate,EER)分别为0.08%和0.75%,与现有算法相比,具有较好的准确性和安全性. 展开更多
关键词 指纹模板 安全性 比特串 异或 置乱
下载PDF
一种新的频繁模式挖掘算法 被引量:2
4
作者 叶海琴 廖利 +1 位作者 王意锋 张爱玲 《南京理工大学学报》 EI CAS CSCD 北大核心 2016年第1期29-34,共6页
为了适应由于进行添加、删除、修改操作而频繁变化的数据库以及加速支持度求解过程,该文提出了一种新的频繁模式挖掘算法。该算法将顾客的一次购买行为转化为比特串,通过对比特串的操作,逐渐更新事务集的典型集,从而适应目前数据库的频... 为了适应由于进行添加、删除、修改操作而频繁变化的数据库以及加速支持度求解过程,该文提出了一种新的频繁模式挖掘算法。该算法将顾客的一次购买行为转化为比特串,通过对比特串的操作,逐渐更新事务集的典型集,从而适应目前数据库的频繁变化。典型集中包含了所有模式,根据支持度阈值可以从典型集中快速找到频繁模式。通过实例分析了该算法面对频繁变化数据库的过程,表明了该算法具有很强的适应数据库变化的能力,并能够根据给定的支持度阈值快速求出所需的频繁模式,仿真实验验证了该算法的有效性和可行性。 展开更多
关键词 频繁模式 挖掘算法 比特串 支持度 典型集 事务集
下载PDF
国产商用密码算法SM3及其相关标准介绍 被引量:14
5
作者 谢宗晓 甄杰 董坤祥 《中国质量与标准导报》 2021年第3期14-16,共3页
SM3密码杂凑算法发布于2010年12月17日1)。密码杂凑算法也被称作"杂凑算法""散列算法"或"哈希算法"。在GM/Z 0001—2013《密码术语》中,上述几个术语对应的英文都是hash algorithm。1密码杂凑算法密码杂... SM3密码杂凑算法发布于2010年12月17日1)。密码杂凑算法也被称作"杂凑算法""散列算法"或"哈希算法"。在GM/Z 0001—2013《密码术语》中,上述几个术语对应的英文都是hash algorithm。1密码杂凑算法密码杂凑算法的主要功能是将一个任意长的比特串映射到一个固定长的比特串。假设任意长度的消息M,经过函数H(M)运算后,得到一个固定长度为m的散列值h,如公式(1)所示。 展开更多
关键词 哈希算法 散列算法 固定长度 商用密码算法 散列值 密码杂凑算法 比特串 任意长度
下载PDF
一种可撤销的指纹模板保护方案 被引量:3
6
作者 唐宇 刘嘉勇 汤殿华 《信息网络安全》 2015年第1期72-75,共4页
在指纹识别系统中,当用户的指纹模板被攻击者获取时,用户的隐私和安全就可能遭到威胁,因此,保护指纹特征模板已成为一个关键环节。尽管许多指纹模板保护方法已经被提出,但是要设计一个同时满足多样性、可撤销性、不可逆性和高性能的方... 在指纹识别系统中,当用户的指纹模板被攻击者获取时,用户的隐私和安全就可能遭到威胁,因此,保护指纹特征模板已成为一个关键环节。尽管许多指纹模板保护方法已经被提出,但是要设计一个同时满足多样性、可撤销性、不可逆性和高性能的方案仍具有一定的挑战性。文章提出一种可撤销的指纹模板保护方案,将原始指纹细节点信息经过不可逆变换生成可撤销的比特串模板,其主要思想是:任选一个细节点作为基准点,与周围其他所有细节点进行两两比较,得到相对距离和方向场角度差;然后,将其量化并映射到一个定义的二维极坐标网格中;按照一定顺序读取网格单元中的数据,得到一个一维比特串模板。当比特串模板泄露时,通过改变用户口令PIN生成新的比特串模板,达到可撤销的目的。由于变换过程是不可逆的,所以即使攻击者获得比特串模板也不能恢复出原始指纹特征信息,保护了用户的隐私。在实验中,用指纹数据库FVC2004 DB1和FVC2004 DB2对文中方法与S.Wang提出的方法分别进行测试,实验结果显示,文章提出方法的性能优于S.Wang提出的方法,并且具有更高的安全性。 展开更多
关键词 指纹识别 模板保护 可撤销 比特串
下载PDF
基于改进游程编码的频谱占用数据压缩存储 被引量:1
7
作者 丁浩 孙昊 秦爱祥 《火力与指挥控制》 CSCD 北大核心 2014年第1期122-124,共3页
为解决海量电磁频谱占用数据压缩存储问题,对游程编码算法进行改进。根据电磁频谱占用数据的二值化特征,将占用数据通过一一映射,形成比特位串。然后,使用改进后的算法对比特位串进行编码,实现了占用数据的无损压缩存储。经过实践验证,... 为解决海量电磁频谱占用数据压缩存储问题,对游程编码算法进行改进。根据电磁频谱占用数据的二值化特征,将占用数据通过一一映射,形成比特位串。然后,使用改进后的算法对比特位串进行编码,实现了占用数据的无损压缩存储。经过实践验证,结果表明,使用该方法可显著提升频谱占用数据的压缩效率;且占用数据还原后,占用信息的内容未受影响。 展开更多
关键词 无线电监测 频谱占用 游程编码 改进 比特
下载PDF
Experimental Study on the Flow Around Two Tandem Cylinders with Unequal Diameters 被引量:3
8
作者 GAO Yangyang ETIENNE Stephane +1 位作者 WANG Xikun TAN Soon Keat 《Journal of Ocean University of China》 SCIE CAS 2014年第5期761-770,共10页
In this paper, flow around two circular cylinders in tandem arrangement with unequal diameters has been investigated using the particle image velocimetry technique(PIV) in a water channel. The upstream to downstream d... In this paper, flow around two circular cylinders in tandem arrangement with unequal diameters has been investigated using the particle image velocimetry technique(PIV) in a water channel. The upstream to downstream diameter ratio was kept constant at d/D = 2/3, the centre-to-centre distance was varied from 1.2D to 5D and the Reynolds number was varied from 1200 to 4800. The flow characteristics were analyzed through ensemble-averaged patterns of velocity, vorticity, normalized Reynolds stress contours and streamlines. Based on ensemble-averaged and instantaneous flow fields, different flow patterns, including single-wakeshedding at small spacing ratio, bi-stable flow behavior(alternating behavior of reattachment and vortex shedding) at intermediate spacing ratio and co-shedding pattern at large spacing ratio were observed. The effects of Reynolds number and the centre-to-centre spacing ratio on flow patterns and turbulent characteristics were also investigated. It was found that the diameter ratio appears to have a certain effect on the flow patterns at intermediate spacing ratios, where the reattachment of shear layer depends on the lateral width of the wake flow in the lee of the upstream cylinder. Extensive discussion on the distributions of Reynolds stress and turbulent kinetic energy was presented. 展开更多
关键词 tandem cylinders with unequal diameters PIV flow patterns Reynolds stress distribution
下载PDF
Influence of Crosstalk on Signal Power Based on Arrayed-waveguide Grating as N × N Optical Router
9
作者 DING Yao ming, TONG Ju fang (Dept.of Phys.,Xiaogan University, Hubei 432100,CHN) 《Semiconductor Photonics and Technology》 CAS 2003年第3期170-177,共8页
The fact that the signal results in signal―crosstalk is confirmed forarrayed―waveguide grating as NXN optical router, and the relation between the crosstalk and powerpenalty is obtained. The method reveals the rando... The fact that the signal results in signal―crosstalk is confirmed forarrayed―waveguide grating as NXN optical router, and the relation between the crosstalk and powerpenalty is obtained. The method reveals the random distributions of optical path phase errors in twomultiplexers with channel numbers of 10 and 160. It is shown that the crosstalk must be less than―28 dB for a power penalty below 1 dB at a bit error rate of 1X10^(-9). It is found that when N =100, crosstalk power value is ? 20 dB with compensation power of 2―3 dB, so the compensation poweris not ignored. 展开更多
关键词 CROSSTALK arrayed―waveguide grating ROUTER bit error rate
下载PDF
从高中数学试题到纠错码理论 被引量:4
10
作者 李启超 荣贺 《数学通报》 北大核心 2016年第4期47-51,59,共6页
1试题再现与命题背景分析我们首先回顾几道近年的高中数学试题.
关键词 最小距离 线性空间 完全码 命题原则 码长 证明过程 解题策略 比特串 多线性代数 有限域
原文传递
信息调和过程的终止 被引量:1
11
作者 包小敏 《通信技术》 2010年第5期30-33,37,共5页
信息调和是量子密钥分配及无条件安全密钥分配中的一个重要步骤,其目的是通过公开可认证信道交换纠错信息把两个不相同的比特串变成相同的串。目前已知的方案都存在信息调和过程不能及时终止的问题。提出了一个终止信息调和过程的方案,... 信息调和是量子密钥分配及无条件安全密钥分配中的一个重要步骤,其目的是通过公开可认证信道交换纠错信息把两个不相同的比特串变成相同的串。目前已知的方案都存在信息调和过程不能及时终止的问题。提出了一个终止信息调和过程的方案,其主要思想是先根据已有的试验结果所确定的轮数r对比特串进行r轮信息调和,然后再利用纠错码来检查剩余的两个比特串是否相同,并在不相同的情况下进行纠错。该方案具有轮数确定、效率高的特点,尤其是在比特对信息调和的情况下,通信双方每一轮交换的信息,不论是纠错码的纠错信息还是二分法的校验和信息,都可以一次发送给对方,这样可以减少双方在公开信道上交换信息的次数。还基于比特对信息调和协议,利用Hamming码和(24,12)Golay码进行一致性验证,按此方法进行了模拟。 展开更多
关键词 密钥分配 信息调和 比特串 相关系数 伴随式
原文传递
基于局部细节点三维映射的指纹模板生成方法 被引量:3
12
作者 惠妍 张雪锋 《中国科学:信息科学》 CSCD 北大核心 2019年第1期42-56,共15页
为了提高指纹模板的安全性、不可逆性等性能,本文设计了一种基于局部细节点三维映射的指纹模板生成方法.首先对指纹图像进行预处理,提取指纹的细节点特征,并采用参数自适应的环形区域对细节点进行筛选,然后将细节点投影到直线上,并对投... 为了提高指纹模板的安全性、不可逆性等性能,本文设计了一种基于局部细节点三维映射的指纹模板生成方法.首先对指纹图像进行预处理,提取指纹的细节点特征,并采用参数自适应的环形区域对细节点进行筛选,然后将细节点投影到直线上,并对投影后的向量集合进行量化、映射和取模运算生成固定长度的二进制比特串,最后结合用户PIN码生成指纹模板.在指纹数据库FVC2002-DB1和-DB2上的实验结果表明,该方法生成的指纹模板在认证性、可撤销性和不可逆性等主要性能上相比几种典型方法更具优势. 展开更多
关键词 局部细节点 三维映射 参数自适应 比特串 指纹模板
原文传递
运算器与逻辑部件
13
《电子科技文摘》 2002年第9期114-115,共2页
Y2002-63119-657 0218715使区域延迟积最小的限于2扇形最佳对数加法器结构=Optimal logarithmic adder structures with a fanout oftwo for minimizing the area-delay product [会,英]/Ziegler, M. & Stan, M.//The IEEE Internat... Y2002-63119-657 0218715使区域延迟积最小的限于2扇形最佳对数加法器结构=Optimal logarithmic adder structures with a fanout oftwo for minimizing the area-delay product [会,英]/Ziegler, M. & Stan, M.//The IEEE InternationalSymposium on Circuits and Systems Vol. 2 of 5. —657~660(HE) 展开更多
关键词 minimizing Ziegler ADDER 浮点 logarithmic 高速并行 余数系统 比特串 结构设计 MULTIPLIER
原文传递
第一篇 密码协议
14
《信息安全与通信保密》 1994年第4期55-70,共16页
密码学的焦点是解决各种难题。(实际上,很多人忘记了它也是整个计算的焦点。)密码学解决的各种难题围绕机密性、隐私性和不诚实的人。你可以了解各种算法和技术,除非你用它们解决某些问题,否则这些东西仅仅是有趣而己,这就是为什么我们... 密码学的焦点是解决各种难题。(实际上,很多人忘记了它也是整个计算的焦点。)密码学解决的各种难题围绕机密性、隐私性和不诚实的人。你可以了解各种算法和技术,除非你用它们解决某些问题,否则这些东西仅仅是有趣而己,这就是为什么我们要先了解协议。 协议是由完成一项任务的一系列步骤所组成的,它包括两方或多方。这个定义很重要。“一系列步骤”意味着协议是从开始到结束的一个序列,每一步必须依次执行,在前一步完成前。 展开更多
关键词 密码协议 密码学 签名者 单向函数 数字签名 随机序列 私钥 比特串 隐私性 对称算法
原文传递
TeleTrusT可信性及保密性
15
作者 Bruno Struif 关义章 《信息安全与通信保密》 1992年第3期2-9,共8页
在商业领域,你见过没有签名的邮件吗?你不会看到一张这样的邮件。由纸装订的文件要书写签名这一要求是显而易见的。在这里不讨论这种文件。但电子文件又当如何? 自从三十年前我们利用了计算机之后,就产生了电子文件,在这种情况下要求对... 在商业领域,你见过没有签名的邮件吗?你不会看到一张这样的邮件。由纸装订的文件要书写签名这一要求是显而易见的。在这里不讨论这种文件。但电子文件又当如何? 自从三十年前我们利用了计算机之后,就产生了电子文件,在这种情况下要求对电子文件进行签名难道不实际吗? 到目前为止,我们仍然可以找出由于是由电子手段产生而没签名的文件。 展开更多
关键词 TeleTrusT 公开密钥 秘密密钥 校验和 证书管理机构 加密机制 密码体制 加密密钥 应用模型 比特串
原文传递
密码学简易词汇表(续八)
16
《信息安全与通信保密》 1992年第3期80-86,共7页
关键词 密码学 密钥流 对称密码体制 二次剩余 秘密密钥 保密通信 单向函数 序列密码 比特串 选择密文攻击
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部