搜索筛选:
搜索耗时1.7828秒,为你在为你在102,285,761篇论文里面共找到 74 篇相符的论文内容
类      型:
[期刊论文] 作者:潘晓中, 来源:系统工程与电子技术 年份:2002
线性系统的动态性能主要取决于系统极点的位置.极点配置问题就是把闭环极点组配置到所希望的位置上,使综合得到的系统动态性能达到期望的要求.极点配置问题的算法有多种,特别...
[期刊论文] 作者:潘晓中, 来源:武警工程大学学报 年份:2020
Piccolo是一个具有64bit分组长度,支持80bit和128bit密钥的轻量级分组密码.利用相关密钥技术和线性分析相结合的方法,对Piccolo-128算法进行了相关密钥不变偏差线性分析.首先...
[期刊论文] 作者:何江湖,潘晓中,, 来源:计算机应用研究 年份:2012
在已有的网络攻击图生成方法的基础上,从漏洞关联的攻击代价出发,设计了一种攻击图生成基本框架,提出了一种基于漏洞关联攻击代价的网络攻击图的自动生成算法。该算法能有效...
[期刊论文] 作者:张凯,潘晓中,, 来源:计算机应用 年份:2014
针对当前云计算访问控制中角色不能随着时间动态改变的问题,提出了一种基于用户行为信任的云计算访问控制模型。该模型根据综合用户的直接和间接信任值得到的信任值确定其信...
[期刊论文] 作者:朱峰, 潘晓中,, 来源:情报探索 年份:2019
[目的/意义]提出一种基于朴素贝叶斯算法的反恐情报分类模型,在反恐工作中,根据涉恐情报的特点,使用机器学习的方法训练分类器进行涉恐等级划分。[方法/过程]该分类模型建立...
[期刊论文] 作者:谢建,潘晓中,, 来源:科技信息 年份:2012
针对数字图像的来源取证,本文提出了一种基于模式噪声熵的检测算法。传感器作为数码相机的重要部件,由于在制造过程中的缺陷,成像时会给图像带来一种模式噪声。该算法利用传感器产生的模式噪声具有唯一性这一特点,对图像进行小波降噪并提取图像的模式噪声,利用......
[期刊论文] 作者:谢建,潘晓中,, 来源:科技视界 年份:2011
研究分析了数码相机内部的CFA插值算法,利用数字图像本身对数码相机的CFA插值系数进行估计,同时将熵理论引入其中,以插值系数熵作为特征值,使用BP神经网络作为分类器,提出了一种基于CFA插值系数熵的图像来源取证算法。实验表明:该算法能够较准确地对不同相机来......
[期刊论文] 作者:任李,潘晓中,, 来源:计算机应用研究 年份:2013
恶意代码变种给信息系统安全造成了巨大威胁,为有效检测变种恶意代码,通过动态监控、解析系统调用及参数,将不同对象操作关联到同一对象,构建对象状态变迁图,然后对状态变迁图进行抗混淆处理,获取具有一定抗干扰性的恶意代码行为特征图。最后,基于该特征图检测......
[期刊论文] 作者:潘晓中,张萍, 来源:电子产品世界 年份:2002
该文介绍了一个基于数据采集系统的全集成微控制芯片——Versa1。使用Versa1即可完成信号采集及数据分析和处理,可作为一个具有全模拟信号采集功能的单片数据采集系统。Thi...
[期刊论文] 作者:赵世为,潘晓中,, 来源:计算机应用 年份:2010
分析了嵌入信息前后原始图像与隐密图像之间统计特征的差异,根据隐密图像,采用裁剪、重压缩的方法,得到图像F2来代替原始图像,利用15个向量函数提取出特征进行实验,并运用支持向量机(SVM)对待测图像分类,得到了较好的效果。......
[期刊论文] 作者:周绪宝,潘晓中,, 来源:计算机应用 年份:2013
当前无线传感器网络路由协议研究缺乏对路由安全的考虑;或者单独地提出安全密钥管理算法,不能将安全算法与实际网络模型相结合。在保证网络生存时间的基础上兼顾网络的安全性,提出了一种基于级别、层次的安全路由算法。算法中分级别成簇,信息从低级别向高级别逐......
[期刊论文] 作者:王耀普,潘晓中,, 来源:计算机安全 年份:2014
为了克服传统支持向量机中弱相关特征对分类器的分类效果的干扰及二分类SVM入侵检测算法缺乏高效率和低准确率的问题,因此需要优化SVM算法、以保证IDS能够检测出存在的入侵行为。分析了当前主流SVM算法及其发展,通过采用灰色斜率关联分析方法筛选主特征,再用增......
[期刊论文] 作者:王耀普,潘晓中, 来源:消费电子 年份:2013
本文针对传统BP算法容易陷入局部极小,收敛速度慢的缺陷,和Snort系统依赖规则匹配,无法检测未知攻击的问题,提出了一种基于蚁群算法改进BP算法的入侵检测算法,并应用在Snort系统中......
[期刊论文] 作者:王耀普 潘晓中, 来源:数字化用户 年份:2013
【摘 要】本文在充分研究当前入侵检测系统基础上,对现有入侵防御系统技术进行了介绍。对PDRR模型和传统入侵检查模型进行了对比,最后对IPS当前存在问题进行了分析,为未来安全防护结构发展方向进行了介绍。  【关键词】IPS PDRR 入侵检测  一、引言  目前计......
[期刊论文] 作者:潘晓中,张薇,等, 来源:电子产品世界 年份:2002
该文介绍了一个基于数据采集系统的全集成微控制芯片--Versal。使用Versal即可完成信号采集及数据分析和处理,可作为一个具有全模拟信号采集功能的单片数据采集系统。...
[期刊论文] 作者:潘晓中,王法能,苏旸, 来源:计算机仿真 年份:2002
线性系统的动态性能主要取决于系统极点的位置。极点配置问题就是把闭环极点组配置到所希望的位置上 ,等价于使综合得到的系统动态性能达到期望的要求。极点配置问题的算法有...
[期刊论文] 作者:严波涛,潘晓中,张薇,, 来源:计算机工程 年份:2010
Diffie—Hellman密钥交换协议可以使通信双方在不可信信道上建立共享密钥,从而实现安全通信。提出该协议的安全性建立在DH安全大素数P及其本原根g的基础上。证明了形如P=2q+1(其...
[期刊论文] 作者:潘晓中,张薇,张萍,, 来源:电子产品世界 年份:2002
该文介绍了一个基于数据采集系统的全集成微控制芯片--Versal.使用Versal即可完成信号采集及数据分析和处理,可作为一个具有全模拟信号采集功能的单片数据采集系统....
[期刊论文] 作者:刘亚州, 潘晓中, 付伟,, 来源:计算机工程 年份:2018
针对经济社会中涉及个体利益的谣言逐渐增多的现状,结合实际谣言传播过程中存在的从众效应,定义一种新的博弈收益,借助博弈论建立谣言传播模型。考虑到谣言传播多与节点自身...
[期刊论文] 作者:徐朋,魏悦川,潘晓中,, 来源:计算机应用研究 年份:2015
为了对轻量级分组密码TWINE的安全性进行研究,分析了轻量级分组密码TWINE的抗差分故障攻击特性,给出了TWINE一种差分故障分析方法,采用面向半字节的随机故障模型对TWINE算法...
相关搜索: