首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
连续相位调制信号的差分检测性能随码间干扰增大而恶化,为了改善误比特性能,提出了基于判决反馈的多分支分数多比特差分检测技术.通过在多分支分数比特区间差分信号中引入判决反馈,合并后判决,使得严重的码间干扰得以抵消.理论分析与仿真结果表明,与无判决反馈的多分支分数多比特差分检测相比,所提出的结构可以获得较大的性能改善;在避免...  相似文献   

2.
连续相位调制信号的差分检测性能随码间干扰增大而恶化,为了改善误比特性能,提出了基于判决反馈的多分支分数多比特差分检测技术。通过在多分支分数比特区间差分信号中引入判决反馈,合并后判决,使得严重的码间干扰得以抵消。理论分析与仿真结果表明,与无判决反馈的多分支分数多比特差分检测相比,所提出的结构可以获得较大的性能改善;在避免载波恢复的前提下误比特性能更加接近相干检测的性能。  相似文献   

3.
在科学与工程计算领域,很多问题都可以归结为0-1矩阵的相关计算。通过研究0-1矩阵的特征,提出了基于比特的存储方式和方法,设计和构造以比特为最小单位的矩阵存储类,实现了相关数据结构和方法。实践证明该存储类在性能上具有一定的优越性。  相似文献   

4.
5.
基于LFSR消息编排的Hash函数目前应用广泛,典型的例子就是SHA-1.SHA-1是由美国国家标准技术研究所在1995年发布的Hash函数标准,该算法采用了Merkle-Damagard结构.笔者研究了王小云对SHA-1的攻击思想,详细分析了该攻击思想的原理、方法和实现思路,对其进行了改进和补充,给出了较多的候选干扰向量,为基于线性反馈移位寄存器进行消息编排的Hash函数的碰撞攻击提供了科学的理论依据.  相似文献   

6.
本文提出了一种新的机器人平滑路径算法,综合地考虑折线生成和样条拟合问题,给障碍物加一个安全扰动,利用有理二次参数样条曲线生成一条切矢、曲率矢均连续,且安全的路径.在理论上和一些实际情形,该平滑路径在满足不与障碍物相交的前提下,与折线的平方误差次优。  相似文献   

7.
给出了对RIPEMD-128后三圈的碰撞攻击路线,理论上使其碰撞概率为2-55,低于生日攻击的2-64,的概率.  相似文献   

8.
MD4算法分析   总被引:1,自引:0,他引:1  
采用比特追踪法对MD4进行攻击,利用差分特性,找到近似碰撞路线,使得给定一个消息m,可以以高概率找到另一消息m′产生碰撞,并保持较低的Hamming重量.  相似文献   

9.
差分进化算法在多目标路径规划中的应用   总被引:1,自引:0,他引:1  
针对差分进化算法其算法思想简明、实现方便而得到了国际进化计算研究领域的认可,多目标问题中,由于各目标之间经常是相互制约的,因此优化难度相当大。带时间窗的多目标物流配送车辆路径优化的多约束性使得它很难应用进化算法进行优化。为了解决这个问题,本文通过变异操作算子改进,成功将改进的差分进化算法应用于该问题。数值仿真实验结果表明:这种改进的差分进化算法得到了较稳定的非支配解集,实现了客户间的路径优化。  相似文献   

10.
为满足未来高速离散多音频调制(DMT)系统资源分配的需要,提出一种新的最优离散比特分配算法。初始阶段进行最大比特率加载,然后利用并行比特加载实现目标比特率分配,最后通过比特互换使非最优目标比特率分配最优化。针对标准非对称数字用户线测试环路的仿真实验表明,在目标比特率为环路最大比特率的60%~99%范围内,该算法的运算量明显低于现有最优算法,适用于中高目标比特率DMT系统的最优离散比特分配。  相似文献   

11.
MD5加密算法与用户登录信息的保护   总被引:1,自引:0,他引:1  
主要讲述了MD5加密算法原理及利用MD5加密算法保护网络上传输的用户登录信息.  相似文献   

12.
Hash函数可以直接应用于数据的完整性检测,并且是许多密码体制和安全协议的安全保证,本文讨论了MD5的基本设计原理及相关的碰撞攻击,指出了其存在的安全性漏洞。  相似文献   

13.
郭国旭 《河南科学》2004,22(3):397-398
针对网络电话的应用中的安全性问题,引入了MD5加密算法来保证其安全性,并用网络电话中的语言实现了MD5算法。  相似文献   

14.
报文摘要算法MD5分析   总被引:9,自引:0,他引:9  
随着计算机网络的发展 ,社会对网络安全的要求也越来越紧迫。文章回顾了网络安全的目标、几种网络攻击方法和网络安全技术 ,重点分析了普遍用在数据签名中的 MD5报文摘要算法。首先描述了 MD5报文摘要算法 ,并对其进行了详细分析 ,找出了它的缺陷 ,最后推荐了一种为克服此缺陷而对 MD5算法进行的改进方法  相似文献   

15.
防范网络攻击最常用的方法就是使用防火墙,但是仅仅使用防火墙来保护内部网络安全是不够的。论文研究并设计了一个文件完整性检测软件,可以弥补防火墙保护内部网络安全的不足。它采用MD5算法,对某些敏感文件进行多次测,若当前检测的信息摘要值与上次不同,则说明该文件已被修改。在入侵者进入系统后,而让系统文件并不改动是非常困难的,因而该软件能检测系统可能受到的攻击。  相似文献   

16.
本文介绍了MD5加密算法在应用方面遇到的一些问题,并且针对这种问题在基于MD5算法的基础上改进了加密方法,从而使MD5加密口令方面更加安全。  相似文献   

17.
设P=(P_0,P_1,…,P_(m-1))与Q(q_0,q_1,…,q_(n-1))为平面内互不相交的两个凸多边形,本文研究如何快速确定它们的可碰撞区域和可移动区域的问题。本文研究了凸多边形支撑线的性质,把支撑线进行分类,据此得出一种求斜支撑线的新算法,其时间复杂度为O(logm·logn).在此基础上构造出确定凸多边形可碰撞区域的时间复杂度为O(logm·logn)的快速算法。  相似文献   

18.
在当前的INTERNET环境中,安全保障对于电子商务的生存和发展是第一位的。在分析了当前电子商务中的安全问题基础上,深入探讨了采用MD5算法保证电子商务安全性的理论可行性和实现机制。MD5的高位加密、单向性和单一性等优点,使其无论在保证数据在传输过程中不被窃取,还是在防止交易双方的不可抵赖性等方面都有极好的应用价值。最后用MD5构建了高安全性电子商务的逻辑模型。  相似文献   

19.
刘雅正 《科学技术与工程》2012,12(31):8447-8450,8464
随着信息技术不断的发展,海量数据的处理效率成为不可逃避的问题。传统的网页分类算法在分类效果上已经相对成熟,所以在这样的背景下从传统网页分类算法中特征值权重算法的效率和代价出发,分析并提出了基于简化MD5的特征值权重算法。有效减少了特征值提取时的比对和最后一次排序的效率,从而提高了整个网页分类的效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号