期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
探究^(64)Cu-FAPI-XT PET/CT不同采集条件对图像质量的影响
1
作者 陈芃灏 符乙敏 +3 位作者 赵睿玥 何曦 钟少楠 王欣璐 《肿瘤影像学》 2024年第4期376-383,共8页
目的:探讨在不同采集时间、注射剂量与重建算法下对^(64)Cu-FAPI-XT正电子发射体层成像(positron emission tomography,PET)/计算机体层成像(computed tomography,CT)图像质量的影响,从而为临床实践提供参考。方法:回顾并选取2023年6—... 目的:探讨在不同采集时间、注射剂量与重建算法下对^(64)Cu-FAPI-XT正电子发射体层成像(positron emission tomography,PET)/计算机体层成像(computed tomography,CT)图像质量的影响,从而为临床实践提供参考。方法:回顾并选取2023年6—9月于广州医科大学附属第一医院行PET/CT检查的11例肿瘤患者,其中6例患者为高剂量组(^(64)Cu-FAPI-XT剂量2.22~3.22 MBq/kg),5例患者为低剂量组(^(64)Cu-FAPI-XT剂量1.59~2.18 MBq/kg)。所有患者均在静卧60 min后行PET/CT全身扫描,采集时间均为3.0 min/床位。采用有序子集最大期望值法(ordered subset expectation maximization,OSEM)和贝叶斯惩罚似然重建法(HYPER Iterative)两种算法对3.0 min/床位图像进行时间切割重建,分为以下5组:1.0 min/床位、1.5 min/床位、2.0 min/床位、2.5 min/床位、3.0 min/床位。由2名医师对所有图像进行主观评分,比较不同组图像的图像质量、噪声水平与诊断价值。测量肝脏、纵隔血池的平均标准摄取值(mean standard uptake value,SUVmean)、标准差(standard deviation,SD)和信噪比(signal-to-noise ratio,SNR)以进行半定量分析。结果:主观评价中高剂量组,HYPER Iterative重建与OSEM重建采集2.0 min/床位图像,图像质量能达到日常诊断要求(评分均≥3分)。低剂量组,HYPER Iterative重建采集2.0 min/床位图像,或OSEM重建采集2.5 min/床位图像,图像质量能达到日常诊断要求(评分均≥3分)。客观半定量分析:在相同采集时间下,注射不同剂量^(64)Cu-FAPI-XT扫描PET图像,HYPER Iterative重建图像质量均明显优于OSEM重建(P<0.05)。在高剂量组中1.5 min/床位组的图像质量明显优于1.0 min/床位组(P<0.05),而1.5 min/床位组的图像与2.5 min/床位组的图像质量差异无统计学意义(P>0.05)。在低剂量组中2.0 min/床位组与3.0 min/床位组的图像质量差异无统计学意义(P>0.05)。结论:以^(64)Cu-FAPI-XT为显像剂的uMI Panorama PET/CT图像采用HYPER Iterative重建方法的高剂量组需要采集1.5 min/床位PET图像质量可达到日常诊断要求;而在低剂量组中需要采集2.0 min/床位才可达到日常诊断要求。 展开更多
关键词 ^(64)Cu-FAPI-XT 正电子发射体层成像/计算机体层成像 HYPER Iterative算法 有序子集最大期望值法
下载PDF
An Improved Differential Fault Analysis on Block Cipher KLEIN-64
2
作者 Min Long Man Kong +1 位作者 Sai Long Xiang Zhang 《Computers, Materials & Continua》 SCIE EI 2020年第11期1425-1436,共12页
KLEIN-64 is a lightweight block cipher designed for resource-constrained environment,and it has advantages in software performance and hardware implementation.Recent investigation shows that KLEIN-64 is vulnerable to ... KLEIN-64 is a lightweight block cipher designed for resource-constrained environment,and it has advantages in software performance and hardware implementation.Recent investigation shows that KLEIN-64 is vulnerable to differential fault attack(DFA).In this paper,an improved DFA is performed to KLEIN-64.It is found that the differential propagation path and the distribution of the S-box can be fully utilized to distinguish the correct and wrong keys when a half-byte fault is injected in the 10th round.By analyzing the difference matrix before the last round of S-box,the location of fault injection can be limited to a small range.Thus,this improved analysis can greatly improve the attack efficiency.For the best case,the scale of brute-force attack is only 256.While for the worst case,the scale of brute-force attack is far less than 232 with another half byte fault injection,and the probability for this case is 1/64.Furthermore,the measures for KLEIN-64 in resisting the improved DFA are proposed. 展开更多
关键词 Block cipher klein-64 differential fault analysis half-byte fault injection
下载PDF
64排螺旋CT标准算法与骨算法薄层重建技术在颅底隐匿性骨折诊断中的应用价值 被引量:16
3
作者 范华刚 陈慧婷 《南昌大学学报(医学版)》 CAS 2018年第1期72-75,107,共5页
目的探讨64排螺旋CT标准算法及骨算法薄层重建技术在颅底隐匿性骨折患者诊断中的应用价值。方法选取可疑颅底隐匿性骨折患者300例,利用标准算法及骨算法薄层重建分别对颅底是否有骨折进行评判,如有骨折,对骨折部位、范围、周围窦腔及软... 目的探讨64排螺旋CT标准算法及骨算法薄层重建技术在颅底隐匿性骨折患者诊断中的应用价值。方法选取可疑颅底隐匿性骨折患者300例,利用标准算法及骨算法薄层重建分别对颅底是否有骨折进行评判,如有骨折,对骨折部位、范围、周围窦腔及软组织情况做出客观的判断。结果 300例颅脑外伤患者中,厚层扫描未见明确骨折,仅可见部分间接征象。骨算法薄层重建较标准算法薄层重建得到骨折诊断阳性结果高(95.3%比58.4%,P<0.05),标准算法联合骨算法薄层重建骨折诊断阳性率高于标准算法薄层重建(100.0%比58.4%,P<0.05),标准算法联合骨算法薄层重建与骨算法薄层重建骨折诊断阳性率比较差异无统计学意义(100.0%比95.3%,P>0.05)。结论 GE64排螺旋CT骨算法薄层重建在评价颅底隐匿性骨折诊断的准确率明显高于标准算法薄层重建,联合两者对颅底隐匿性骨折诊断具有重要的临床价值。 展开更多
关键词 64排螺旋CT 标准算法 骨算法 颅底骨折 隐匿性
下载PDF
MD-64算法的相关密钥-矩形攻击
4
作者 郭建胜 崔竞一 +1 位作者 罗伟 刘翼鹏 《电子与信息学报》 EI CSCD 北大核心 2015年第12期2845-2851,共7页
该文针对MD-64分组密码算法在相关密钥-矩形攻击下的安全性进行了研究。分析了算法中高次DDO(Data Dependent Operations)结构、SPN结构在输入差分重量为1时的差分转移规律,利用高次DDO结构的差分特性和SPN结构重量为1的差分路径构造了... 该文针对MD-64分组密码算法在相关密钥-矩形攻击下的安全性进行了研究。分析了算法中高次DDO(Data Dependent Operations)结构、SPN结构在输入差分重量为1时的差分转移规律,利用高次DDO结构的差分特性和SPN结构重量为1的差分路径构造了算法的两条相关密钥-差分路径,通过连接两条路径构造了算法的完全轮的相关密钥-矩形区分器,并对算法进行了相关密钥-矩形攻击,恢复出了32 bit密钥。攻击算法所需的数据复杂度为262相关密钥-选择明文,计算复杂度为291.6次MD-64算法加密,存储复杂度为266.6Byte存储空间,成功率约为0.961。分析结果表明,MD-64算法在相关密钥-矩形攻击条件下的安全性无法达到设计目标。 展开更多
关键词 分组密码 密码分析 MD-64算法 相关密钥-矩形攻击
下载PDF
基于ZUC加密的IPv6地址动态编码算法及应用方案
5
作者 刘永清 曹玖新 《物联网学报》 2024年第3期137-145,共9页
IPv6地址空间巨大,IPv6单播地址可分为网络前缀和接口标识两部分,网络前缀由运营商(ISP,Internet service provider)分配,接口标识可以手工配置、随机生成或者通过EUI-64格式生成。手工配置或通过EUI-64格式生成的静态IPv6地址存在个人... IPv6地址空间巨大,IPv6单播地址可分为网络前缀和接口标识两部分,网络前缀由运营商(ISP,Internet service provider)分配,接口标识可以手工配置、随机生成或者通过EUI-64格式生成。手工配置或通过EUI-64格式生成的静态IPv6地址存在个人隐私泄露的网络安全风险;随机生成的IPv6地址不满足基于IP地址的网络访问控制需求。因此,提出了一种基于祖冲之(ZUC,ZU Chongzhi)加密的IPv6地址动态编码(ZBDA,ZUC-based dynamic addressing)算法,将网络终端的MAC地址通过ZUC算法加密生成动态的IPv6地址,在接收端解密即可获得终端的MAC地址,以此验证终端的访问权限。ZBDA算法既解决了不当的IPv6地址编址带来的个人隐私泄露问题,又满足了基于IP地址的网络访问控制需求,且该算法的IPv6地址编码和地址验证速度快,具有实际应用价值。 展开更多
关键词 IPV6 地址编码算法 接口标识 隐私泄露 EUI-64 祖冲之
下载PDF
低轮FOX64算法的零相关-积分分析 被引量:4
6
作者 郭瑞 金晨辉 《电子与信息学报》 EI CSCD 北大核心 2015年第2期417-422,共6页
FOX系列算法是一类基于Lai-Massey模型设计的分组密码算法。该文首先评估低轮FOX64算法抵抗零相关线性分析的能力,给出4轮FOX64算法的零相关线性区分器。然后,利用零相关线性区分器与积分区分器的关系,首次得到4轮FOX64算法的积分区分... FOX系列算法是一类基于Lai-Massey模型设计的分组密码算法。该文首先评估低轮FOX64算法抵抗零相关线性分析的能力,给出4轮FOX64算法的零相关线性区分器。然后,利用零相关线性区分器与积分区分器的关系,首次得到4轮FOX64算法的积分区分器。最后,利用积分区分器分析5,6,7,8轮FOX64算法,攻击的时间复杂度分别约为252.7,2116.7,2180.7,2244.7次加密,数据复杂度为250个选择明文。该文首次给出攻击8轮FOX64/256时间复杂度小于穷举攻击的有效攻击。 展开更多
关键词 密码学 分组密码 密码分析 FOX64算法 零相关-积分分析
下载PDF
基于FPGA的64点FFT处理器设计 被引量:1
7
作者 任炳宇 战荫伟 《现代电子技术》 2009年第14期1-3,6,共4页
采取基-4按频率抽取FFT算法,设计一种可在FPGA上实现的64点、32位长、定点复数FFT处理器。基-4蝶形运算单元中采用六级流水线设计,并行处理4路输入/输出数据,能极大地提高FFT的处理速度。该设计采用VHDL描述的多个功能模块,经ModelSim... 采取基-4按频率抽取FFT算法,设计一种可在FPGA上实现的64点、32位长、定点复数FFT处理器。基-4蝶形运算单元中采用六级流水线设计,并行处理4路输入/输出数据,能极大地提高FFT的处理速度。该设计采用VHDL描述的多个功能模块,经ModelSim对系统进行逻辑综合与时序仿真。实验证明,利用FPGA实现64点FFT,运算速度快,完全可以处理高速实时信号。 展开更多
关键词 FPGA 基-4 FFT算法 64点FFT VHDL
下载PDF
64排双低技术联合迭代重建算法在颈部CTA中的应用价值 被引量:1
8
作者 彭江强 邱国华 《中国现代医生》 2022年第6期131-134,共4页
目的 探讨64排双低技术联合迭代重建算法在颈部CT血管造影(CTA)中的应用价值。方法 选取2019年10月至2020年10月高州市中医院收治的开展颈部CTA患者共55例作为研究对象,根据随机数字表法分为两组,包括对照组27例,观察组28例,对照组患者... 目的 探讨64排双低技术联合迭代重建算法在颈部CT血管造影(CTA)中的应用价值。方法 选取2019年10月至2020年10月高州市中医院收治的开展颈部CTA患者共55例作为研究对象,根据随机数字表法分为两组,包括对照组27例,观察组28例,对照组患者进行64排螺旋CT常规剂量联合滤波反投影重建(FBP),观察组患者行64排双低技术联合迭代重建算法,比较两组患者不同层面动脉CT值(HU)、图像噪声、信噪比(SNR)、对比噪声比(CNR)、有效辐射剂量(ED)及碘摄入量。结果 观察组不同层面HU值、图像噪声、SNR、CNR与对照组相比更高,ED及碘摄入量相比对照组更低,差异有统计学意义(P<0.05)。结论 64排双低技术联合迭代重建算法用于颈部CTA中时不但可以保证图像质量,还可以减少对比剂使用量,降低辐射剂量,因此临床应用和推广价值较高。 展开更多
关键词 64排螺旋CT 双低技术 迭代重建算法 颈部CTA 临床价值
下载PDF
JESD204C协议接收端64 B/66 B链路层电路设计 被引量:1
9
作者 张春茗 杨添 王一平 《西安邮电大学学报》 2021年第1期60-66,共7页
提出了一种JESD204C协议接收端64 B/66 B链路层电路设计方案。利用增加位数据滑动状态方法,完成并行数据中同步头序列的检测,以避免并行的数据串化,减小电路设计的复杂度。采用并行设计方法,设计了解扰电路和12位循环冗余校验(12-bit Cy... 提出了一种JESD204C协议接收端64 B/66 B链路层电路设计方案。利用增加位数据滑动状态方法,完成并行数据中同步头序列的检测,以避免并行的数据串化,减小电路设计的复杂度。采用并行设计方法,设计了解扰电路和12位循环冗余校验(12-bit Cyclic Redundancy Check,CRC12)校验电路的设计,以满足接收端64 B/66 B层以块为单位进行数据处理的要求。仿真与综合结果表明,设计电路的最高工作频率为484 MHz,单通道数据传输数率为32 Gbps,电路面积为15898.6μm^(2)。 展开更多
关键词 高速串行接口 JESD204C协议 64 B/66 B链路层 并行算法 转换器
下载PDF
基于BP神经网络的水稻培矮64S育性转换光温指标研究
10
作者 苏高利 邓芳萍 姚克敏 《计算机与农业》 2002年第10期8-12,共5页
根据培矮64S的自交结实率与育性敏感期的温度、光长呈非线性关系的特点,利用Levenberg-Marquardt优化算法改进的四层前馈反向传播网络BP神经网络,研究水稻培矮64S的育性转换光温指标。研究结果表明,改进的BP神经网络训练速度快,评估效果... 根据培矮64S的自交结实率与育性敏感期的温度、光长呈非线性关系的特点,利用Levenberg-Marquardt优化算法改进的四层前馈反向传播网络BP神经网络,研究水稻培矮64S的育性转换光温指标。研究结果表明,改进的BP神经网络训练速度快,评估效果好,模拟准确率高。 展开更多
关键词 BP神经网络 水稻培矮64S 育性 人工神经网络 光温指标
下载PDF
基于ResNet的KLEIN算法改进模板攻击 被引量:1
11
作者 王永娟 王灿 +1 位作者 袁庆军 冯芯竹 《密码学报》 CSCD 2022年第6期1028-1038,共11页
针对传统模板攻击存在的多元高斯正态分布假设受限、预处理复杂度高且不适用于带掩码防护的应用场景等问题,研究基于深度学习的模板攻击的改进方法.利用深度学习模型ResNet,对轻量级分组密码算法KLEIN实施改进模板攻击,根据数据的标签... 针对传统模板攻击存在的多元高斯正态分布假设受限、预处理复杂度高且不适用于带掩码防护的应用场景等问题,研究基于深度学习的模板攻击的改进方法.利用深度学习模型ResNet,对轻量级分组密码算法KLEIN实施改进模板攻击,根据数据的标签对数据进行分类.在密钥恢复阶段利用密钥优势叠加的方法,平均需要15条相同密钥加密所产生的能量迹即可有效区分正确密钥.相较于传统的模板攻击,本文的攻击方法成功恢复密钥所需攻击能量迹减少了83.7%,降低了模板攻击的难度,有效提高了模板攻击的成功率和效率. 展开更多
关键词 模板攻击 klein-64算法 深度学习 ResNet
下载PDF
用表驱动算法在GCC中优化实现指数函数 被引量:1
12
作者 杨灿群 王锋 +1 位作者 彭林 杨学军 《计算机工程与科学》 CSCD 2007年第5期77-80,共4页
科学计算中的许多领域都需要快速而精确地计算超越函数,即exp、log、sin、tan等此类函数。本文采用表驱动算法,结合IA-64体系结构特点,在GCC中优化实现了指数函数(exp),提高了GCC编译器在IA-64系统上的浮点性能,为在IA-64和其它平台上... 科学计算中的许多领域都需要快速而精确地计算超越函数,即exp、log、sin、tan等此类函数。本文采用表驱动算法,结合IA-64体系结构特点,在GCC中优化实现了指数函数(exp),提高了GCC编译器在IA-64系统上的浮点性能,为在IA-64和其它平台上高效实现所有超越函数打下了基础。 展开更多
关键词 GCC 指数函数 表驱动算法 IA-64体系结构
下载PDF
IPv6地址自动配置中接口ID的生成算法
13
作者 宋晓宇 邱泽阳 《现代计算机》 2005年第3期99-100,共2页
IPv6协议的一大特点是支持主机和路由器的地址自动配置,典型的IPv6单播地址由全局路由前缀、子网ID和接口ID组成。其中,全局路由前缀和子网ID可以通过路由通告得到,接口ID的自动生成在无状态地址自动配置方式中是非常重要的。本文给出了... IPv6协议的一大特点是支持主机和路由器的地址自动配置,典型的IPv6单播地址由全局路由前缀、子网ID和接口ID组成。其中,全局路由前缀和子网ID可以通过路由通告得到,接口ID的自动生成在无状态地址自动配置方式中是非常重要的。本文给出了由MAC地址转换成接口ID的EUI-64转换算法。 展开更多
关键词 IPV6地址 无状态地址自动配置 接口ID MAC地址 EUI-64转换算法
下载PDF
简化SIMON类算法的立方测试与分析 被引量:4
14
作者 万刘蝉 韦永壮 《计算机应用研究》 CSCD 北大核心 2017年第1期246-250,共5页
针对轻量级分组密码算法SIMON的安全性分析,对SIMON32/64算法抵抗立方攻击的能力和算法内部结构对密钥比特的混淆和扩散性能力进行了评估。基于SIMON类算法的密钥编排特点和轮函数结构,结合立方分析的基本思想,利用FPGA测试平台设计了一... 针对轻量级分组密码算法SIMON的安全性分析,对SIMON32/64算法抵抗立方攻击的能力和算法内部结构对密钥比特的混淆和扩散性能力进行了评估。基于SIMON类算法的密钥编排特点和轮函数结构,结合立方分析的基本思想,利用FPGA测试平台设计了一个SIMON32/64的立方攻击和密钥中比特检测算法。攻击结果表明,在立方变元取6维至24维时,对于7轮SIMON32/64算法,通过立方攻击能够直接恢复47 bit密钥,攻击时间复杂度约为218.08;对于8轮SIMON32/64算法,能够直接恢复39 bit密钥,攻击时间复杂度约为225.00。对于10轮、11轮SIMON32/64算法,通过立方测试均能够捕获到密钥中比特。 展开更多
关键词 SIMON32/64密码算法 密钥中比特 立方测试 立方攻击 FPGA
下载PDF
32位嵌入式系统中扩展精度数学算法实现
15
作者 聂胜伟 陆士强 程恩惠 《计算机工程》 EI CAS CSCD 北大核心 2006年第23期271-272,F0003,共3页
提出了一种32位嵌入式系统中应用的扩展精度数学算法。适用于缺乏数字协处理器硬件支持并且软件浮点运算达不到系统时间要求的系统。算法运算数据精度高、扩展性好。介绍了32位乘法、除法、开方算法以及64位加法、减法、乘法算法。
关键词 扩展精度数学算法 32位乘法算法 32位除法算法 32位开方算法 64位乘法算法
下载PDF
几类高强度密码S盒的安全性新分析
16
作者 赵颖 叶涛 韦永壮 《计算机应用》 CSCD 北大核心 2017年第9期2572-2575,2580,共5页
针对几类高强度密码S盒是否存在新的安全性漏洞问题,提出了一种求解S盒非线性不变函数的算法。该算法主要基于密码S盒输入和输出的代数关系来设计。利用该算法对这几类密码S盒进行测试,发现其中几类存在相同的非线性不变函数;此外,如果... 针对几类高强度密码S盒是否存在新的安全性漏洞问题,提出了一种求解S盒非线性不变函数的算法。该算法主要基于密码S盒输入和输出的代数关系来设计。利用该算法对这几类密码S盒进行测试,发现其中几类存在相同的非线性不变函数;此外,如果将这些S盒使用于分组密码Midori-64的非线性部件上,将会得到一个新的变体算法。利用非线性不变攻击对其进行安全性分析,结果表明:该Midori-64变体算法存在严重的安全漏洞,即在非线性不变攻击下,存在2^(64)个弱密钥,并且攻击所需的数据、时间及存储复杂度可忽略不计,因此这几类高强度密码S盒存在新的安全缺陷。 展开更多
关键词 S盒 非线性不变函数 Midori-64算法 非线性不变攻击 弱密钥
下载PDF
SPECK分组密码算法的立方测试与分析
17
作者 万刘蝉 韦永壮 《计算机工程》 CAS CSCD 北大核心 2016年第11期152-157,共6页
SPECK类算法是一类轻量级分组密码算法,由于其出色的平台适用性和软件实现性能而备受关注。针对当前SPECK类算法在抵御立方攻击以及算法内部结构对密钥比特的混淆和扩散方面存在安全隐患的问题,分别利用立方攻击结合二次测试和立方测试... SPECK类算法是一类轻量级分组密码算法,由于其出色的平台适用性和软件实现性能而备受关注。针对当前SPECK类算法在抵御立方攻击以及算法内部结构对密钥比特的混淆和扩散方面存在安全隐患的问题,分别利用立方攻击结合二次测试和立方测试对SPECK32/64算法进行分析,在选择明文攻击条件下,若算法简化到3轮,可直接恢复17 bit密钥,攻击时间复杂度约为247,若算法简化到5轮-7轮,通过立方测试均能捕获到密钥中比特。结果表明,SPECK32/64算法需经过8轮以上的迭代操作才能有效抵抗立方分析。 展开更多
关键词 SPECK32/64密码算法 密钥中比特 立方测试 立方攻击 二次测试
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部