期刊文献+
共找到998篇文章
< 1 2 50 >
每页显示 20 50 100
基于BP神经网络模型优化Fe_(1-x)O基氨合成催化剂 被引量:1
1
作者 张书铭 刘化章 《化工进展》 EI CAS CSCD 北大核心 2024年第3期1302-1308,共7页
运用BP神经网络建立了助催化剂含量与催化剂活性之间的预测模型,对Fe_(1-x)O基氨合成催化剂的助催化剂进行优化。首先将前期实验数据整理归纳为含有3、4、5、6和7个助催化剂等5类催化剂,以助催化剂含量(体积分数)为输入变量,以425℃反... 运用BP神经网络建立了助催化剂含量与催化剂活性之间的预测模型,对Fe_(1-x)O基氨合成催化剂的助催化剂进行优化。首先将前期实验数据整理归纳为含有3、4、5、6和7个助催化剂等5类催化剂,以助催化剂含量(体积分数)为输入变量,以425℃反应器出口氨浓度(活性)为输出变量,对助催化剂进行优化。结果表明,BP神经网络预测模型拟合值均方误差最高为0.2784,预测值均方误差最高为0.1592,构建的BP神经网络模型准确度较高。在该模型的基础上,运用多种群遗传算法进行极值寻优,求解最优的催化剂配方,并进行实验验证。结果表明,根据优化结果制备5个样品的实验测定值与预测值的相对误差最高为2.88%,优化结果较为准确;含有7个助催化剂的催化剂活性最高为18.83%,比原样本的统计平均活性值(17.52%)高1.31%,相对提高7.48%,助催化剂含量优化取得满意的结果。 展开更多
关键词 Fe_(1-x)O 催化剂 助催化剂 神经网络 遗传算法 优化
下载PDF
基于Sentinel-1/2数据的洪水淹没范围提取模型
2
作者 邓启睿 张英 +2 位作者 刘佳 乔庆华 翟亮 《人民长江》 北大核心 2024年第9期71-77,共7页
遥感是监测洪水淹没范围、掌握洪涝灾情演变的重要手段,而光学影像在洪水发生时往往有较多缺失,全天候的SAR影像在提取水体时精度略低。为快速、精准提取洪水淹没范围,构建了一种综合利用Sentinel-2光学影像和Sentinel-1雷达影像数据的... 遥感是监测洪水淹没范围、掌握洪涝灾情演变的重要手段,而光学影像在洪水发生时往往有较多缺失,全天候的SAR影像在提取水体时精度略低。为快速、精准提取洪水淹没范围,构建了一种综合利用Sentinel-2光学影像和Sentinel-1雷达影像数据的洪水淹没范围提取模型,采用一种自适应阈值分割算法即大津算法(OTSU)分别对两种数据以及该模型进行了水体范围提取试验,并以河北省保定市为例进行了应用分析。结果显示:云量较少的Sentinel-2影像水体提取效果最好,总体精度(OA)达到95.6%;所构建的模型在引入部分可用Sentinel-2数据后,OA达到95%,相比单独使用Sentinel-1数据OA和Kappa系数分别提升1.2%和2.4%。该模型搭载于Google Earth Engine平台,能实现快速、准确、低成本的地表水体空间范围连续输出,不受限于云雾且比单独使用Sentinel-1影像的提取精度更高,在云覆盖严重导致Sentinel-2数据缺少的情况下,该模型可作为洪水淹没范围提取方法的一种选择。 展开更多
关键词 洪水淹没范围 Sentinel-1 Sentinel-2 自适应阈值分割算法 Google Earth Engine 保定市
下载PDF
Multinucleated giant cells of bladder mucosa are modified telocytes:Diagnostic and immunohistochemistry algorithm and relation to PDL1 expression score
3
作者 Milena Gulinac Tsvetelina Velikova Dorian Dikov 《World Journal of Clinical Cases》 SCIE 2023年第26期6091-6104,共14页
BACKGROUND Multinucleated giant cells(MGCs)in bladder carcinomas are poorly studied.AIM To describe the function,morphogenesis,and origin of mononuclear and MGCs in urothelial carcinoma(UC)of the bladder in Bulgarian ... BACKGROUND Multinucleated giant cells(MGCs)in bladder carcinomas are poorly studied.AIM To describe the function,morphogenesis,and origin of mononuclear and MGCs in urothelial carcinoma(UC)of the bladder in Bulgarian and French patients.METHODS Urothelial bladder carcinomas(n=104)from 2016-2020 were analyzed retrospectively using immunohistochemical(IHC)and histochemical stain examination.Giant cells in the bladder stroma were found in 35.6%of cases,more often in highgrades.RESULTS We confirm that MGCs in the mucosa in UC of the bladder were positive for both mesenchymal and myofibroblast markers(vimentin,smooth muscle actin,Desmin,and CD34)and the macrophage marker CD68.Furthermore,IHC studies revealed the following profile of these cells:Positive for p16;negative for epithelial(CK AE1/AE3 and GATA-3),vascular(CD31),neural(PS100 and CKIT),cambial,blastic(CD34-blasts and C-KIT),and immune markers(IG G,immunoglobulin G4,and PD-L1);no proliferative activity,possess no specific immune function,and cannot be used to calculate the Combined Positive Score scale.CONCLUSION In conclusion,the giant stromal cells in non-tumor and tumor bladder can be used as a characteristic and relatively constant,although nonspecific,histological marker for chronic bladder damage,reflecting the chronic irritation or inflammation.Likewise,according to the morphological and IHC of the mono-and multinucleated giant cells in the bladder,they are most likely represent telocytes capable of adapting their morphology to the pathology of the organ. 展开更多
关键词 Multinucleated giant cells TELOCYTES Urothelial bladder carcinoma IMMUNOHISTOCHEMICAL Vimentin Smooth muscle actin DESMIN CD34 CD68 p16 algorithm PD-L1 Chronic inflammation
下载PDF
增强型群论优化算法求解折扣{0-1}背包问题
4
作者 张寒崧 贺毅朝 +2 位作者 王静红 孙菲 李明亮 《计算机科学与探索》 CSCD 北大核心 2024年第6期1526-1542,共17页
群论优化算法(GTOA)是基于群论方法提出的一个离散演化算法,非常适于求解以整型向量为可行解的组合优化问题。为了进一步提高GTOA求解折扣{0-1}背包问题(D{0-1}KP)的性能,首先指出了它的随机线性组合算子(RLCO)未能充分考虑当前个体位... 群论优化算法(GTOA)是基于群论方法提出的一个离散演化算法,非常适于求解以整型向量为可行解的组合优化问题。为了进一步提高GTOA求解折扣{0-1}背包问题(D{0-1}KP)的性能,首先指出了它的随机线性组合算子(RLCO)未能充分考虑当前个体位置信息的不足,基于个体基因保留策略对其进行改进。然后,在随机反向变异算子(IRMO)中引入增强0分量变异策略,用于处理因个体0分量无法及时变异而导致的解的质量下降、种群多样性降低等问题。在改进上述两个算子的基础上,提出了增强型GTOA(EGTOA),并基于它给出求解D{0-1}KP的新方法。随后,将改进策略应用于二进制GTOA(GTOA-2),提出了增强型GTOA-2(EGTOA-2)及其求解D{0-1}KP的新方法。为了验证EGTOA和EGTOA-2的性能提高程度与优异性,分别利用它们求解四类大规模D{0-1}KP实例,通过与GTOA、GTOA-2以及求解D{0-1}KP的已有8个最先进算法的比较表明:EGTOA和EGTOA-2求得最优解的能力比GTOA和GTOA-2提高了至少1.14倍,比8个最先进算法提高了5%~60%,它们的平均性能比GTOA、GTOA-2以及8个最先进算法的性能更佳。因此,EGTOA和EGTOA-2是当前求解D{0-1}KP的最佳算法。 展开更多
关键词 群论优化算法 组合优化问题 折扣{0-1}背包问题 随机变异
下载PDF
基于O_(2)分子1.27μm气辉反演临近空间温度廓线的新方法
5
作者 王道琦 王后茂 +3 位作者 胡向瑞 何微微 李发泉 武魁军 《红外与毫米波学报》 SCIE EI CAS CSCD 北大核心 2024年第2期215-225,共11页
1.27μm波段O_(2)(a^(1)Δg)气辉的辐射强度高、自吸收效应弱,是反演临近空间大气温度的理想目标源。基于O_(2)分子气辉光谱理论以及“剥洋葱”算法,利用扫描成像大气吸收光谱仪(SCIAMACHY)的近红外临边观测数据,成功反演50~100 km区域... 1.27μm波段O_(2)(a^(1)Δg)气辉的辐射强度高、自吸收效应弱,是反演临近空间大气温度的理想目标源。基于O_(2)分子气辉光谱理论以及“剥洋葱”算法,利用扫描成像大气吸收光谱仪(SCIAMACHY)的近红外临边观测数据,成功反演50~100 km区域的大气温度廓线。与SABER、ACE-FTS及激光雷达的观测结果对比表明,在55~85 km的切线高度范围内温度测量误差优于±10 K,而在55 km以下与85 km以上空间区域,由于受到自吸收效应、大气散射以及OH气辉的光谱污染等干扰,温度反演结果出现显著偏差。 展开更多
关键词 临近空间 O_(2)(a^(1)Δg)气辉 临边观测 剥洋葱算法 温度反演
下载PDF
公文传输过程中基于SHA-1和RSA的数字签名方案研究 被引量:7
6
作者 刘国柱 黄云静 《计算机工程与设计》 CSCD 北大核心 2009年第7期1596-1599,共4页
数字签名技术是保证公文传输的安全性的有效方法,但现在还没有一种解决公文传输数字签名的完善方案。研究了SHA-1和RSA算法,针对公文传输特点,提出了较为完善的公文数字签名方案,该方案能够很好地保证公文的保密性和网络传输的安全性,... 数字签名技术是保证公文传输的安全性的有效方法,但现在还没有一种解决公文传输数字签名的完善方案。研究了SHA-1和RSA算法,针对公文传输特点,提出了较为完善的公文数字签名方案,该方案能够很好地保证公文的保密性和网络传输的安全性,有效地防止了公文传输过程中被篡改或顶替的可能,从而保证了公文的真实性。 展开更多
关键词 数字签名 sha-1 RSA算法 密钥 公文传输
下载PDF
基于改进SHA-1物联网监测节点完整性验证与增强方法 被引量:5
7
作者 刘桂雄 张龙 徐钦桂 《中国测试》 CAS 北大核心 2013年第1期80-83,共4页
针对物联网监测节点完整性问题,提出一种适用于物联网监测节点的基于改进SHA-1物联网监测节点完整性验证与增强方法。引入基于SHA-1的不变属性融合增强算法技术,提出改进SHA-1散列算法思想、结构与流程。性能仿真分析表明:改进SHA-1散... 针对物联网监测节点完整性问题,提出一种适用于物联网监测节点的基于改进SHA-1物联网监测节点完整性验证与增强方法。引入基于SHA-1的不变属性融合增强算法技术,提出改进SHA-1散列算法思想、结构与流程。性能仿真分析表明:改进SHA-1散列算法的防碰撞性能及混乱与散布性能较SHA-1算法有明显改善,其改变明文消息1个比特带来的数字指纹平均距离与理论值仅偏差0.54%,置乱数均值从80.3583下降到80.0107。 展开更多
关键词 物联网监测节点 完整性 改进sha-1散列算法
下载PDF
FPGA上SHA-1算法的流水线结构实现 被引量:14
8
作者 李磊 韩文报 《计算机科学》 CSCD 北大核心 2011年第7期58-60,共3页
哈希算法SHA-1算法广泛地应用于电子商务、商用加密软件等信息安全领域。通过对SHA-1算法的深入分析,提出了流水线结构的硬件实现方案。通过缩短关键路径,使用片内RAM代替LE寄存器实现流水线中间变量的数据传递,有效地提高了工作频率和... 哈希算法SHA-1算法广泛地应用于电子商务、商用加密软件等信息安全领域。通过对SHA-1算法的深入分析,提出了流水线结构的硬件实现方案。通过缩短关键路径,使用片内RAM代替LE寄存器实现流水线中间变量的数据传递,有效地提高了工作频率和单位SHA-1算法的计算速度。这种硬件结构在Altera系列芯片上的实现性能是Altera商用SHA-1算法IP核的3倍以上。 展开更多
关键词 哈希算法(sha-1) 关键路径 流水线结构 单位时空吞吐率(TPPAT) CSA
下载PDF
对哈希算法SHA-1的分析和改进 被引量:24
9
作者 林雅榕 侯整风 《计算机技术与发展》 2006年第3期124-126,共3页
研究了哈希算法的相关问题,对常用哈希算法SHA—1从安全性和运算效率方面进行了较深入分析,并由此提出了对该算法的几点改进,使改进后的算法在安全性及运算效率方面较原算法均有所提高。同时还提出了一种安全散列值的计算方法。
关键词 哈希算法 sha-1 安全 散列值
下载PDF
小面积高性能的SHA-1/SHA-256/SM3IP复用电路的设计 被引量:2
10
作者 郑朝霞 田园 +1 位作者 蔚然 高峻 《计算机工程与科学》 CSCD 北大核心 2015年第8期1417-1422,共6页
Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并... Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并加入流水线的设计,在支持多种算法的同时,还具有小面积高性能的优势。首先,基于Xilinx Virtex-6FPGA对电路设计进行性能分析,电路共占用776Slice单元,最大吞吐率可以达到0.964Gbps。然后,采用SMIC 0.13μm CMOS工艺实现了该设计,最后电路的面积是30.6k门,比单独实现三种算法的电路面积总和减小了41.7%,工作频率是177.62 MHz,最大吞吐率达到1.34Gbps。 展开更多
关键词 HASH算法 sha-1 sha-256 SM3 IP复用
下载PDF
单向散列函数SHA-512的优化设计 被引量:7
11
作者 李鸿强 苗长云 +1 位作者 石博雅 仪鲁男 《计算机工程》 CAS CSCD 北大核心 2007年第7期130-132,165,共4页
在分析NIST的散列函数SHA-512基础上,对散列函数SHA-512中的关键运算部分进行了分解,通过采用中间变量进行预行计算,达到了SHA-512中迭代部分的并行计算处理,提高了运算速度。通过这种新的硬件结构,优化后的散列函数SHA-512在71.5MHz时... 在分析NIST的散列函数SHA-512基础上,对散列函数SHA-512中的关键运算部分进行了分解,通过采用中间变量进行预行计算,达到了SHA-512中迭代部分的并行计算处理,提高了运算速度。通过这种新的硬件结构,优化后的散列函数SHA-512在71.5MHz时钟频率下性能达到了1652Mbit/s的数据吞吐量,比优化前性能提高了约2倍,最后还将实验结果与MD-5、SHA-1商用IP核性能进行了比较。 展开更多
关键词 单向散列函数 SHA—1 sha-512
下载PDF
SHA-1算法在TM卡预付费智能水表设计中的实现 被引量:1
12
作者 金锋 王金文 郭菲菲 《北京理工大学学报》 EI CAS CSCD 北大核心 2009年第1期32-34,58,共4页
为提高水资源的利用率和相关部门的管理能力,在SHA-1加密算法原理的基础上,研究了512位SHA-1加密算法在预付费智能水表中的应用,并提出了小空间内SHA-1算法的实现.该加密算法有效地保障了数据的安全性;结合TM卡(DS1961s)的特点介绍了TM... 为提高水资源的利用率和相关部门的管理能力,在SHA-1加密算法原理的基础上,研究了512位SHA-1加密算法在预付费智能水表中的应用,并提出了小空间内SHA-1算法的实现.该加密算法有效地保障了数据的安全性;结合TM卡(DS1961s)的特点介绍了TM卡预付费智能水表的工作流程,描述了该系统的硬件和软件设计,在实验室条件下的测试结果表明本智能水表具有很好的市场应用前景. 展开更多
关键词 sha-1算法 TM卡 单总线 预付费智能水表
下载PDF
基于遗传策略的SHA-1差分路径搜索算法 被引量:2
13
作者 胡云山 申意 +1 位作者 曾光 韩文报 《信息工程大学学报》 2016年第4期390-395,共6页
借鉴遗传算法的基本策略,以SHA-1第1轮后4步差分路径的汉明重作为遗传算法适应性函数的输入参数,以SHA-1差分进位扩展的位数作为遗传操作的基本单元,提出了一种新的SHA-1差分路径搜索算法。在相同消息差分条件下,该算法搜索得到的差分... 借鉴遗传算法的基本策略,以SHA-1第1轮后4步差分路径的汉明重作为遗传算法适应性函数的输入参数,以SHA-1差分进位扩展的位数作为遗传操作的基本单元,提出了一种新的SHA-1差分路径搜索算法。在相同消息差分条件下,该算法搜索得到的差分路径第1轮后4步汉明重为5,文献[1]给出的差分路径第1轮后4步汉明重为4。该算法同样适用于具有与SHA-1结构相似的MD5、SHA-0等Hash函数的差分路径搜索。 展开更多
关键词 密码学 HASH函数 sha-1 差分路径 遗传算法
下载PDF
一种新的基于离散混沌系统和SHA-1的图像加密算法 被引量:1
14
作者 王娣 邓家先 邓海涛 《计算机应用研究》 CSCD 北大核心 2014年第10期3104-3107,共4页
为了保证图像在传输过程中的可靠性和安全性,提出一种将离散混沌系统和SHA-1相结合的混沌加密算法。先对明文图像进行像素置乱,再对置乱后的像素值进行扩散和混淆,并利用明文控制密钥流的输出,使密钥流和明文相关。理论分析及实验结果表... 为了保证图像在传输过程中的可靠性和安全性,提出一种将离散混沌系统和SHA-1相结合的混沌加密算法。先对明文图像进行像素置乱,再对置乱后的像素值进行扩散和混淆,并利用明文控制密钥流的输出,使密钥流和明文相关。理论分析及实验结果表明,该算法简单易行,不仅具有较好的抗统计分析、抗差分攻击能力,而且密钥空间大,加密效果好,算法安全性高。 展开更多
关键词 图像加密 离散混沌系统 sha-1算法 LOGISTIC混沌映射
下载PDF
多语言可实现的SHA-1散列算法 被引量:7
15
作者 杜谦 张文霞 《武汉理工大学学报(信息与管理工程版)》 CAS 2007年第7期42-44,48,共4页
SHA-1算法是目前最常用的安全哈希算法,也是消息认证和数字签名的主要算法,在各个行业及部门都有广泛的应用。详细介绍了SHA-1算法的过程及各参数,通过用C语言及Java语言对这种算法进行演示,说明SHA-1算法是一种易于实现并可以基于多种... SHA-1算法是目前最常用的安全哈希算法,也是消息认证和数字签名的主要算法,在各个行业及部门都有广泛的应用。详细介绍了SHA-1算法的过程及各参数,通过用C语言及Java语言对这种算法进行演示,说明SHA-1算法是一种易于实现并可以基于多种平台的方便易行的安全算法。 展开更多
关键词 sha-1实现 C语言 JAVA语言
下载PDF
针对减宽SHA-1算法的模差分攻击分析 被引量:2
16
作者 胡云山 申意 +1 位作者 曾光 韩文报 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2016年第5期1041-1048,共8页
模差分攻击技术是SHA-1随机碰撞攻击中重要分析方法之一.针对减宽的SHA-1算法,该文得出了减宽的部分碰撞定理并给出了减宽SHA-1算法单一部分碰撞的概率,证明了模差分攻击技术同样适用于减宽的SHA-1算法.通过理论分析和计算机搜索,该文... 模差分攻击技术是SHA-1随机碰撞攻击中重要分析方法之一.针对减宽的SHA-1算法,该文得出了减宽的部分碰撞定理并给出了减宽SHA-1算法单一部分碰撞的概率,证明了模差分攻击技术同样适用于减宽的SHA-1算法.通过理论分析和计算机搜索,该文证明了对于宽为n比特的SHA-1算法,当且仅当n>3时,最优扰动向量的汉明重为25;当且仅当n>8时,最优扰动向量只有type-I与type-II两个等价类. 展开更多
关键词 密码学 HASH函数 sha-1 模差分攻击 扰动向量
下载PDF
安全散列算法SHA-1的研究 被引量:14
17
作者 张松敏 陶荣 于国华 《计算机安全》 2010年第10期3-5,共3页
信息加密技术是当今保障网络安全的一种重要手段,加密算法已成为人们研究的一个热点。对SHA-1算法进行了深入研究,介绍了SHA-1算法的特性和应用,并对SHA-1算法原理及实现进行了分析。
关键词 安全散列算法 sha-1 加密技术
下载PDF
SHA-1充分条件自动化求解算法 被引量:1
18
作者 胡云山 申意 +1 位作者 曾光 韩文报 《计算机科学》 CSCD 北大核心 2016年第8期123-127,147,共6页
充分条件的求解是模差分攻击的重要步骤之一。将充分条件的求解转化为F_2上线性方程组的构造过程,利用线性方程组解的判定定理判断每步所求得充分条件的正确性,提出了针对SHA-1模差分攻击的充分条件自动化求解算法。文中算法做适当变形... 充分条件的求解是模差分攻击的重要步骤之一。将充分条件的求解转化为F_2上线性方程组的构造过程,利用线性方程组解的判定定理判断每步所求得充分条件的正确性,提出了针对SHA-1模差分攻击的充分条件自动化求解算法。文中算法做适当变形后,同样适用于MD5、SHA-0等与SHA-1结构相似的Hash函数充分条件的自动化求解。 展开更多
关键词 密码学 HASH函数 sha-1 充分条件 碰撞攻击
下载PDF
基于改进SHA-1的无人机下行链路安全通信方法 被引量:2
19
作者 冯永新 王良 钱博 《火力与指挥控制》 CSCD 北大核心 2020年第6期34-38,44,共6页
随着无人机通信技术的发展,保证传输数据的完整性、可靠性愈发关键。鉴于Hash函数单向性与唯一性的特点,将其引入无人机下行链路通信系统中,进而提出了一种基于改进SHA-1的无人机下行链路安全通信方法,该方法通过对分组后无人机待传输... 随着无人机通信技术的发展,保证传输数据的完整性、可靠性愈发关键。鉴于Hash函数单向性与唯一性的特点,将其引入无人机下行链路通信系统中,进而提出了一种基于改进SHA-1的无人机下行链路安全通信方法,该方法通过对分组后无人机待传输数据的消息摘要进行计算,实现对分组数据的认证。仿真结果表明,该方法可以对无人机待传输数据进行有效认证,并且提高了认证系统的时效性。 展开更多
关键词 sha-1 数据认证 下行链路 安全通信
下载PDF
散列算法MD5和SHA-1的比较 被引量:4
20
作者 王泽 曹莉莎 《电脑知识与技术(过刊)》 2016年第4X期246-247,249,共3页
MD5和SHA-1是两个已知的广泛应用于信息安全的散列算法,均由MD4发展而来。详细介绍了它们的算法逻辑,并通过模拟实验、软件测试等方式对其在各个方面进行比较,最终得出结论:SHA-1算法比MD5算法的安全性更高,但在同一硬件上,SHA-1比MD5... MD5和SHA-1是两个已知的广泛应用于信息安全的散列算法,均由MD4发展而来。详细介绍了它们的算法逻辑,并通过模拟实验、软件测试等方式对其在各个方面进行比较,最终得出结论:SHA-1算法比MD5算法的安全性更高,但在同一硬件上,SHA-1比MD5运行的要慢。 展开更多
关键词 散列算法 sha-1 MD5 消息认证 摘要
下载PDF
上一页 1 2 50 下一页 到第
使用帮助 返回顶部