您的位置: 专家智库 > >

孙晨

作品数:9 被引量:32H指数:3
供职机构:空军工程大学防空反导学院更多>>
发文基金:国防科技技术预先研究基金国家自然科学基金陕西省教育厅自然科学基金更多>>
相关领域:电子电信自动化与计算机技术金属学及工艺兵器科学与技术更多>>

文献类型

  • 9篇中文期刊文章

领域

  • 4篇电子电信
  • 4篇自动化与计算...
  • 1篇金属学及工艺
  • 1篇理学
  • 1篇兵器科学与技...

主题

  • 2篇密码
  • 2篇密码体制
  • 2篇公钥
  • 2篇公钥密码
  • 2篇公钥密码体制
  • 1篇等价
  • 1篇多变量
  • 1篇多变量公钥密...
  • 1篇阵元
  • 1篇正则
  • 1篇正则半群
  • 1篇直觉模糊
  • 1篇智能控制
  • 1篇生物智能
  • 1篇双基地
  • 1篇双基地雷达
  • 1篇伺服
  • 1篇伺服系统
  • 1篇欺骗式干扰
  • 1篇子空间

机构

  • 9篇空军工程大学
  • 2篇西安电子科技...
  • 1篇河南机电高等...
  • 1篇西北大学
  • 1篇郑州航空工业...
  • 1篇陕西科技大学

作者

  • 9篇孙晨
  • 3篇雷英杰
  • 2篇吉波
  • 2篇王新梅
  • 2篇王鑫
  • 1篇汪竞宇
  • 1篇王鑫
  • 1篇郭艺夺
  • 1篇张永顺
  • 1篇王琦
  • 1篇路艳丽
  • 1篇王小哲
  • 1篇赵海洲
  • 1篇余洪涛
  • 1篇田野
  • 1篇刘佳昀
  • 1篇张峰

传媒

  • 1篇系统工程与电...
  • 1篇电焊机
  • 1篇现代防御技术
  • 1篇西安电子科技...
  • 1篇现代雷达
  • 1篇北京邮电大学...
  • 1篇纯粹数学与应...
  • 1篇空军工程大学...
  • 1篇现代电子技术

年份

  • 1篇2023
  • 1篇2015
  • 1篇2012
  • 1篇2009
  • 1篇2007
  • 2篇2006
  • 1篇2005
  • 1篇2002
9 条 记 录,以下是 1-9
排序方式:
半群上的伪相似及半相似关系
2007年
研究了满足恒等式xn≈x的半群上的伪相似及半相似关系,并且讨论了它们与Green-D关系之间的相互关系.
王鑫张峰孙晨
关键词:完全正则半群
MQ公钥密码体制等价密钥分析被引量:5
2009年
MQ公钥密码体制存在多个私钥对应同一个公钥的问题.应用高斯不变算子对私钥空间进行等价分类,给出了任一私钥的等价类中所含元素的个数与明密文分量之间的关系式.该式表明,对任一公钥有指数级个私钥与之对应,从而使私钥(进而公钥)空间大量减少.同时,还给出了私钥的仿射结构的标准形,该形式具有稀疏性,从而能够有效地减少计算量,提高存储效率.最后,以R-SE(2)签名体制为例,分析了分层结构对体制安全性的影响.
王鑫孙晨王新梅
双基地雷达抗欺骗式干扰分析被引量:10
2002年
双基地雷达由于收发分置 ,在抗欺骗式干扰方面具有与单基地雷达不同的特性。本文对几种特定干扰情况计算了双基地雷达抗欺骗式干扰的性能 ,并与单基地雷达情况进行了比较 。
余洪涛张永顺孙晨
关键词:双基地雷达欺骗式干扰
同态哈希函数在多变量公钥密码体制中的应用被引量:1
2012年
提出一个具有双重验证条件的多变量二次签名方案.通过在其中心方程设入秘密私钥将同态哈希函数应用到中等扩域体制中.该方法在签名验证时,不仅只验证通常的公钥方程,还涉及体制内部结构,因此在一定程度上提高了对Grbner基攻击的安全性.分析结果表明,该双重验证可更有效地防止伪造,提高算法的安全性.
王鑫孙晨王新梅
关键词:公钥密码体制密码学分析多变量哈希函数
最新Linux内核NX实现技术分析被引量:2
2006年
NX(No eXecute)是一种通过将数据页标记为不可执行来防止恶意代码执行的硬件机制。对最新的Linux内核中NX实现技术进行了分析。首先,介绍了x86平台处理器的NX技术,给出了保护模式下的处理器启用物理地址扩展后,检测、打开该安全机制的方法及具体保护机理。其次,分析了最新的Linux 2.6.11.7内核检测、启动NX的过程,归纳了新的页面保护函数,阐明了页面异常的处理过程。最后,总结了实现NX的优点并指出了可能带来的问题。
孙晨雷英杰路艳丽
关键词:操作系统LINUXEDB
真值限定的直觉模糊推理方法被引量:10
2006年
针对直觉模糊逻辑推理,提出一种利用真值限定的直觉模糊推理方法,给出了相关的推理合成运算公式。以具体算例验证了该方法的正确性和有效性,表明了推理计算过程的详细步骤。计算结果分析表明,在一定条件下,真值限定的直觉模糊推理方法与直觉模糊推理的基本形方法在相同的前提下可得出相同的结论。真值限定的直觉模糊推理方法的最大优点是更具有抽象逻辑的特点。
雷英杰汪竞宇吉波刘佳昀孙晨
关键词:模糊决策逻辑推理
一种基于生物智能控制算法的焊缝跟踪控制系统被引量:2
2015年
焊接自动化的关键技术是焊缝跟踪。针对传统PID在焊缝跟踪过程中存在快速性和平稳性的矛盾问题,提出一种基于睾丸素分泌调节原理的两级生物智能控制器,一级控制单元根据控制偏差的大小动态调整二级控制单元的给定值输入,从而可迅速、稳定地消除控制偏差,并针对焊缝跟踪系统的电机位置进行精确的自适应跟踪控制。仿真结果表明,该生物智能控制器具有动态性能好、收敛速度快、控制精度高等优点。
孙晨王琦
关键词:伺服系统
基于辅助阵元的幅相误差和DOA同时估计算法
2023年
针对阵元幅相误差使波达方向(direction of arrival,DOA)估计精度下降的问题,提出了一种阵元幅相误差和DOA同时估计算法。该算法通过在阵列一侧设置少量已校正阵元,改变了误差矩阵的结构,并根据改变后的矩阵特征构造了变换矩阵,通过构造的变换矩阵和子空间算法,实现了对阵元幅相误差和DOA的同时估计。此外,该算法能够解决信源功率存在较大差异时误差估计不准的问题,实现了高精度的误差和角度的同时估计。计算机仿真结果证明了所提算法的正确性和有效性。
赵海洲王小哲孙晨郭艺夺
关键词:DOA估计辅助阵元子空间算法
Visual Prolog的接口作用域限定机制被引量:2
2005年
针对V isual Prolog中的接口这一特殊作用域,在考察其限定机制基本问题的基础上,详细分析它所特有的支持限定和开放限定等机制的功能与作用。首先阐述了接口与对象的基本概念,然后分析了开放限定和支持限定的作用机理,最后通过实例分析,揭示了接口作用域限定机制的本质特性和应用机理。
田野雷英杰吉波孙晨
关键词:编程语言逻辑程序设计VISUALPROLOG
共1页<1>
聚类工具0