虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

国密对称算法

  • WSN定位算法简介

    文中详细总结现有的WSN的一些经典定位算法,并比较各算法的优缺点。

    标签: WSN 定位算法

    上传时间: 2013-11-12

    上传用户:bvdragon

  • 改进SRC算法在人脸识别中的应用

    稀疏表示分类算法(Sparse Representation-based Classification,SRC)在人脸数据库上有很高的识别性能。然而,对于姿态变化,SRC的识别效果并不理想。针对SRC算法不能解决测试样本与训练样本存在偏移误差的问题,本文提出了基于SRC的改进算法。该算法将每一类的训练样本单独作为训练字典,利用迭代校正和基于金字塔分层机构的运动偏移估计方法得到最终的偏移量,最后对校正后的测试样本使用SRC算法实现分类。实验结果表明该方法对于有偏移误差的人脸图像具有较好的鲁棒性及识别率。

    标签: SRC 算法 人脸识别 中的应用

    上传时间: 2013-11-15

    上传用户:haiya2000

  • PID算法及调整

    介绍PID算法的好资料

    标签: PID 算法

    上传时间: 2013-11-09

    上传用户:894448095

  • 智能车赛道记忆算法

    这是有关飞思卡尔智能车竞赛,赛车对赛道的记忆算法,对于智能车比赛有很好的参考作用

    标签: 智能车 记忆算法

    上传时间: 2014-01-10

    上传用户:com1com2

  • 基于激光传感器的智能车路径识别算法研究

    高精度、高速度、大前瞻的路径采集系统能为智能车提高更精准、更及时和更丰富的赛道信息,是智能车获取更大速度的关键。针对激光传感器的路径采集模块,设计了一种路径识别算法,经过实验,该算法可以使智能车准确、及时地获取赛道信息,提升了智能车的速度和稳定性。

    标签: 激光传感器 智能车 路径识别 算法研究

    上传时间: 2013-12-16

    上传用户:himbly

  • 基于蚁群算法PID控制器的应用研究

    传统的PID控制对于控制模型不确定并具有非线性特性的对象时,存在参数难以整定、控制效果不好的缺点,文中提出了一种基于蚁群算法的PID调节算法,即利用蚁群算法动态调节PID的参数,实现对配料系统的控制,通过实验仿真的方式证明了该方法具有良好的控制效果及适应性。

    标签: PID 蚁群算法 控制器 应用研究

    上传时间: 2013-10-09

    上传用户:ccccccc

  • 倒立摆系统的智能控制算法研究

    倒立摆系统是一种典型的控制系统模型,能够将实际与理论相结合,可以开发出新的控制算法来应用在系统模型之上。采用模糊控制算法研究二级倒立摆系统的控制问题,设计模糊控制器控制倒立摆系统的稳定。实践证明,模糊控制算法对二级倒立摆系统是可行的

    标签: 倒立摆系统 智能控制 算法研究

    上传时间: 2013-10-12

    上传用户:epson850

  • 基于TDOA原理计算信号源位置的算法探讨

    基于TDOA原理计算信号源位置的算法探讨

    标签: TDOA 计算 信号源 算法

    上传时间: 2013-10-24

    上传用户:tianming222

  • 基于动态阈值的寻迹车控制算法的研究

    在参加RoboCup中国机器人大赛"机器人游中国"的项目过程中,研究并设计了多种方案,根据现场测试结果,对智能车的巡线识别、运动控制及智能判断算法做了进一步的研究,提出并实现了动态阈值算法、快速稳定的转弯与停车控制、出线自动找回技术等3种新颖、实用的智能车控制算法。

    标签: 动态阈值 寻迹车 控制 法的研究

    上传时间: 2013-11-05

    上传用户:ajaxmoon

  • 基于SRAM的微控制器提供更优的安全性

    无论是自动应答机、护照/身份验证设备,或者是便利店内的销售点终端,都有一些重要信息,例如口令、个人身份识别号(PIN)、密钥和专有加密算法等,需要特别保护以防失窃。金融服务领域采用了各种精细的策略和程序来保护硬件和软件。因此,对于金融交易系统的设计者来讲,在他设计一个每年要处理数十亿美元业务的设备时,必将面临严峻挑战。为确保可信度,一个支付系统必须具有端到端的安全性。中央银行的服务器通常放置在一个严格限制进入的建筑物内,周围具有严密的保护,但是远端的支付终端位于公共场所,很容易遭受窃贼侵袭。尽管也可以将微控制器用保护外壳封闭起来,并附以防盗系统,一个有预谋的攻击者仍然可以切断电源后突破防盗系统。外壳可以被打开,如果将外壳与微控制器的入侵响应加密边界相联结,对于安全信息来讲就增加了一道保护屏障。为了实现真正的安全性,支付系统应该将入侵响应技术建立在芯片内部,并使用可以信赖的运算内核。这样,执行运算的芯片在发生入侵事件时就可以迅速删除密钥、程序和数据存储器,实现对加密边界的保护1。安全微控制器最有效的防护措施就是,在发现入侵时迅速擦除存储器内容。DS5250安全型高速微控制器就是一个很好的典范,它不仅可以擦除存储器内容,而且还是一个带有SRAM程序和数据存储器的廉价的嵌入式系统。物理存储器的信心保证多数嵌入式系统采用的是通用计算机,而这些计算机在设计时考虑更多的是灵活性和调试的便利性。这些优点常常又会因引入安全缺口而成为其缺陷2。窃贼的首个攻击点通常是微控制器的物理存储器,因此,对于支付终端来讲,采用最好的存储技术尤其显得重要。利用唾手可得的逻辑分析仪,例如Hewlett-Packard的HP16500B,很容易监视到地址和数据总线上的电信号,它可能会暴露存储器的内容和私有数据,例如密钥。防止这种窃听手段最重要的两个对策是,在存储器总线上采用强有力的加密措施,以及选择在没有电源时也能迅速擦除的存储技术。有些嵌入式系统试图采用带内部浮置栅存储器(例如EPROM或闪存)的微控制器来获得安全性。最佳的存储技术应该能够擦除其内容,防止泄密。但紫外可擦除的EPROM不能用电子手段去擦除,需要在紫外灯光下照射数分钟才可擦除其内容,这就增加了它的脆弱性。闪存或EEPROM要求处理器保持工作,并且电源电压在规定的工作范围之内,方可成功完成擦除。浮置栅存储技术对于安全性应用来讲是很坏的选择,当电源移走后,它们的状态会无限期地保持,给窃贼以无限长的时间来找寻敏感数据。更好的办法是采用象SRAM这样的存储技术,当电源被移走或入侵监测电路被触发时以下述动作之一响应:• 当电源被移走后存储器复零。• 入侵监测电路在数纳秒内擦除内部存储器和密钥。• 外部存储器在应用软件的控制下以不足100ns的写时间进行擦除。

    标签: SRAM 微控制器 安全性

    上传时间: 2013-11-14

    上传用户:dick_sh