您的位置: 专家智库 > >

陈代梅

作品数:6 被引量:34H指数:2
供职机构:中国人民解放军陆军军官学院更多>>
发文基金:国家自然科学基金安徽省自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 6篇中文期刊文章

领域

  • 5篇自动化与计算...
  • 1篇电子电信

主题

  • 2篇多项式
  • 2篇中国剩余定理
  • 1篇代码
  • 1篇代码混淆
  • 1篇低能耗
  • 1篇通信
  • 1篇同余
  • 1篇同余方程
  • 1篇图像
  • 1篇图像处理
  • 1篇图像融合
  • 1篇能耗
  • 1篇匿名
  • 1篇人工智能
  • 1篇重传
  • 1篇自动转换
  • 1篇自然语言
  • 1篇自然语言理解
  • 1篇阈值
  • 1篇阈值分割

机构

  • 6篇中国人民解放...

作者

  • 6篇陈代梅
  • 4篇汪玉美
  • 3篇范希辉
  • 1篇崔逊学
  • 1篇吴海兵
  • 1篇李云
  • 1篇杜跃
  • 1篇朱静

传媒

  • 2篇计算机应用研...
  • 1篇火力与指挥控...
  • 1篇激光与光电子...
  • 1篇计算机工程与...
  • 1篇信息技术

年份

  • 1篇2017
  • 1篇2016
  • 1篇2015
  • 2篇2014
  • 1篇2013
6 条 记 录,以下是 1-6
排序方式:
基于Fourier矩阵的无线广播重传策略
2014年
针对随机网络编码重传的缺陷,将Fourier矩阵和随机网络编码相结合,提出一种半固定编码系数的广播重传方案FMWBR。利用广播源节点和接收节点双方已知的Fourier矩阵的行向量作为编/解码向量,保证接收节点接收到的重传包具有完全可解性。理论分析表明,FMWBR增强了无线传输的安全性、提高了网络的鲁棒性、减少了包头开销。仿真测试结果表明,FMWBR跟其他几种重传策略相比,有效地减少了平均传输次数,节省了带宽消耗,提高了网络吞吐量。
陈代梅崔逊学汪玉美范希辉
关键词:网络编码重传无线广播
基于同余方程和中国剩余定理的混淆算法被引量:6
2015年
在介绍了代码混淆技术和中国剩余定理的基础上,利用密钥和一组同余方程解的状态构造了一种参数化的不透明谓词,并采用一元多项式环上的中国剩余定理判断不透明谓词的输出。理论分析表明构造的不透明谓词由若干多项式组成,对密钥敏感,具有单向性、随机性和较高的隐蔽性,密码安全性高,能抵抗静态和动态攻击。测试实验表明,混淆程序增加了混淆后程序的复杂度,保证了混淆后程序的正确性,且混淆变换不会给程序带来太大的空间和时间开销。
陈代梅范希辉朱静汪玉美
关键词:代码混淆谓词同余方程多项式中国剩余定理
基于目标提取与拉普拉斯变换的红外和可见光图像融合算法被引量:28
2017年
为了在可见光图像中尽可能的突出红外目标,提高红外与可见光融合图像的质量,提出了一种基于目标提取的红外与可见光图像融合算法。对红外图像分别进行边缘提取和阈值分割,将提取的两幅二值图像进行融合,获得目标图像。然后将红外图像、红外目标图像和进行色度、饱和度、亮度(HSV)空间转换后的可见光的亮度分量进行拉普拉斯变换,高频系数采用基于区域互信息、匹配度以及区域能量的融合规则,低频系数的融合则在红外目标图像低频系数的指导下,结合基于区域的融合规则进行。最终融合图像重构是通过拉普拉斯变换及反变换实现的。实验结果表明,该融合算法能较好地突出红外目标信息,提供丰富的背景细节,在图像的清晰度和人眼的视觉效果方面优于其他传统算法。
汪玉美陈代梅赵根保
关键词:图像处理图像融合阈值分割拉普拉斯变换
基于中国剩余定理的通信编码方案
2014年
为了确保通信信息的安全,在介绍和分析一元多项式环上的中国剩余定理的基础上,将一元多项式环上的中国剩余定理应用于通信编码中,同时增加标志位来确保接收方能够正确译码。通过理论与实验证明新的编码方案与传统的基于中国剩余定理的通信编码方案相比具有计算量更少、计算更简单、译码正确率更高、信息传输量更少、信道负荷更低、传输速率更高等优点。
陈代梅杜跃吴海兵
关键词:通信中国剩余定理多项式
基于混合策略的文图自动转换方法研究
2016年
针对文图自动转换问题,借鉴事件模型的思想,结合自然语言理解和本体技术,提出了基于混合策略的文图自动转换方法。通过构建领域本体等知识库,在其支持下对文书进行预处理,以及词法、语法、语义和语用分析,最终实现了文图的自动转换。为验证方法的可行性,设计并实现了文图自动转换原型系统,测试表明,能有效提高文图自动转换的效率和准确性,具有一定的参考价值。
范希辉李刚叶纯陈代梅
关键词:人工智能自然语言理解本体
基于LEACH的防御流量分析攻击算法研究
2013年
为了解决流量分析攻击对LEACH无线传感器网络基站的威胁,针对速率监控攻击与ID分析攻击提出了两种防御算法,即随机热区算法(random hot spots algorithm,RHSA)与匿名通信算法(anonymous communication algorithm,ACA)。在RHSA中,通过随机选择"伪装基站"与发送"伪装包"节点,使网络随机出现若干个伪装"热区"掩护基站;ACA算法主要通过动态产生的匿名隐藏所有参与通信节点的真实ID。仿真结果表明,在速率监控与ID分析攻击下,RH-SA与ACA能够有效的迷惑攻击者,保护基站位置信息。
李云汪玉美王海涛陈代梅
关键词:无线传感器网络匿名
共1页<1>
聚类工具0