掩码

  • 融合掩码机制的图卷积文本分类模型
    文提出了一种融合掩码机制的图卷积神经网络模型MaskGCN(Mask Graph Convolution Network)并应用于文本分类任务。Rong等[15]提出的Dropedge通过丢弃文本图的边以达到缓解过平滑的目的,而本文的掩码机制同样是对文本图的边进行操作,在提高模型分类性能的同时,本文也探索了掩码机制对缓解过平滑的作用。不同于现有的图网络研究,MaskGCN为每个文本构建不同粒度的文本图,将余弦相似度作为边的权重,并使用全局共享矩阵动态更新文

    中文信息学报 2023年9期2023-12-06

  • 结合向量化方法与掩码机制的术语干预翻译模型
    结合向量化方法与掩码机制的术语干预机器翻译模型,在训练阶段借助掩码机制对源端术语加以屏蔽,以增强编码器与解码器对约束信息的关注,同时在推理阶段借助掩码机制优化术语干预输出层的概率分布,最终达到提升术语翻译准确率的目的。1 相关工作目前,主流的术语干预方法可以分为两类:一类是对传统的束搜索加以改进,引入强制解码策略;另一类是使用数据增强方法调整模型输入。1.1 基于强制解码的术语干预方法网格束搜索(GBS)[8]是典型的基于强制解码的术语干预方法,相较于传统

    计算机工程 2023年11期2023-11-18

  • 基于多任务结构网络的冷金属过渡焊熔滴轮廓定位与提取
    自动提取出精细化掩码,从而达到分割出精确熔滴轮廓的目的,并配合定位网络,数据化CMT送丝行为下的熔滴变化情况。1 实验装置与图像采集系统1.1 实验装置图1所示为CMT焊接系统的平台装置示意。该系统主要由CMT焊机(Fronius FK 4000-R FC)、图像采集系统、电弧电压传感系统和KUKA机器人组成。该实验使用母材为4 mm厚的AA6061-T6基板和直径为1.2 mm的ER4043焊丝。焊接前,先对母材表面打磨去除氧化膜,之后使用75%浓度的乙

    机床与液压 2023年20期2023-11-09

  • 掩码生成动态调控弱监督视频实例分割
    要提供训练集精细掩码标注信息,视频实例分割可分为全监督和弱监督两种训练类型。全监督网络的训练数据需要大量精细掩码标注,但单帧图像中各实例的精细掩码标注所需时间大约为54~79 s[10],单个实例边界框的标注需要7 s,单个实例图像级类别标注只需要1 s[11]。因此,采用弱标注代替精细掩码标注的弱监督视频实例分割能大幅压缩标注成本,非常适用于需要快速备样以迅速适应新场景的智能机器视觉系统。现有的弱监督视频实例分割方法分为图像级标注和边界框标注两种。Liu

    光学精密工程 2023年19期2023-11-01

  • 基于有意义扰动掩码的频谱预测解释方法*
    盒模型,然后结合掩码和极值扰动方法提出一种适用于频谱数据的有意义扰动方法,通过在优化目标中加入针对时间步跳跃的正则项,从而在掩码解释中体现频谱数据中的时间相关性。基于实测频谱数据的测试结果表明,本文提出的解释方法在定性实验中,不仅凸显了中心频点的相关性,也凸显了相邻频点的相关性,且相关性在时间步上连续出现;在性能变化实验中,平均绝对百分比误差(Mean Absolute Percentage Error,MAPE)显著优于基线方法。1 预测模型和掩码解释1

    电讯技术 2023年10期2023-10-31

  • 分组密码最小活跃S 盒个数快速搜索算法
    画S 盒的差分和掩码传播的方法,即逻辑条件模型和凸包计算,并给出了约减不等式组的贪婪算法。Abdelkhalek 等[12]将逻辑条件模型中约束条件的生成问题转化成布尔函数的和积的最小化问题,并使用Quine-McCluskey 算法[13-14]和Espresso 算法[15]来建立8 bit S 盒的差分分布表的比特模型。为了提高基于MILP 方法的效率,Zhang 等[16]在MILP 模型中引入了分支定界策略来减少约束条件,降低搜索空间;Zhou

    通信学报 2023年1期2023-02-20

  • 基于改进的Mask R-CNN的手势分割与识别方法
    k R-CNN的掩码分数与预测掩码及其真实标签掩码之间的实际IoU进行比较,从而对掩码的质量评分,不仅目标分类的准确率提升了1.5%,而且掩码生成质量也有了明显的改善。为了解决目前手势识别识别率较低、分割不精细等问题,本文设计了基于改进的Mask R-CNN[19]的手势分割与识别方法,对该算法中的特征金字塔网络、候选窗口分类器及分割掩码等部分优化,并使用自制数据集对模型训练,实现手势的检测与识别。实验结果表明,与传统算法相比,本文算法具有更高的识别率和更

    计算机应用与软件 2022年10期2022-11-07

  • 基于小样本不均衡数据的供水管道泄漏智能检测算法
    ,提出一种基于多掩码混合Multi-mask mix的数据增强方法,通过随机生成掩码层对原始图像进行区域提取与混合,在Multi-mask mix中引入支持向量机(SVM)获取管道正常和泄漏特征,为混合掩码块提供更准确的先验标签;其次,提出一种均衡化策略并应用于图像层面和掩码层面,以实现数据均衡化;最后,基于深度学习的Resnet18网络模型实现管道泄漏检测与识别。实验结果表明,该算法处理图像数据后可使Resnet18模型对管道泄漏识别准确率提升1.1%

    图学学报 2022年5期2022-11-03

  • 基于边缘增强的遥感图像弱监督语义分割方法
    定位获得伪像素级掩码;其次,利用生成的伪掩码单独训练语义分割网络。在分类网络中获得的初始可视化激活区域很大程度上决定了伪分割掩码的质量,进一步决定了最终语义分割网络的分割质量。因此,目前弱监督语义分割方法的注意力主要集中在生成一个质量较好的伪像素级掩码上。Zhou等人[10]利用类激活图生成一个粗略的特征映射来定位物体的空间位置。原方法中CAM只能覆盖目标最具有判别性的部分,存在着过激活或欠激活的问题。为此,多层次特征融合方法[11-13]通过不同方式融合

    计算机工程与应用 2022年20期2022-10-17

  • 基于秘密共享的本地多节点联邦学习算法
    秘密共享的自适应掩码加密协议。在本地多节点跨数据库联邦学习框架的基础中,通过秘密共享的方式得到可复用的安全自适应参数掩码,客户端通过对模型添加掩码以保护模型参数安全后,再发送至服务器进行聚合。在诚实且好奇的安全设置下,证明了本协议能够对抗来自客户端与服务器的威胁。(3)将Mask-FL算法用于训练卷积神经网络模型过程,通过对Mask-FL的各个参数进行独立实验,以及对比3种不同联邦学习算法,证明了本文提出的Mask-FL在保护隐私的前提下能保持相对较高的准

    广州大学学报(自然科学版) 2022年3期2022-10-09

  • 基于多尺度特征注意Yolact网络的堆叠工件分拣算法
    置、所属类别、与掩码信息。因此像素级的实例分割算法更适用于三维堆叠工件的图像处理。Li等[17]基于实例感知全卷积网络中位置感知特征图的概念提出FCIS实例分割方法。He等[19]基于Faster-RCNN[18]边界框识别分支的基础上增加了一个mask预测分支,同时使用ROI Align[19]解决了在候选区域与特征图像进行映射时由于ROI pooling[18]造成的匹配误差问题,在检测目标对象的同时为每个实例生成掩码。杨攀等[20]使用Mask-RC

    计算机测量与控制 2022年9期2022-09-29

  • 具有遮挡鲁棒性的监控视频人脸再识别算法
    人脸各区块遮挡的掩码来弱化遮挡对特征的影响,并通过分区域匹配的方法减少识别误差。本文的主要贡献总结如下:通过注意力机制与掩码字典的联合使用,先将视频帧中受遮挡影响的特征元素舍弃,再对剩余的特征动态分配权重,降低了监控视频下人脸遮挡对再识别的影响。针对掩码字典在再识别场景下准确度下降的问题,提出了分区域匹配的方法,降低了掩码字典的误差,提高了再识别的准确度。实验结果表明,本文的方法在COX 监控视频数据上rank-1 准确度达到了95.2%,并在合成面部遮挡

    信号处理 2022年6期2022-07-22

  • 共享后处理边缘信息的实例分割算法
    特征层,从而优化掩码分割结果。2 相关工作图像分割是图像处理中的关键技术。自1970 年代以来,这项研究已经进行了数十年,并取得了很大进步。迄今为止,无数学者已经借助各种不同的理论提出了数千个分割算法,并且这一领域的算法研究现在也依旧十分活跃。图像分割算法的研究主要分为两种类型。一种是使用传统的图像处理方法对图像的颜色,纹理和亮度等特征进行加工,从中选择出待检测目标的轮廓信息,从而完成图像分割任务。例如:基于阈值的分割方法,基于区域的分割方法,基于边缘的分

    电子技术与软件工程 2022年7期2022-07-11

  • AES高阶掩码方案抗功耗攻击
    抗方法,例如加入掩码、使用数据与功耗不相关的逻辑单元、增加噪声[3]产生电路。该文设计了一种d+1高阶掩码方案,通过将敏感数据拆分成多份来消除明文与功耗之间的相关性。1 AES加密算法AES[4]算法是一种对称分组密码算法。AES将分组长度设为128比特、192比特、256比特三种密钥长度。后面以128位的密钥长度为例介绍。加密过程如图1所示。图1 AES加密过程2 功耗攻击目前应用最广泛的三种功耗攻击[5]手段为SPA(简单功耗分析攻击)、CPA(相关功

    计算机技术与发展 2022年5期2022-05-30

  • 一种门控卷积生成对抗网络的图像修复算法
    很多纹理或者图像掩码区域比例超过10%时,修复效果较差[10]。近年来,基于卷积神经网络和生成对抗网络[11]的图像修复技术逐渐成为主流研究方向。文献[12]在传统的卷积神经网络的基础上设计并首次应用了生成对抗网络,提出了编解码器网络,将网络的输出送至判别器检测真伪,大大增加了结果的合理性,但该网络仅能修复固定且规则形状的掩码的图像,在修复具有自由形状掩码的图像时,会产生不自然的结果。文献[13]中提出使用部分卷积(Partial Convolution)

    西安电子科技大学学报 2022年1期2022-04-26

  • 基于预充电逻辑与掩码技术的功耗恒定性电路设计
    5-7]、算法级掩码技术[8-11]等.算法级的防护方法忽略了电路本身所具有的功耗特性,在密码协议的算法上进行改进;电路级的防护技术关注于密码元器件底部的电路结构而不是密码算法本身,通常需要设计新型的电路逻辑单元,因而更具有通用性.电路级的防护技术又可以分为功耗恒定技术和功耗随机化技术.功耗恒定技术主要采用双轨预充电逻辑结构,可以使电路的功耗不随运算结果的变化而变化.功耗随机化技术主要利用电路级掩码技术[12-13],通过在逻辑单元中加入随机掩码,使每个单

    杭州师范大学学报(自然科学版) 2022年2期2022-04-06

  • LabelMe标注核对系统的设计与实现
    。(5)批量生成掩码图:该模块主要用来批量生成掩码图,通过设置好的标签,使用OpenCV[13]生成掩码图,使用户核对标注时无需逐个生成掩码图,加快核对速度。(6)标注核对:该模块为核心模块,主要用来核对标注集,通过生成的掩码图以核对标签名称与对应标注物是否一致。拥有切换、修改、预览等功能。(7)导出JSON:该模块为完成标注核对后的最后一部分,主要用于导出系统中核对后的JSON标注数据。拥有导出所有数据、移除需删除数据、拷贝需修改数据和在标签名后面追加序

    计算机技术与发展 2022年3期2022-04-02

  • 基于深度学习的实例分割研究综述
    目标的位置和语义掩码,并且由于实例的不可知形状使得预测实例分割的掩码比目标检测任务预测矩形边界框更灵活;2)密集目标的相互遮挡与重叠使网络很难有效区分不同实例,并且小目标的实例分割由于普遍缺少细节导致分割精度仍然很低;3)繁琐精细的数据标注耗费大量人力与时间,如何减少成本,有效利用现有未标注或粗糙标注的数据提升实例分割精度仍是一个亟待解决的问题。1980年日本学者福岛邦彦[1]提出的神经认知机模型可以称为卷积神经网络的前身,Lecun[2]提出反向传播算法

    智能系统学报 2022年1期2022-02-18

  • 基于自适应模板更新与多特征融合的视频目标分割算法
    利用不足导致生成掩码较为粗糙等问题,本文提出一种基于自适应模板更新与多特征融合的视频目标分割算法。首先,算法利用每一帧的分割结果对模板进行自适应更新;其次,使用混合池化模块对主干网络第四阶段提取的特征进行增强,将增强后的特征与粗略掩码进行融合;最后,使用特征融合模块对粗略掩码进行逐阶段细化,该模块能够对拼接后的特征进行有效的加权组合。实验结果表明,与SiamMask相比,本文算法性能有明显提升。在DAVIS2016数据集上,本文算法的区域相似度和轮廓相似度

    光电工程 2021年10期2021-12-07

  • 基于注意力机制的实例分割算法
    成像素级别的实例掩码[2]。图像分类、目标检测、语义分割和实例分割四类CV任务难度递增,图像分类只需要指出图像中有哪些物体类别;目标检测在图像分类的基础上同时需要输出物体的边界框;语义分割需要预测图像上每一个像素点属于哪个类别;实例分割在语义分割的基础上还需要区分同一类别的不同实例。以Mask R-CNN[3]为代表的双阶段实例分割方案遵循先检测后分割的理念,通常会先由区域候选网络[4](Region Proposal Network,RPN)提出候选区域

    导航定位与授时 2021年6期2021-12-02

  • SIMON类非线性函数的线性性质研究
    都可以找到对应的掩码对,解决了这类轮函数的Walsh谱分布规律问题,同时给出了非平凡相关优势取到 2−1与最小值的充分必要条件与计数情况,为SIMON系列算法与SIMECK算法等的线性安全性分析提供了理论基础。本文组织架构如下:第2节介绍SIMON类算法轮函数、不相交2次型以及线性相关优势等基本概念,第3节给出SIMON类非线性函数的线性性质,第4节进行全文总结。2 基本概念录),可以有效地将任意给定的2次布尔函数转换为不相交2次型。3.1 F 谱值的取值

    电子与信息学报 2021年11期2021-12-02

  • 基于RISC-V的防御侧信道攻击AES软件实现方案
    可分为隐藏对策和掩码对策两类,均以消除密码设备的能量消耗与加密算法运行密钥及敏感操作的相关性为目标[4]。隐藏对策通过对密码设备进行特殊构建,使得密码设备在各个时钟周期的能量消耗随机化或均等化,以此消除相关性。吴镜聪[5]研究了基于隐藏对策的双轨逻辑和混沌触发器电路的AES算法硬件防护方案。掩码对策则通过对算法运行中间值添加随机掩码的方式使得中间值变得随机化,从而消除相关性。苑志刚[6]研究了抵抗功耗攻击的掩码AES算法在硬件上的实现方案,但其硬件防护方案

    微处理机 2021年5期2021-11-02

  • 一类新的基于元胞自动机的S 盒的线性性质研究*
    Fnnew 的掩码结构和计数下面考虑掩码对计数问题, 由上述证明过程可知, 一个输出掩码µ对应四个输入掩码η, 故当n ≥5且w(µ)=1 时掩码对数为4n,而当n=6 时还存在w(µ)=6 的情况,对应的掩码对数再加4,得证.(1)w(µ)=2,µi0=µi0+1=1,ηi0+4=1;(2)w(µ)=2,µi0=µi0+2=1,ηi0+3⊕ηi0+4=1;(3)w(µ)=3,µi0=µi0+1=µi0+2=1,ηi0⊕ηi0+3=1;(4)w(µ)=3

    密码学报 2021年4期2021-09-14

  • 旁路功耗分析中不同平台的差异化研究*
    常用的有效方法是掩码, 其原理是使得算法运算过程中的中间结果随机化. 事实上, 在过去几年中, 很多可选择的针对DES 等分组密码的掩码方案被提出. 这些方法主要是考虑算法中非线性部分的掩码, 该部分掩码通常需要花费较大的电路代价; 相比之下, 线性部分容易进行掩码的添加. 目前的安全芯片设计中几乎都会实现线性部分的掩码, 非线性部分则是根据电路代价选择性添加.已有些研究提出了针对掩码的安全性分析, 其中大多数研究者认为, 即使加了掩码, 但由于电路延迟产

    密码学报 2021年2期2021-05-15

  • 基于深度学习的实例分割研究进展
    实例分割网络使用掩码分割、包围框回归、对象分类三支线并行,是一种直接有效的实例分割方法,以其网络的高精度和稳定性成为双阶段实例分割网络的标杆;单阶段实例分割网络YOLACT 的出现标志实时性实例分割的开端,以较小的精度损失获取高效的处理能力。但目前而言实例分割方法缺乏相关综述性文章。本文将以近两年计算机视觉会议为主,阐述主流实例分割网络结构及应用,并介绍常用评价指标及数据库,对未来可能发展进行展望。图1 FCIS网络结构1 双阶段实例分割网络1.1 FCI

    计算机工程与应用 2021年9期2021-05-14

  • 改进的基于掩码AES选择明文碰撞攻击方法
    出了针对带有随机掩码的AES算法S盒的相关碰撞攻击。文献[17]改进了针对带有重用掩码S盒的相关碰撞攻击,平均需要27.5个明文就可以恢复所有的密钥。2019年,Zheng等人[18]提出了假设检验法,能够在S盒输入发生碰撞时以较高的成功率检测出碰撞。2019年,Ding等人[19]提出了针对带有重用掩码AES算法的S盒输入的自适应选择明文碰撞攻击方法,假设敌手拥有和待攻击设备相同的设备建立模板,通过选择明文并与模板匹配可以降低密钥搜索空间,直到找到密钥。

    西安邮电大学学报 2021年6期2021-05-10

  • CHAM 算法的安全性分析*
    了差分特征和线性掩码的传播规律, 其次针对CHAM 算法四分支广义Feistel 结构的特点, 优化了不可能差分区分器和零相关线性区分器的搜索策略, 缩小了搜索空间, 进而基于MILP 工具设计了有效的搜索算法. 依靠搜索算法, 共得到CHAM-64 的5 条19 轮不可能差分区分器, CHAM-128 的1 条18 轮不可能差分区分器和15 条19 轮零相关线性区分器, 这是CHAM 算法目前找到的最长零相关特征和最长不可能差分特征. 与已有结果的对比如

    密码学报 2021年1期2021-03-19

  • 基于改进Mask R-CNN的交通监控视频车辆检测算法
    测mask分数的掩码分支和基于Arcface Loss的目标检测损失函数,解决视频监控中部分目标由于存在遮挡而导致漏检或误检的问题,提高了目标的检测精度和目标特征的判别能力.1 基于改进Mask R-CNN的交通监控视频车辆检测算法1.1 改进的Mask R-CNN算法的结构框架Mask R-CNN模型将目标的分类分数作为最终目标分割的分数,即评判分类、边界框修正以及掩码分割效果取决于该分类分数. 在背景杂乱、目标相互遮挡等复杂场景下,可能会出现目标被漏检

    南京师范大学学报(工程技术版) 2020年4期2021-01-12

  • 几种循环神经网络和时频掩码在心肺音分离中的应用
    心音和肺音的时频掩码作为中间步骤。常见时频掩码有理想二值掩码(ideal binary mask, IBM)[9]和理想比例掩码(ideal ratio mask, IRM)[10]等。利用心音或肺音时频掩码,结合心肺音混合信号的相位谱,通过逆变换方法即可重构心音或肺音信号的时域波形。常用的时频掩码没有考虑源信号的相位信息。但最近的一些研究表明,在时频掩码中加入相位信息有利于提高目标信号的感知质量和可懂度,如理想相位敏感掩码(ideal phase sen

    自动化与信息工程 2020年1期2020-03-20

  • 什么是IPv6的前缀长度
    现的,那就是子网掩码。IPv4的子网掩码大家都不陌生,比如最常见的3个分别是:255.255.255.0255.255.0.0255.0.0.0再就是一些不常见的比如:255.255.255.224255.255.240.0其他太多了,就不一一举例。但这实际表示什么意思呢?其实严格的说这个是位数长度,比如说255.255.255.0,如 果 你 转换为二进制,正好就是24个 连 续 的 1, 255.255.0.0是16个连续的1。这样我们多花点时间计算的

    网络安全和信息化 2019年7期2019-12-22

  • 融合掩码约束算法的Spindle Net行人重识别网络
    础上导入了行人的掩码策略。Spindle Net能较好解决遮挡和位姿问题,所以本文以Spindle Net为基础加入掩码信息,与一般的行人重识别方法相比,由于添加的行人图片的掩码图中含有很多隐含的信息,掩码边缘特征作为图片中行人最基本的特征之一,将其应用到神经网络中进行特征提取,有助于提取到更多特征,抑制冗余或干扰的特征,在提取更多隐含特征的同时去除背景的干扰并且减少图片的噪声干扰,并在后续减少不必要的数据量处理,最终使得重识别准确率有所提升。本文使用Ma

    长春理工大学学报(自然科学版) 2019年5期2019-11-23

  • 快速去除睫毛及高效眼睑检测方法
    检测区域中的睫毛掩码图,其中白色为检测出来的睫毛;(i)为直接利用掩码图(h)去除睫毛后的下眼睑检测区域;(j)为将(h)中睫毛区域膨胀后的睫毛掩码图;(k)为利用掩码图(j)去除睫毛的下眼睑检测区域。可见膨胀能够使得下眼睑检测区域中的睫毛去除的更加干净;(l)为对下眼睑检测区域原图的眼睑检测效果;(m)为对去除睫毛后的下眼睑检测区域的眼睑检测效果,明显去除睫毛可以使得下眼睑检测更加准确。4 基于gabor的眼睑检测算法4.1 获得梯度图gabor滤波器是

    计算机测量与控制 2019年10期2019-10-29

  • 低面积复杂度AES低熵掩码方案的研究
    的威胁最大,采用掩码方案是抵御DPA最有效的方法。AES加密算法的安全性将随着掩码阶数的增加而提高,但掩码阶数的增加会带来硬件成本成倍的增加。目前,掩码方案主要有查找表掩码[4-5]、加法链掩码[6]和复合域掩码[7]这3种,相较于后2种方案,查找表掩码方案具有实现速度快、易于实现等特点,但存在存储空间大的不足,难以应用到资源受限的设备中。针对这一问题,Nassar等[8]提出了一种循环移位S盒掩码(RSM, rotating S-box masking)

    通信学报 2019年5期2019-06-11

  • 对加掩加密算法的盲掩码模板攻击
    用一个或多个随机掩码与可能发生泄露的中间值进行异或,从而使其泄露的能耗随机化,达到防御DPA攻击的目的。而研究人员又发展出高阶 DPA攻击[26-27]的方法来攻击具有加掩防护的加密设备。高阶DPA攻击利用多个中间值的组合值与它们对应泄露能耗的组合值具有一定的相关性这一事实实施攻击。高阶DPA比一阶DPA攻击需要更多的能迹,并且非常耗时。这是因为攻击者无法通过统计手段发现多个中间值的能耗泄露的准确位置,只能在猜测的泄露范围内对能耗进行交叉组合。这种方式极大

    通信学报 2019年1期2019-02-25

  • 改进的区域生长算法在寺观壁画脱落病害标定中的应用∗
    法分别计算各特征掩码的基础上,又将各特征掩码进行融合以提高标定精度,最后获得脱落病害区域的最终掩码完成自动标定.实验结果表明,该算法较现有标定算法标定更准确,用户满意度更高.1 壁画脱落区域的自动识别及标定寺观壁画的脱落区域没有明显的形状、纹理特征,但其颜色特征尤为明显,脱落区域颜色相对单一.绘画层脱落区域,亮度和灰度值较高;地仗层脱落区域饱和度高,色度区分比较明显.本文分别针对不同程度的脱落病害,分析其自身特点分别使用不同方法进行标定.1.1 绘画层脱落

    新疆大学学报(自然科学版)(中英文) 2018年4期2018-11-16

  • 通信领域发明专利申请的检索策略研究
    ,每个子范围与一掩码信息对应,将这个对应关系保存在本地。当执行发现操作时,OLT发送发现用的发送许可信号,该信号中包括许可响应的ONU固体编号以及用于指定该固体编号的一致检测对象比特的掩码信息;ONU接收发送许可信号,比较由掩码信息指定的固体编号的比特位和自身的固体编号的相应比特位是否一致,在一致的情况下才向站侧装置发送登记请求信号。通过上述方案,能够只让距离OLT一定范围的ONU发送登记请求。图2 可见,本申请的发明构思是:通过将距离与掩码信息对应,指定

    中小企业管理与科技 2018年11期2018-11-06

  • 不充分SIMD向量化技术研究
    实现过程2.1 掩码指令实现一些处理器支持的向量指令集支持掩码操作,例如:英特尔的AVX、AVX512指令集支持带掩码的存取操作,掩码指令写操作相对灵活,通过掩码控制,可以将向量寄存器中的任意数据写回到内存中,所以利用掩码,可以将有效数据写回到内存,完成不充分向量读操作。如图7所示,示例程序向量并行度为3,当向量宽度为4时,程序可以利用不充分向量化达到并行执行的目的,利用掩码指令实现的具体操作如图8所示。图7 示例程序—不充分向量化实现图8 不充分向量化的

    计算机应用与软件 2018年9期2018-09-26

  • 基于布尔异或掩码转算术加法掩码的安全设计*
    常见的防护方法有掩码防护、随机伪轮防护等。这些防护方法的主要目的是减弱敏感中间值和能耗之间的相关性,从而达到防护的目的。其中,掩码防护是常见的防护措施之一,基本原理是通过在密码模块的输入中加入随机数掩码数据,从而掩盖真实数据,同时设计相应的掩码脱掩电路,并将两种电路的输出结果结合运算进行消除掩码,以消除掩码技术对结果的影响。常见的两种掩码方法是布尔异或掩码和算法加法掩码。布尔异或掩码主要是异或运算设计的掩码,算术加法掩码的主要是加法或者减法运算设计的掩码

    通信技术 2018年3期2018-03-21

  • 解析网络掩码
    子网掩码应用:判断目的IP跟自己是否是同一网段的依据。特点:由1和0组成。左边是网络位,1的数目等于网络位的长度;右边是主机位,0的数目等于主机位的长度,1和0绝对不可能间隔,1总在0的前面。误区:对方跟我在同一子网,但不能通信。案 例:网 络 配置:PC0:172.16.20.8255.255.255.0PC1:172.16.20.250 255.255.255.240PC0上 运 行Ping 172.16.20.250具体通信过程:1.PC0认为PC1

    网络安全和信息化 2018年4期2018-03-04

  • 智能电网AMI网络隐私保护的读数采集策略
    表中采集读数加入掩码,只有将所有的智能电表的读数进行聚合、消除所有的掩码,才能得到真实的电能消费信息,因此单单获取一个智能电表的读数无法得到真实的电能消费读数。每个智能电表和其他电表或电网设施之间通过一个代理分享其自身的掩码信息。那么,掩码信息的产生与代理获取其他电表或电网设施的掩码信息有关。另外,这里提出的读数采集策略不仅能用于多跳的AMI网络,也能用于单跳的AMI网络。通过相关测试,本文提出的加密方法比之前其他的读数采集策略更有效。同时,本文的策略能保

    单片机与嵌入式系统应用 2018年1期2018-01-15

  • IP扩展访问控制列表的配置
    指源地址和通配符掩码,源地址是主机或一组主机的点用十进制表示,必须与通配符掩码配合使用,用来指定源地址比较操作时必须比较匹配的位数。通配符掩码是一个32位二进制数,二进制“0”表示该位必须比较匹配,二进制“1”表示该位不需要比较匹配,可以忽略。例如通配符掩码0.0.0.255,表示只比较IP地址中前24位,后8位IP地址忽略,通配符掩码0.0.7.255表示只比较IP地址中前21位,后11位IP地址忽略,通配符掩码0.0.255.255表示只比较IP地址中

    网络安全和信息化 2016年10期2016-11-26

  • 利用IP扩展控制应用服务访问
    指源地址和通配符掩码。源地址是主机或一组主机的点用十进制表示,必须与通配符掩码配合使用。进行指定源地址比较操作时,必须比较匹配的位数。通配符掩码是一个32位二进制数,二进制“0”表示该位必须比较匹配,二进制“1”表示该位不需要比较匹配,可以忽略。例如,通配符掩码0.0.0.255,表示只比较IP地址中前24位,后8位IP地址忽略不关心。通配符掩码0.0.7.255,表示只比较IP地址中前21位,后11位IP地址忽略不关心。通配符掩码0.0.255.255,

    网络安全和信息化 2016年11期2016-11-26

  • 子网掩码应用探究
    最密切的就是子网掩码。所谓子网掩码又叫网络掩码、地址掩码,它是一种用来指明一个IP地址的哪些位标识的是主机所在的子网,以及哪些位标识的是主机的位掩码。子网掩码不能单独存在,它必须结合IP地址一起使用。子网掩码只有一个作用,就是将某个IP地址划分成网络地址和主机地址两部分。子网掩码通常有两种格式的表示方法:一是用与IP地址格式相同的点分十进制表示;二是在IP地址后面加上“/”符号以及1-32的数字,其中数字表示子网掩码中标识位的长度,也就是“1”的个数。子网

    新课程·下旬 2016年2期2016-04-19

  • 子网掩码应用探究
    高级中学)子网掩码应用探究李英华 (山西省灵石县第一职业高级中学)随着企业网络规模的不断扩大,IP地址在规划和管理中的地位越来越重要,IP地址空间的分配要与网络层次结构相适应,既要有效利用地址空间,又要体现出网络的可扩展性和灵活性,同时能满足路由协议的要求,提高路由算法的效率,加快路由变化的收敛速度,通过对IP地址的管理使网络管理与维护更加方便。与IP地址关系最密切的就是子网掩码。所谓子网掩码又叫网络掩码、地址掩码,它是一种用来指明一个IP地址的哪些位标

    新课程(下) 2016年2期2016-03-05

  • 优先级引发IBGP出错
    4分为两个19位掩码的网段发布,在H3C-MSR5660 B和H3CMSR5660 C上都可以看到此网段OSPF路由信息。接着,在H3C-MSR5660 C上,执 行display ip routing-table命令查看全局路由表信息,发现其14位掩码的该网段路由是通过BGP的方式,从H3C-MSR5660 B中学习得到的,而且优先级为中高。最后,我们通过在H3CMSR5660 C上执行display current-configuration检查路由器

    网络安全和信息化 2015年4期2015-11-30

  • 《计算机网络技术》的几个重点课题的教学分析
    余码;子网划分;掩码;网络号中图分类号:G642 文献标识码:A 文章编号:1009-3044(2015)12-0130-02"The Analysis of Several Key Issues of The Computer Network Technology" TeachingLIN Tong-xi(Guangzhou Huali College of Science and Technology, Guangzhou 511325, China)

    电脑知识与技术 2015年12期2015-07-18

  • 基于掩码的AES算法抗二阶DPA攻击方法研究
    技术与防御技术。掩码方法是目前使用最广泛的抗能量分析攻击方法,国内外专家学者对掩码方法进行了深入的研究,首先提出的是随机掩码的概念,之后提出了固定值掩码方案。随着加密和破译技术的不断进步,在抗一阶能量分析攻击的防御技术趋于成熟时,学者们又把目光投向了高阶能量分析攻击的防御方法上。文献[1-3]对抗高阶能量分析攻击方法进行了深入研究,Rivain等[1]研究了高阶掩码型S盒的设计过程,文献[2]利用仿射掩码来实现抗高阶能量分析,文献[3]则是采用加法掩码和乘

    电子设计工程 2015年20期2015-01-29

  • 一种求解延迟型m序列线性组合的新算法
    移动通信系统用户掩码的分配设计中,同时通过对特定241位的大延迟长码掩码的求解,定量分析了采用传统代数迭代法的计算复杂度。1 m序列线性组合关系求解的代数算法有限域上多项式是研究伪随机序列的重要数学工具。代数算法就是由二元域m序列特征多项式f(x)和延迟算子多项式xk,利用在二元域上定义的多项式的模2运算法则求解m序列线性组合关系[5]。m序列A0可以写成如下形式:A0={a0a1a2…aL-1…},其周期L=2n-1,特征多项式为由于集合G(f)表示所有

    数据采集与处理 2014年3期2014-11-17

  • 抗侧信道攻击的SM4多路径乘法掩码方法
    SM4多路径乘法掩码方法谭锐能1,2,卢元元1,田椒陵1,2(1. 深圳大学信息工程学院,广东 深圳 518060;2. 国民技术股份有限公司,广东 深圳 5180 57)SM4是国内于2006年公布的第1个商用的分组密码算法。为提高SM4算法安全性,抵御功耗分析、电磁辐射等侧信道攻击,提出一种抗侧信道攻击的SM4多路径乘法掩码方法。该方法在轮函数中采用多条数据路径,并对引进随机数后的S盒用有限域乘法求逆变换加以改进,使中间结果与标准SM4算法的中间结果完

    计算机工程 2014年5期2014-08-05

  • 掩码方案中的最优预处理技术*
    海201112)掩码方案中的最优预处理技术*陈 曼1,罗 顺2(1.保密通信重点实验室,四川成都610041;2.上海通用识别技术研究所,上海201112)本文旨在说明优化处理技术攻击带掩码实现的密码算法的有效性。在攻击者拥有一块可自由操控的、与待攻击密码设备硬件实现完全相同而密钥不同的设备的条件下,本文给出了利用高阶相关能量分析攻击和碰撞攻击破解密码算法掩码实现方案时的最优化处理技术。本文在接触式智能卡芯片上实现了Herbst等人提出的掩码AES算法,对

    通信技术 2014年12期2014-02-09

  • 一种基于漫水填充法的物证信息添加方法
    到更加清晰的物证掩码图。利用得到的掩码图将物证添加到案件现场全景图中。实验表明,本文的方法可以实现将物证信息添加到案件现场全景图中,使重建的案件现场更加完整。【关键字】漫水填充 掩码 案件现场 添加【中图分类号】TP309 【文献标识码】A 【文章编号】1672-5158(2013)04-0157—010、引言在真实的案件现场中大多数情况下是利用相机对案件现场的物证和场景进行拍摄,后期利用拼接技术实现案件现场的重建。但是,由于案件现场的特殊性,现场不能长时

    中国信息化·学术版 2013年4期2014-01-03

  • 针对密码算法的高阶DPA攻击方法研究
    算的数据进行随机掩码,也称为信息盲化[4]。加了掩码的数据在进行密码运算时,包含密钥信息的中间数据被掩码保护起来,因此能够抵抗一阶DPA攻击。然而这种防御技术仍然可以用高阶DPA进行攻击。相对一阶DPA攻击来说,高阶DPA需要攻击者了解更多的算法实现细节,并且需要选择恰当的攻击模型,所以攻击过程也比一阶DPA复杂得多。1 能量泄露模型和DPA攻击原理1.1 能量泄露模型设备的功耗可以通过在设备的GND管脚和地之间插入一个电阻,然后用示波器测量电阻两端的电压

    电子技术应用 2013年10期2013-08-13

  • AISG2.0下的遥控电调倾角天线设备搜索算法
    于重复扫描的混合掩码放开位的电调天线设备搜索算法。仿真和实践对比证明,该算法具有较低的设备识别时间,可以提高设备搜索效率。1 电调天线设备扫描搜索算法基础电调天线设备搜索算法是通过一定的设备扫描搜索策略,使控制系统能识别AISG网络中所有设备的全球唯一性标识码(unique ID,UID)。控制系统能否识别设备,遵循的是一种掩码匹配机制,即天线设备接收到搜索命令帧后(命令帧格式详见文献[2-3]),先解析出掩码和匹配码,再用掩码屏蔽设备UID来与匹配码相比

    重庆邮电大学学报(自然科学版) 2012年3期2012-12-14

  • 一种抗相关功耗攻击DES算法及FPGA电路实现
    种基于“非对称”掩码的新型抗差分功耗攻击的方法,并在标准加密算法(DES)中实现.即通过在算法的不同时刻引入不同的随机掩码变换,使加密设备的功耗与密钥之间的相关性被扰乱,从而抵御相关功耗攻击.以此方案设计了电路并采用FPGA实现了电路.搭建了功耗攻击的FPGA实物平台,分别对未加防御的DES和抗相关功耗攻击DES算法电路进行相关功耗攻击实验.实验结果表明,以增大5倍攻击样本且花费了近5倍的破译时间为代价,仍无法攻破该方法保护的DES算法,可见“非对称”掩码

    东南大学学报(自然科学版) 2012年6期2012-09-17

  • 经时频掩码的欠定混叠信号的盲提取
    其中,二进制时频掩码方法是欠定系统解混的重要方法,它与最短路径法、l1-范数解、l0-范数解有明显的区别:它要求源信号相互不重叠,即在时频域的每个频率点都仅有一个源信号。虽然实际混叠并不能保证该条件,但是可以近似地视为源信号相互不重叠。DUET算法正是利用了二进制时频掩码,取得了很好的分离效果。在非完全稀疏的情况下,改善源信号恢复性能,一直是一个挑战性问题,DUET算法也需要进一步地改善。本文针对上述问题,融合DUET算法和非完全稀疏信号的盲提取算法[10

    通信学报 2012年8期2012-08-06

  • 一种非规则QC-LDPC的掩码矩阵构造方法
    矩阵上进行非规则掩码,获得非规则QC-LDPC。在构造掩码矩阵的过程中,通过保留原始矩阵中的部分结构,并结合一种改进的PEG(Progressive Edge Growth)算法,降低了收敛门限并延迟了误码基底的出现。理论分析和仿真结果显示,新方法设计的码字在收敛门限和误码基底方面都有良好的表现。1 技术背景1.1 基于有限域构造的QC-LDPC码令α表示伽罗华域GF(q)上的一个本原元,其中q 表示某个质数的幂,则α∞=0,α,α2,…,αq-2构成了G

    制导与引信 2012年1期2012-04-20

  • 基于FPGA加密芯片的DPA实现与防御研究
    身进行优化。其中掩码技术(Mask)就是一种主要的手段,在加密过程中引入与实际处理数据不相关的另外—个变量,从而使加密器件所泄漏的功耗信息与实际处理数据相关性大大降低。这种方法易于实现而且能够很好的防范一阶差分功耗攻击。文中首先以FPGA为实验平台,实现对AES(Advanced Encryption Standard)的加密流程,然后对没有进行防御的AES算法进行DPA攻击,证明DPA等功耗分析攻击对加密芯片进行破解的可行性。然后对AES加密算法的各个流

    电子设计工程 2011年22期2011-06-05

  • 基于大小掩码区的图像修补研究
    程往往是首先确定掩码区,而后结合其在图像中的位置,利用修补算法完成对图像的修补。但是,多数算法只是将掩码区统一归类,统一处理,而这也不可避免地造成修补过程效率降低。实际上,多数小掩码区域的修补并不需要复杂修补算法,利用简单便捷的结构修补便可实现,而大掩码区的修补可以利用纹理修补等较为复杂的算法来实现。此外,迭代次数上,小掩码区可以少一些,大掩码区则可以多一些。这样,通过掩码区将复杂与便捷算法相结合,既可提高效率,也可改善修补结果。当然,手工也可以划分大小掩

    电视技术 2011年11期2011-03-15