您的位置: 专家智库 > >

张剑

作品数:25 被引量:55H指数:5
供职机构:武汉数字工程研究所更多>>
发文基金:国防科技技术预先研究基金船舶工业国防科技预研基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信兵器科学与技术更多>>

文献类型

  • 24篇期刊文章
  • 1篇会议论文

领域

  • 18篇自动化与计算...
  • 7篇电子电信
  • 2篇兵器科学与技...

主题

  • 9篇网络
  • 4篇电磁
  • 4篇信号
  • 3篇信号识别
  • 3篇蚁群
  • 3篇蚁群算法
  • 3篇战场
  • 3篇神经网
  • 3篇神经网络
  • 3篇群算法
  • 3篇聚类
  • 2篇电磁信号
  • 2篇雅可比
  • 2篇延迟容忍
  • 2篇延迟容忍网络
  • 2篇网络环境
  • 2篇鲁棒
  • 2篇鲁棒性
  • 2篇可解释性
  • 2篇海战场

机构

  • 25篇武汉数字工程...
  • 5篇哈尔滨工程大...
  • 2篇西安交通大学
  • 1篇华中科技大学
  • 1篇武汉大学
  • 1篇中国人民解放...

作者

  • 25篇张剑
  • 8篇冯力
  • 5篇程雄
  • 4篇曹万华
  • 4篇周倜
  • 3篇童言
  • 3篇邓广宏
  • 2篇徐明迪
  • 2篇秦涛
  • 1篇池志强
  • 1篇张焕国
  • 1篇孙潮义
  • 1篇李阳
  • 1篇王元斌
  • 1篇朱丽娜
  • 1篇王小非
  • 1篇吴畏
  • 1篇彭茜
  • 1篇黄治华
  • 1篇张焕

传媒

  • 6篇舰船电子工程
  • 3篇通信学报
  • 3篇华中科技大学...
  • 2篇电子学报
  • 2篇计算机与数字...
  • 1篇系统工程与电...
  • 1篇火力与指挥控...
  • 1篇西安交通大学...
  • 1篇四川大学学报...
  • 1篇计算机科学
  • 1篇山东大学学报...
  • 1篇中国图象图形...
  • 1篇智能安全

年份

  • 3篇2025
  • 1篇2024
  • 4篇2023
  • 1篇2022
  • 1篇2020
  • 1篇2019
  • 3篇2018
  • 1篇2017
  • 1篇2015
  • 2篇2014
  • 3篇2013
  • 1篇2011
  • 1篇2010
  • 2篇2009
25 条 记 录,以下是 1-10
排序方式:
正形置换的一些新结论被引量:1
2013年
正形置换在对称密码的设计中占有重要的地位。为了对正形置换的构造计数和性质进行进一步的分析探讨,首先指出戴宗铎等关于线性正形置换结构的结论中存在的问题,并根据修改后的结论,得到了最大线性正形置换的结构形式,进而实现了最大线性正形置换的完全无重复构造,而原先的构造方法会产生重复的结果;通过分析正形置换的补置换和仿射正形置换的关系,得到了正形置换的个数为2的(n+1)次方的倍数,比原来为2的n次方的倍数的结论更进了一步;给出了一种代数免疫度的定义,证明了这样定义的代数免疫度是Carlet-Charpin-Zinoviev等价不变量,并得到非仿射正形置换与它的补置换的差分均匀度、非线性度、代数次数和代数免疫度均相等。
童言张焕国池志强黄治华张剑
关键词:对称密码正形置换
基于自适应遗传算法的单舰反导防御策略可行性研究
2020年
通过分析舰载防空武器系统和水面舰艇拦截反舰导弹的典型流程,对各类反导武器的作用进行量化分析,建立舰载武器反导防御策略的遗传算法模型,并通过仿真分析,验证模型的可行性并提出拦截反舰导弹的相对最优策略,为指挥员制定水面舰艇防御方案提供有效帮助。
钱秋琪张剑
关键词:水面舰艇反舰导弹遗传算法
基于Grad-CAM的电磁信号对抗攻击方法被引量:2
2023年
随着深度神经网络在电磁信号识别上的应用越来越广泛,为提升我方智能攻击能力,使得敌方智能模型陷入瘫痪,论文将深度学习可解释方法Grad-CAM引入到对抗样本生成领域,通过生成攻击目标类别t的显著特征图,然后结合梯度下降的方式增加样本在类别t上的分类得分,直至模型将其识别为t。实验表明,显著图的对抗攻击方法能够进行针对性攻击,大幅减少无关数据点的扰动,在尽可能少地改动数据点数量的情况下就能完成对抗攻击。
周侠张一然张剑
深度学习模型安全性测试与评价技术研究进展
2025年
深度学习模型因其卓越的性能表现而在众多领域得到广泛运用。然而,当遇到干扰数据的输入时,深度学习模型常常会产生意外的错误,这在自动驾驶系统等安全性要求较高的应用中会导致严重的后果。探究深度学习模型安全性的相关测试与评价技术,对于深入掌握模型内部的结构弱点、全面维护深度学习模型的安全及推动人工智能技术的广泛应用具有至关重要的作用。本文全面探讨了深度学习模型安全性的五个关键测试维度:准确性、鲁棒性、公正性、可解释性、隐私性。深入解析了当前普遍的深度学习模型安全测试技术和广泛接受的评价准则。对于每一种测试技术,阐述了其关注的核心点。同时,展望了深度学习模型安全性测试与评价技术的演进方向和面临的难题。
程政哲王元斌张剑
关键词:鲁棒性公正性可解释性隐私性
一种编队环境下的用频需求分析方法被引量:1
2013年
海战场日益复杂的电磁环境给海军电磁频谱管控提出了更高的要求,编队用频装备的指配频率是频谱管理的重要部分,决定了战前编队频谱管理计划的效能和战时的频谱协调的效率,论文通过对编队用频需求研究,提出了一种基于复杂网络聚类分析的,对编队用频需求进行聚类的用频需求预处理方法,并通过仿真验证,基于复杂网络聚类的用频需求预处理方法能够有效提高编队频率指配的效率。
张晓力冯力周倜张剑
关键词:频率指配复杂网络聚类
基于模糊认知图的海战场电磁态势评估模型
综合考虑影响海战场电磁域作战的各个因素,定义了一套电磁态势评估指标.针对电磁态势中各指标相互影响的特点,提出了一种基于模糊认知图(FCM)的综合态势评估方法,给出了FCM邻接矩阵的量化方法,改进了传统FCM的阈值函数和推...
周倜张剑王军伟程雄
关键词:电子对抗电磁环境
文献传递
MANET环境下的密钥预共享安全引导模型
2011年
提出了一种移动自组织网络(MANET)环境下基于单向哈希函数和拉格朗日插值多项式组的(t,n)门限方案的随机密钥预共享安全引导模型,该安全引导过程分为基于单向哈希函数和拉格朗日插值多项式组的密钥预共享安全引导过程以及基于门限数字签名的密钥安全恢复协议2个部分.引导模型采用了单向哈希函数,使得每个密钥分片的子密钥难以被暴露,同时将门限数字签名机制引入到了密钥恢复协议的安全引导过程中,有效检测和防止了在密钥恢复或重组过程中的欺骗行为以及DoS攻击.实验验证从安全引导成功的性能、模型计算复杂度、节点被俘后的网络恢复能力、引导过程安全性、网络对各种路由攻击的抵抗力以及支持的网络规模等方面进行了评价,结果表明该模型有较好的安全性与实用性.
吴畏彭茜冯力张剑
关键词:单向哈希函数门限数字签名
一种用于弹目分配的决策方法被引量:1
2023年
针对海战场上多类型反舰导弹攻击舰艇编队的弹目分配问题展开研究,建立多阶段多目标优化数学模型,采用多目标进化算法NSGA-II求解模型,提出一种基于改进专家法赋权的组合距离评估———灰色关联分析法CODAS_GRA,可从求解得到的Pareto最优解集中选出唯一的最优分配方案。该方法将CODAS和GRA两种不同决策方法的优点进行结合,采用改进熵权法确定不同决策方法的偏好系数。实验表明,与其他5种未考虑领域特点的通用多准则决策方法相比,该方法所选出的弹目分配方案能够同时兼顾最大化毁伤效能和最小化弹药消耗两个目标,合理性强,方案更优。
吴亚楠张剑
关键词:多目标优化
战场侦察数据在频域上的异常分析被引量:1
2018年
针对战场在对固定区域进行观察和监控后,获得大量的数据在频域上的异常数据分析处理问题,提出了一种将二次型距离与K-means聚类算法相结合的改进的K-means聚类算法以适用于所研究的场景,从而更准确地预警敌方战略的变化,以辅助指挥官决策。仿真结果显示该方法可以良好地分析出战场固定区域内各频段上目标数量变化的异常情况。
叶青张剑
关键词:频域K-MEANS聚类算法
一种基于DQN的改进NSGA-Ⅱ算法
2023年
采用传统单种群NSGA-Ⅱ算法求解武器目标分配多目标优化数学模型,解算过程中容易陷入局部最优,且存在分布性不足、求解时间长等缺陷。为了改善算法性能,获得更好的Pareto最优解集结果,可结合深度强化学习和双种群“迁徙”思想对传统单种群NSGA-Ⅱ算法进行改进。采用深度强化学习DQN算法来对双种群“迁徙”操作中涉及到的各项迁徙参数进行调整优化,对深度强化学习要素进行设计,并通过实验验证改进后的NSGA-Ⅱ算法具有更好的算法性能,且算法耗时更少,表明论文改进NSGA-Ⅱ算法在求解武器目标分配问题上的有效性。
吴亚楠张剑
共3页<123>
聚类工具0