高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码
排序:
相关度
发表时间
每页显示:
10
20
30
50
基于矩阵LU分解的数字水印算法
牛少彰, 钮心忻, 杨义先
2004, 26(10): 1620-1625.  刊出日期:2004-10-19
关键词: 信息隐藏; 数字水印; LU分解
该文提出了一种新的基于矩阵LU分解的数字水印算法。该方法首先将数字图像的非负矩阵表示转化为G-对角占优矩阵,再进行LU分解,通过量化函数进行数字水印的嵌入,恢复水印时不需要原始图像。将矩阵的LU分解数字水印算法与DCT的中频系数比较法进行了对比实验。实验结果表明这种方法运算速度快并且具有很好的鲁棒性。
基于LU分解的稀疏目标定位算法
赵春晖, 许云龙, 黄辉
2013, 35(9): 2234-2239. doi: 10.3724/SP.J.1146.2012.01527  刊出日期:2013-09-19
关键词: 无线传感器网络, 目标定位, 压缩感知, LU分解
针对基于orth的稀疏目标定位算法中orth预处理会影响原信号的稀疏性的问题,该文提出一种基于LU分解的稀疏目标定位算法。该算法通过网格化感知区域把目标定位问题转化为压缩感知问题,并利用LU分解法对观测字典进行分解得到新的观测字典。该观测字典有效地满足了约束等距性条件,同时对观测值的预处理过程不影响原信号的稀疏性,从而有效地保证了算法的重建性能,提升了算法的定位精度。实验结果表明,基于LU分解的稀疏目标定位算法的性能远优于基于orth的稀疏目标定位算法,目标的定位精度得到了较大地提升。
一种基于Doolittle LU分解的线性方程组并行求解方法
徐晓飞, 曹祥玉, 姚旭, 陈盼
2010, 32(8): 2019-2022. doi: 10.3724/SP.J.1146.2009.01401  刊出日期:2010-08-19
关键词: Doolittle LU分解, 线性方程组, 并行计算
矩阵方程的快速求解是矩量法计算电大问题的关键,LU分解是求解线性方程组的有效方法。该文详细地分析了Doolittle LU分解过程,基于分解过程的特点,在MPI(Message-Passing interface) 并行环境下,提出了按直角式循环对进程进行任务分配的并行求解方法。实验证明该方法可以有效地减少进程间数据通信量,从而加快计算速度。
格上可撤销的基于身份的适应性安全的加密方案
张彦华, 胡予濮, 江明明, 来齐齐
2015, 37(2): 423-428. doi: 10.11999/JEIT140421  刊出日期:2015-02-19
关键词: 密码学, 基于身份加密, 用户撤销, , 适应性身份安全
用户撤销是基于身份的加密(IBE)方案在实际应用中所必须解决的问题。Chen等人在ACISP 2012上给出了第1个格上可撤销的基于身份的加密(RIBE)方案,但其只能达到选择性安全。利用Agrawal等人在欧密2010上给出的IBE方案,该文构造出一个格上适应性安全的RIBE方案,从而解决了Chen等人提出的公开问题;进一步指出利用Singh等人在SPACE 2012上给出的块方法,可以有效地缩短该方案的公钥尺寸。
基带采样率内任意带通信号的正交采样
林云松, 黄勇, 肖先赐
1999, 21(3): 296-301.  刊出日期:1999-05-19
关键词: 带通信号; 正交采样; 复包络; 多相滤波器组
提出了一种在基带采样率内对任意带通信号的正交采样技术。载频位于ADC(模/数转换器)基带采样率内的任意带通信号,经1/2抽取和(-1)n调制,再由全通线性多相滤波器内插后,得到其复包络的调制输出XI(n)和XQ(n)。
径向基函数网络的ABS投影学习算法
文新辉, 牛明洁
1996, 18(6): 601-606.  刊出日期:1996-11-19
关键词: 神经网络; 模式识别; 学习算法
Broomhead(1988),Chen(1991)等人提出的RBF网络的学习算法都是基于传统的LMS算法,因此具有一定的局限性。本文提出了一种新的RBF网络的学习算法ABS投影学习算法,它是一种直接的学习算法。计算机模拟的结果表明,它具有学习效率高,识别率高和适用范围广的优点。
基于贝叶斯网络模型的遥感图像数据处理技术
李启青, 马建文, 哈斯巴干, 韩秀珍, 刘志丽
2003, 25(10): 1321-1326.  刊出日期:2003-10-19
关键词: 贝叶斯网络模型; 知识描述; 信息推理; 遥感图像数据
贝叶斯网络是一种不确定性知识的推理和描述技术,针对遥感数据的复杂性和不确定性,该文提出了一种基于贝叶斯网络模型的遥感数据推理和描述技术。文中利用 2002年春季中-日亚洲沙尘暴项目的土地利用数据(LU),沙尘监测数据(TSP),卫星 AVHRR时间序列 LST/Albedo数据,采用贝叶斯网络模型进行了知识描述和信息推理预测实验,取得了较好的效果。
一种求偶图的所有完备匹配算法
蒋建明, 陈立东, 张良震
1992, 14(3): 281-285.  刊出日期:1992-05-19
关键词: 图论及其应用; 偶图; 完备匹配; 许配树
求给定偶图的所有完备匹配问题在LSI/VLSI的布图设计方面有着重要的应用。本文提出了一种求解这一问题的算法。(1)提出了许配树的概念并讨论了其性质;(2)证明了任意一棵许配树T(xi)对应于给定偶图的所有完备匹配的定理;(3)给出了求给定偶图的所有完备匹配的算法。本算法已在BST 386 CAD工作站上用C语言实现。运行结果证明了算法的正确性。算法已作为正在研充的VLSI积木块布图设计系统中的一个模块。
有源网络不定导纳矩阵的一般k阶余因式的拓扑表达式
黄汝激
1985, 7(2): 81-91.  刊出日期:1985-03-19
本文提出并证明了有源网络不定导纳矩阵的一般k阶余因式的两个拓扑表达式(A)和(B)。表达式(A)是W.K.Chen于1965年给出的一、二、三阶和特殊k阶余因式的拓扑表达式的统一和推广。表达式(B)表明,存在另一个有源网络拓扑分析方法正根有向k-树法。
几种可转换环签名方案的安全性分析和改进
王化群, 郭显久, 于红, 彭玉旭
2009, 31(7): 1732-1735. doi: 10.3724/SP.J.1146.2008.00928  刊出日期:2009-07-19
关键词: 环签名;密码分析;可转换性
通过对Zhang-Liu-He (2006),Gan-Chen (2004)和Wang-Zhang-Ma (2007)提出的可转换环签名方案进行分析,指出了这几个可转换环签名方案存在可转换性攻击或不可否认性攻击,即,环中的任何成员都能宣称自己是实际签名者或冒充别的成员进行环签名。为防范这两种攻击,对这几个可转换环签名方案进行了改进,改进后的方案满足可转换环签名的安全性要求。
  • 首页
  • 上一页
  • 1
  • 2
  • 末页
  • 共:2页