2004, 26(10): 1620-1625.
刊出日期:2004-10-19
关键词:
信息隐藏; 数字水印; LU分解
该文提出了一种新的基于矩阵LU分解的数字水印算法。该方法首先将数字图像的非负矩阵表示转化为G-对角占优矩阵,再进行LU分解,通过量化函数进行数字水印的嵌入,恢复水印时不需要原始图像。将矩阵的LU分解数字水印算法与DCT的中频系数比较法进行了对比实验。实验结果表明这种方法运算速度快并且具有很好的鲁棒性。
2013, 35(9): 2234-2239.
doi: 10.3724/SP.J.1146.2012.01527
刊出日期:2013-09-19
针对基于orth的稀疏目标定位算法中orth预处理会影响原信号的稀疏性的问题,该文提出一种基于LU分解的稀疏目标定位算法。该算法通过网格化感知区域把目标定位问题转化为压缩感知问题,并利用LU分解法对观测字典进行分解得到新的观测字典。该观测字典有效地满足了约束等距性条件,同时对观测值的预处理过程不影响原信号的稀疏性,从而有效地保证了算法的重建性能,提升了算法的定位精度。实验结果表明,基于LU分解的稀疏目标定位算法的性能远优于基于orth的稀疏目标定位算法,目标的定位精度得到了较大地提升。
2010, 32(8): 2019-2022.
doi: 10.3724/SP.J.1146.2009.01401
刊出日期:2010-08-19
矩阵方程的快速求解是矩量法计算电大问题的关键,LU分解是求解线性方程组的有效方法。该文详细地分析了Doolittle LU分解过程,基于分解过程的特点,在MPI(Message-Passing interface) 并行环境下,提出了按直角式循环对进程进行任务分配的并行求解方法。实验证明该方法可以有效地减少进程间数据通信量,从而加快计算速度。
2015, 37(2): 423-428.
doi: 10.11999/JEIT140421
刊出日期:2015-02-19
用户撤销是基于身份的加密(IBE)方案在实际应用中所必须解决的问题。Chen等人在ACISP 2012上给出了第1个格上可撤销的基于身份的加密(RIBE)方案,但其只能达到选择性安全。利用Agrawal等人在欧密2010上给出的IBE方案,该文构造出一个格上适应性安全的RIBE方案,从而解决了Chen等人提出的公开问题;进一步指出利用Singh等人在SPACE 2012上给出的块方法,可以有效地缩短该方案的公钥尺寸。
1999, 21(3): 296-301.
刊出日期:1999-05-19
提出了一种在基带采样率内对任意带通信号的正交采样技术。载频位于ADC(模/数转换器)基带采样率内的任意带通信号,经1/2抽取和(-1)n调制,再由全通线性多相滤波器内插后,得到其复包络的调制输出XI(n)和XQ(n)。
1996, 18(6): 601-606.
刊出日期:1996-11-19
关键词:
神经网络; 模式识别; 学习算法
Broomhead(1988),Chen(1991)等人提出的RBF网络的学习算法都是基于传统的LMS算法,因此具有一定的局限性。本文提出了一种新的RBF网络的学习算法ABS投影学习算法,它是一种直接的学习算法。计算机模拟的结果表明,它具有学习效率高,识别率高和适用范围广的优点。
2003, 25(10): 1321-1326.
刊出日期:2003-10-19
贝叶斯网络是一种不确定性知识的推理和描述技术,针对遥感数据的复杂性和不确定性,该文提出了一种基于贝叶斯网络模型的遥感数据推理和描述技术。文中利用 2002年春季中-日亚洲沙尘暴项目的土地利用数据(LU),沙尘监测数据(TSP),卫星 AVHRR时间序列 LST/Albedo数据,采用贝叶斯网络模型进行了知识描述和信息推理预测实验,取得了较好的效果。
1992, 14(3): 281-285.
刊出日期:1992-05-19
求给定偶图的所有完备匹配问题在LSI/VLSI的布图设计方面有着重要的应用。本文提出了一种求解这一问题的算法。(1)提出了许配树的概念并讨论了其性质;(2)证明了任意一棵许配树T(xi)对应于给定偶图的所有完备匹配的定理;(3)给出了求给定偶图的所有完备匹配的算法。本算法已在BST 386 CAD工作站上用C语言实现。运行结果证明了算法的正确性。算法已作为正在研充的VLSI积木块布图设计系统中的一个模块。
1985, 7(2): 81-91.
刊出日期:1985-03-19
本文提出并证明了有源网络不定导纳矩阵的一般k阶余因式的两个拓扑表达式(A)和(B)。表达式(A)是W.K.Chen于1965年给出的一、二、三阶和特殊k阶余因式的拓扑表达式的统一和推广。表达式(B)表明,存在另一个有源网络拓扑分析方法正根有向k-树法。
2009, 31(7): 1732-1735.
doi: 10.3724/SP.J.1146.2008.00928
刊出日期:2009-07-19
关键词:
环签名;密码分析;可转换性
通过对Zhang-Liu-He (2006),Gan-Chen (2004)和Wang-Zhang-Ma (2007)提出的可转换环签名方案进行分析,指出了这几个可转换环签名方案存在可转换性攻击或不可否认性攻击,即,环中的任何成员都能宣称自己是实际签名者或冒充别的成员进行环签名。为防范这两种攻击,对这几个可转换环签名方案进行了改进,改进后的方案满足可转换环签名的安全性要求。
- 首页
- 上一页
- 1
- 2
- 下一页
- 末页
- 共:2页