2007, 29(10): 2508-2511.
doi: 10.3724/SP.J.1146.2006.00310
刊出日期:2007-10-19
论文研究了新近提出的Liu混沌系统(2004)的模糊反馈同步方法。Liu混沌系统结构不同于以往的连续混沌系统,本文基于T-S(Takagi-Sugeno)模糊模型重构了Liu混沌系统;然后用Lyapunov理论和反馈同步的思想推导了两个重构的Liu系统同步的稳定性条件,并给出了误差系统以衰减率全局渐近稳定的充分条件;最后基于LMI方法进行了仿真实验。良好的仿真结果验证了本文算法的有效性和快速性。
1990, 12(4): 436-439.
刊出日期:1990-07-19
关键词:
信号处理系统; 可靠性; 故障
(n,F,k)系统由n个单元组成,当且仅当大于F个单元发生故障,或者k个或k个以上相邻单元发生故障,则系统失效本文提出了(n,F,k)系统可靠性的一般计算公式,并给出该系统可靠性的上下界。
2015, 37(7): 1626-1632.
doi: 10.11999/JEIT141433
刊出日期:2015-07-19
分类是一种监督学习方法,通过在训练数据集学习模型判定未知样本的类标号。与传统的分类思想不同,该文从影响函数的角度理解分类,即从训练样本集对未知样本的影响来判定未知样本的类标号。首先介绍基于影响函数分类的思想;其次给出影响函数的定义,设计3种影响函数;最后基于这3种影响函数,提出基于影响函数的k-近邻(kNN)分类方法。并将该方法应用到非平衡数据集分类中。在18个UCI数据集上的实验结果表明,基于影响函数的k-近邻分类方法的分类性能好于传统的k-近邻分类方法,且对非平衡数据集分类有效。
2021, 43(4): 892-899.
doi: 10.11999/JEIT191046
刊出日期:2021-04-20
针对移动边缘计算(MEC)中用户的卸载任务及卸载频率可能使用户被攻击者锁定的问题,该文提出一种基于k-匿名的隐私保护计算卸载方法。首先,该方法基于用户间卸载任务及其卸载频率的差异性,提出隐私约束并建立基于卸载频率的隐私保护计算卸载模型;然后,提出基于模拟退火的隐私保护计算卸载算法(PCOSA)求得最优的k-匿名分组结果和组内各任务的隐私约束频率;最后,在卸载过程中改变用户原始卸载频率满足隐私约束,最小化终端能耗。仿真结果表明,PCOSA算法能找出用户所处MEC节点下与用户卸载表现最相近的k个用户形成匿名集,有效保护了所有用户隐私。
2018, 40(9): 2281-2286.
doi: 10.11999/JEIT171021
刊出日期:2018-09-01
对于一个平面图G实施扩3-轮运算是指在G的某个三角形面xyz内添加一个新顶点v,使v与x, y, z均相邻,最后得到一个阶为|V(G)|+1的平面图的过程。一个递归极大平面图是指从平面图K4出发,逐次实施扩3-轮运算而得到的极大平面图。 所谓一个(k,l)-递归极大平面图是指一个递归极大平面图,它恰好有k个度为3的顶点,并且任意两个3度顶点之间的距离均为l。该文对(k,l)-递归极大平面图的存在性问题做了探讨,刻画了(3,2)-及(2,3)-递归极大平面图的结构。
1988, 10(1): 80-84.
刊出日期:1988-01-19
本文介绍一种K波段宽频带同轴波导转换器。该器件在12.4至18GHz频宽内,电压驻波比小于1.1,插入损耗小于0.1dB。实验结果与理论计算相一致。
1990, 12(6): 593-599.
刊出日期:1990-11-19
关键词:
图论; 有向图; K边连通有向图
本文研究了以最小边集扩充一个任意有向图为K边连通有向图这一优化问题。提出了一个复杂度O(|V|5)的有效算法。该算法为可靠网络的计算机辅助设计打下了基础。
1991, 13(6): 583-589.
刊出日期:1991-11-19
关键词:
K边连通扩充; 边交换; 边替代
本文研究了以最小或近似最小权值的边集扩充一个任意无向加权图为K边连通图,文中给出了一个近似算法,为网络的可靠性设计和改建提供了一个新方法。
1991, 13(3): 242-249.
刊出日期:1991-05-19
本文应用有向超图理论提出了线性系统不定参数矩阵Y的一般k阶余因式Y(ii)的两个k超连接表达式,并根据它导出了Y(ii)的一个分解定理。应用该定理容易对任意线性大系统进行多层撕裂和分析。这是一种新的多层拓扑分析方法,它可以扩大一台计算机所能拓扑分析的系统规模。
2002, 24(2): 276-279.
刊出日期:2002-02-19
该文给出了一个基于离散对数的动态(k,n)一门限方案,它具有下述特点:(1)每个成员的子密钥可无限制地多次使用;(2)能够确认欺骗者;(3)当某个成员的子密钥泄密时,系统只须为该成员重新分配子密钥而不必更改其它成员的子密钥;(4)系统可以很方便地增加或删除一个成员;(5)恢复系统密钥时,采用并行过程。
- 首页
- 上一页
- 1
- 2
- 3
- 4
- 5
- 下一页
- 末页
- 共:35页