首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15篇
  免费   5篇
  国内免费   4篇
无线电   1篇
自动化技术   23篇
  2022年   2篇
  2020年   1篇
  2019年   1篇
  2015年   2篇
  2014年   1篇
  2012年   1篇
  2010年   2篇
  2009年   4篇
  2008年   2篇
  2007年   5篇
  2006年   2篇
  2004年   1篇
排序方式: 共有24条查询结果,搜索用时 15 毫秒
11.
黑白二次分配问题   总被引:1,自引:0,他引:1  
二次分配问题QAP(quadratic assignment problem)的变种问题是当前的研究热点.实际应用中存在一类不能用QAP及其现有变种描述的问题,该类问题在QAP问题的基础上增加了额外的约束条件:将设备分为黑白两色,其中白色设备要求与至少一个黑色设备的距离不超过预定阈值.文章将之定义为黑白二次分配问题BWQAP(Black and White QAP).文章首先分析了它的计算复杂性,指出该问题是NP-难解问题,不存在ε-近似度的多项式时间近似算法(ε>O).同时证明了其可行解的存在性与黑白图上的支配集问题等价,也属于NP-难解问题.为了能在可接受的时间内得到大规模实例质量可接受的近似解,提出了一种求解BWQAP的启发式算法GFO.该算法利用QAP现有算法得到初始解,然后利用局部搜索策略完成解的可行化和优化.大量实验表明,该启发式算法能够有效地求解BWQAP问题的实例.  相似文献   
12.
田园  黄鑫  李明楚 《信息与控制》2022,51(5):554-565
建立基于凸优化方法重构矩阵信号X=[x1,…,xn]的一组充分条件,X具有列稀疏性和平坦性的结构特征,即每个列向量xj至多具有s个非零分量、同时所有列向量的l1范数具有相同数值。所采用的矩阵范数是|||X|||1≡maxj|xj|1。工作分两部分,第一部分分别对无观测误差和有观测误差的情况,针对求解min-|||·||...  相似文献   
13.
对网格中的授权概念及授权过程涉及的主要理论模型和算法参数,进行全面地阐述,然后给出一个网格的分布式授权框架,框架对授权按层次划分为信任管理、策略管理、权限管理、授权机制与协议管理,授权请求管理,对各层分工也有明确描述。结合当前信任管理概念与框架的对比分析,表明框架的功能划分使各层实现技术的研究更具针对性,同时便于从整体上把握授权各环节,理顺建立授权机制的思路。  相似文献   
14.
针对具有相位稀疏性约束的信号重构问题,建立一种投影/迭代型求解算法。相关实际问题出现于材料科学领域某些新近的研究工作中。不同于以往的相位重构问题,该问题仅对相位而非振幅具有稀疏性约束,因此除通用型算法外不能借助现有针对稀疏性约束的算法来求解。对所建立的算法给出了理论分析,证明了其正确性和基本的收敛性质。通过数值仿真检验了该算法的收敛性、误差稳定性和对参数的敏感性,并给出该算法对基于电磁散射谱计算光电薄膜微结构缺陷问题的应用实例。  相似文献   
15.
基于Sniffer技术的隐蔽通信原理检测及防范   总被引:1,自引:0,他引:1  
从研究隐蔽通信的角度出发,介绍了一种基于Sniffer原理的隐蔽通信技术,提出了检测与防范这种隐蔽通信的方法,并对隐蔽通信的发现方法进行了讨论。  相似文献   
16.
耿晶石  李明楚 《计算机工程》2007,33(22):187-189
在网格环境中,一致的安全策略是服务请求方和服务提供方能够成功交互的基础。该文提出的安全策略协商代理主要完成安全任务执行过程中的安全策略协商,是安全系统成功完成安全任务的基础。对于策略协商代理的系统结构以及策略解析模块、冲突检测模块、策略评估模块以及协商策略库模块等各个主要功能模块给出了详细的阐述。  相似文献   
17.
构造一个具有自恢复能力和抵御合谋攻击能力的组群密钥发布协议,该协议特别适合于高度易失传输环境,例如无线传感器网络.基本方法是在时域上应用拉格朗日插值技术实现秘密分割—重构方案.本文精确叙述了该类协议应满足的安全性质,证明了该构造满足所要求的安全性质,分析了它对计算、存储及带宽资源的要求,并给出分别针对带宽和存储量的两种优化改进方案.论文还讨论了协议的参数选择问题.  相似文献   
18.
主动秘密共享方案就是在不改变所隐藏的秘密的情况下,通过周期性的更新参与者手中的秘密份额而实现对秘密信息的保护.但是,现存的主动秘密共享方案都是应用于一般性的文本秘密中.提出一种应用在图像领域的主动秘密共享方案,实现了在不改变秘密图像的情况下,定期更新参与者手中的秘密份额图像的目标.同时,该方案也是基于(k,n)门限的可逆的秘密图像共享方案.任何k个参与者都可以通过合作无损的重构出秘密图像和伪装图像,但少于k个参与者不能得到关于秘密图像的任何信息.通过实验证明,本方案成功实现了上述的特性.  相似文献   
19.
赵辉  李明楚 《计算机工程》2008,34(24):175-176
网格环境下多用户参与的协同计算是网格计算的重要应用方向。网格计算的复杂性导致网格安全需求复杂。该文提出一种基于虚拟组织的网格计算多用户协同关系描述模型,在其基础上构建网格安全需求分析模型,实现了网格环境下多用户协同计算的安全需求形式化描述,把网格协同计算环境下的不同安全需求统一在同一种理论体系中。  相似文献   
20.
针对现有水印算法大多无法准确定位并恢复被篡改区域的问题,兼顾水印嵌入容量和安全性,提出了一种安全的变容量恢复水印算法.该算法首先将原始图像分成纹理块和平滑块,纹理块除了保存常规信息外,还保存了"细节"信息,不同块将根据自身特点产生不同长度的"复合水印".所谓"复合水印"是指水印由认证水印和信息水印构成,其中认证水印用于检测篡改区域,信息水印用于恢复图像.然后采用新提出的"3级秘钥嵌入方案"(three level secret-key embedding scheme,TLSES)将图像块的"复合水印"随机嵌入在其他图像块中,再利用"3级篡改检测方案"(three level tamper detection scheme,TLTDS)定位被篡改图像块并进行恢复.实验结果表明,所提出的水印算法不仅能够准确检测篡改区域并恢复图像,而且能够有效地抵抗均值攻击和拼贴攻击.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号