首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
本文从多项式的零点分布入手,通过设定由多项式的系数的简单四则运算组成的判别式,由其符号来判断零点的范围,从而得到多项式的正性和凸性条件。  相似文献   

2.
采用一种凸多项式代替模糊熵中的香农函数,提出了基于凸多项式模糊 图象阈值方法,以颗粒图象为应用实例,对其进行了验证。实验结果表明,该算法对颗粒图象的分割十分有效。  相似文献   

3.
本文应用符号(文字)系数多项式的安全判别系统来研究四元齐次多项式或三元非齐次多项式的正半定性质,我们采用计算机代数软件MAPLE和图形软件,将整个平面划分成有限个区域,有每个区域里通过代表确定多项式的正定性质。本方法直观,可靠,易于理解,并有助于对多项工的进一步研究,本文给出一个具有实例。  相似文献   

4.
有理数域上二元多项式正半定性的判定   总被引:2,自引:2,他引:2  
(1)对符号系数多项式的根的分类经出了完全的判别系统,本文利用(1)的结果,给出有理数域上二元多项式正定性的完全判别方法,其有效性已在计算机实现中得到验证。  相似文献   

5.
研究高功率放大器自适应预失真的过程中,为了提高自适应算法的收敛度和稳定度,在传统预失真技术的基础上,提出了一项凸优化算法的多项式预失真技术.利用内点算法来解决凸优化问题,避免了传统RLS算法中对自相关矩阵的求逆运算,提高了数值的稳定性,并且降低了运算的复杂性,提高了运算速度且具有良好的收敛精度.最后,以双音信号为例进行仿真,结果表明,改进算法对邻带交调(ACLR)的抑制至少有5dB的改善,证明改进算法的优越性.  相似文献   

6.
本文给出判定二元多项式性态的一种自动化方法,其有效性已在计算机实现中得到验证。  相似文献   

7.
有限域F2n上的2类正形置换多项式研究   总被引:1,自引:0,他引:1       下载免费PDF全文
研究有限域 上的正形置换多项式,针对有限域 上2d-1次和2d次正形置换多项式存在性的问题,利用同余类知识和有限域上乘积多项式的次数分布规律,分析其原因并给出有限域 上2d-1次正形置换多项式不存在和2d次正形置换多项式存在的判定结果。  相似文献   

8.
通过分析Bezier曲面局部凸的充要条件与控制顶点网格形状的关系,在几何上将网格的形状与曲面的凸性之间建立联系,导出Bezier曲面局部凸的几个充要条件。将凸性分析的结论应用到Bezier曲面拼接中,得到Bezier曲面保凸拼接的条件,并且证明带有公共边界线的两个局部凸Bezier曲面的Cn(n≥1)拼接后,仍然是凸的且凸性相同。最后,给出几个三次Bezier曲面保凸拼接实例。  相似文献   

9.
利用形状参数构造保凸插值的双曲多项式B样条曲线   总被引:4,自引:1,他引:4  
把一个参数化的奇异多边形与双曲多项式B样务按某一个因子调配,可自动生成带形状参数且插值给定平面点列的C^2(或G^1)连续的双曲多项式B样条曲线.把这一曲线的曲率符号函数写为Bernstein多项式形式,并利用Bernstein多项式的非负性条件,得到形状参数的合适取值来保证样条曲线对插值点列的保凸性.此方法简单、方便,无需解方程组或迭代计算,生成的插值曲线具有较均匀的曲率.大量实例验证了算法的正确与有效.  相似文献   

10.
苗原  李春文 《自动化学报》1998,24(4):539-542
研究了多元齐次多项式的定号性.利用齐次多项式的特殊性以及计算机的高速运算能力,构造了一个数值判别算法,并证明了这一算法在概率意义上的正确性.这一算法已经被编程实现应用于三元,四元齐次多项式定号性的判别中.这一算法还可以在构造李亚普诺夫函数时获得应用.  相似文献   

11.
针对数字篡改图像的背景区域和篡改区域都经过模糊的情况,提出了1种基于公共因子提取的模糊篡改检测算法。将图像的线性空间滤波转换成按照行和列方向的一维卷积,通过判断提取出公共因子系数之间的方差来进行篡改检测。该方法特别适用于轻微模糊的情况并且可以同时检测图像的copy_move型篡改。实验说明了该方法对数字图像被动认证的有效性。  相似文献   

12.
可展曲面的保凸分析   总被引:7,自引:1,他引:6  
文中对计算机辅助设计技术中常见的可展面进行了保凸分析,利用该结论可以轻而易举地判别和控制可展面的形状。  相似文献   

13.
张焱  杨庚  陈伟 《微机发展》2010,(2):40-43
针对现有基于ABE广播签名算法的复杂性,提出了一个新的基于属性的广播签名算法。现有的基于ABE的广播网签名算法,每次通信需要传输签名认证所需的线性秘密共享矩阵M,在通信量和用户存储能力上要求很高。该文的基于属性的签名算法是在CP-ABE的基础上发展来的,但此算法使用了新的接入策略,即使用求最大公约数(GCD)的方法取消了对线性秘密共享矩阵M的需求,接收者只需计算3个双线性对即可完成签名认证。此算法降低了通信量和接收者运算复杂度,对某些能量受限的网络,如AdHoc网络,有很好的适应性。  相似文献   

14.
汤剑红 《计算机时代》2012,(6):21-22,24
在求两个数的最大公约数算法的基础上,研究了求多个数的最大公约数的算法,并利用C语言实现了枚举法、辗转相除法和更相减损术三种算法的程序设计。  相似文献   

15.
16.
为了在嵌入式系统中高效实现RSA密钥生成,对密钥生成中涉及的算法做了详细分析.在素性测试之前引入改进的试除法,将大部分奇合数去掉,减少了调用素性测试程序的次数,提高了素数生成的速度.为了更有效地实现最大公约数算法,对Euclid算法和Binary算法进行了时间和空间上的分析比较,最终采用了Euclid算法,最后,根据嵌入式系统的特点对算法进行了优化,有效提高了RSA密钥生成的效率.  相似文献   

17.
This paper studies the expressivity and computational complexity of networks of constraints of topological relations together with convexity. We consider constraint networks whose nodes are regular regions (a regular region is one equal to the closure of its interior) and whose constraints have the following forms: (i) the eight base relations of [12], which describe binary topological relations of containment and adjacency between regions; (ii) the predicate, X is convex. We establish tight bounds on the computational complexity of this language: Determining whether such a constraint network is consistent is decidable, but essentially as hard as determining whether a set of comparable size of algebraic constraints over the real numbers is consistent. We also show an important expressivity result for this language: If r and s are bounded, regular regions that are not related by an affine transformation, then they can be distinguished by a constraint network. That is, there is a constraint network and a particular node in that network such that there is a solution where the node is equal to r, but no solution where the node is equal to s.  相似文献   

18.
In this paper, a criterion for the convex fuzzy mapping is obtained under the condition of upper and lower semicontinuity, respectively. An upper (lower) semicontinuous fuzzy mapping is proved, which convexity is equivalent to weak convexity or B-vexity satisfying a special condition.  相似文献   

19.
In non-smooth optimization a central role is performed by the concept which replaces the gradient. Several notions of generalized differentiability have been introduced and, within these frameworks, some attempts have been made to characterize non-differentiable functions, by different concepts of generalized monotonicity related to the generalized convexity of the functions. Our purpose is to approach this topic by some kinds of generalized monotonicity and convexity of the first order approximation mappings for the functions, suitable from theoretical and computational points of view.  相似文献   

20.
研究了有限域F2上有随机噪声的一组多项式的近似最大公因式问题,提出了基于近似最大公因多项式问题的公钥密码方案。证明了方案的正确性并归约证明了方案的安全性等价于求解近似最大公因式问题,同时讨论了对于该方案可能的攻击方式。通过与现有公钥系统比较,该方案的安全性和可靠性较高,运算速度较快。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号