首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
十一、大型资料集之丛集化 大型数据分析是数据/知识探勘领域的一个重镇,因此丛集方法的使用也被要求要能应用在这些大型数据的处理上.许多传统丛集法(例如:K-means)在处理大型数据上颇受青睐,但是在应付高维度数据关系的分析时却捉筋见肘.  相似文献   

2.
五、图形理论式丛集法 依据图形理论的观念与性质,使它非常适合用来描述丛集化的问题.图形理论也可被用在非阶层式的丛集里,例如Zahn的丛集算法利用侦测协调性的方式,放弃那些在最小展开树(minimum spanningtree,MST)中存有矛盾的边界.  相似文献   

3.
张雪 《电子技术》2023,(3):208-209
阐述人工智能与环境艺术设计的特点,人工智能环境下的设计思维创新,人工智能在环境艺术设计中的审美维度,包括多模态感知的审美感知形态、以认知计算构建为核心的审美意象建模方法、虚拟与现实相互转换的表达。  相似文献   

4.
肖龙  华云  王雁涛 《通信技术》2008,41(1):127-128,148
数据加密、数字签名方案是保障通讯数据真实可靠的关键.文中提出了一个基于环Zn上圆锥曲线公钥密码体系的新型数字签名方案,并给出了该数字签名方案的数值模拟.该方案综合利用了大数分解的困难性和有限群上计算离散对数的困难性,从而增强了该数字签名方案的安全性.  相似文献   

5.
一个具有完善零知识特性的可转换不可否认签名方案   总被引:4,自引:0,他引:4  
提出了一个新的可转换不可否认签名方案,它将E1Gamal加密形式和E1Gamal签名方程有机地结合起来,利用完善零知道参数,使得签名证实/否认协议具有完善零知识特性。伪造签名的困难性等价于伪造E1Gamal*签名,新方案的签名很容易转换成自验证签名和指定证实者签名。  相似文献   

6.
利用弱困难性假设构造强安全的加密系统在基于身份的加密( Identity-Based Encryption ,IBE)中具有重要的理论与实际意义。本文基于弱困难性的判定性双线性Diffie-Hellman假设,构造了一个对于选择明文攻击安全的匿名的身份加密方案,解决了利用弱困难性假设构造强安全的基于身份加密系统的问题,同时也解决了基于身份的加密系统的隐私保护问题。与现有的基于较强困难性假设的方案相比,新方案实现的条件更容易满足,可以公开验证而且效率更高。  相似文献   

7.
本文提出的测试阵列法诊断PLA故障充分利用了PLA本身固有的可编程特点来达到简化测试的困难性。所有上升、下降延时故障、各类逻辑故障全部可以检测,并且对延时故障和交叉点故障具有定位功能。  相似文献   

8.
丛集算法之常见应用 一、旅行业务员的问题(traveling salesman problem, TSP) TSP问题是非常著名的NP-complete问题,也几乎是每个算法课程都会谈论到的议题.  相似文献   

9.
王敏琦  胡庆 《半导体光电》2004,25(2):119-123
通过对光波长转换技术及其核心单元OTU的介绍,讨论了光波长转换技术在波分复用(WDM)网络和下一代网络(NGN)中的主要作用.  相似文献   

10.
现有的可公开验证的匿名基于身份的加密(Identity-Based Encryption,IBE)机制声称解决了在静态困难性假设之上构造紧的选择密文安全的IBE机制的困难性问题.然而,本文发现,由于该机制的密文不具备防扩展性,使得任何敌手可基于已知的有效密文生成任意消息的合法加密密文,导致该机制无法满足其所声称的选择密文安全性.我们根据不同的密文相等判定条件分别提出两种方法对原始方案的安全性进行了分析,同时在分析基础上指出原始安全性证明过程中所存在的不足.  相似文献   

11.
冯涛  梁一鑫 《通信学报》2012,33(Z1):58-69
利用双线性群,在代理重签名机制和盲签名机制的基础上,提出了一个有效的无证书盲代理重签名方案。方案中解决了密钥托管问题及证书管理带来的额外开销,同时实现了代理者在签名转换中消息隐私特性。基于NGBDH问题和Many-NGBDH的困难性,证明了新方案具有能够抵抗伪造攻击的特性。该方案满足正确性和消息盲性。  相似文献   

12.
李坤  黎明  陈昊 《电子学报》2014,42(2):383-390
进化算法困难性是进化计算研究领域的重要分支,旨在研究进化算法的性能表现与优化问题特性之间的联系,其目的是利用有限信息估计进化算法在求解优化问题时的性能表现.本文主要介绍进化算法困难性研究的几种典型方法及近年来的研究进展,主要包括适应值—距离模型、适应值曲面模型、曲面自动机模型、最优吸引子理论和基因关联模型等六种分析优化问题难度的理论,以及相应的八种难度指标.此外,本文还通过对比分析指出现有方法存在的优缺点,并展望了该领域未来的发展趋势.  相似文献   

13.
为了测量海底自然电场产生的微弱信号,提出一种基于STM32的海底自然电位法检测系统.该系统以微弱信号的检测为核心,采用仪表运放对微弱信号进行放大处理,经AD转换后传输给单片机,单片机将采集的数据进行处理后通过串口输出,可以方便地查看测量结果.经实验验证,可以在海底热液硫化物矿体勘探中得到成功应用.  相似文献   

14.
针对晶体时钟振荡器输出频率易受外界温度变化影响的特点,设计了以MSP430F4618单片机为控制核心的恒温晶体振荡器.将高精度负温度系数热敏电阻作为传感器对晶体温度进行采样,并采用精密放大器IAN330芯片对晶体温度变化差值信号进行转换并输出至控制核心.输出的信号经12位A/D转换后进行数字PID增量控制运算得到控制量增量,再通过12位D/A转换输出至DRV593芯片驱动半导体制冷片(TEC)对晶体温度进行控制,并循环该过程使晶体振荡器的工作温度保持稳定.  相似文献   

15.
通过分析电信运营商业务支撑系统安全审计软件关联分析技术的重要性和困难性,提出了小概率关联分析的解决思路,阐述了小概率关联分析模型的原理、设计方法、实现步骤和实际效果.  相似文献   

16.
利用MATLAB中的Simulink对OFDM系统进行建模仿真,并通过代码转换对其发送端的核心算法生成DSP代码,经编译、链接、加载后在DSP目标板运行.OFDM符号由DSP板的输出接口输出,经D/A转换及放大后送入传输信道.在示波器上观测到OFDM时域符号波形与理论波形及仿真波形三者一致,验证了通过Simlink对系统DSP代码转换生成的正确性.  相似文献   

17.
格上基于盆景树模型的环签名   总被引:4,自引:0,他引:4  
基于格上SIS(Short Integral Solution)问题的困难性假设,在盆景树模型下,利用盆景树签名构造了一个格上的环签名。环签名的安全性是基于格上SIS问题的困难性。方案实现了签名者身份的完全匿名性,在标准模型下(无随机预言机)证明环签名方案满足存在性不可伪造。  相似文献   

18.
作为自动交换全光网络中的核心器件,全光波长转换器的实用化研究一直是目前的热点问题.基于半导体激光器实现波长转换的理论模型,利用速率方程讨论了光子寿命对不同半导体激光器实现波长转换特性的影响.通过两组实验,验证了具有不同光子寿命的光纤光栅外腔半导体激光器(FBG-ECL)和分布反馈半导体激光器(DFB-LD),在实现波长转换速率及消光比等方面的差异,实验结果和仿真基本吻合.得出结论:优化半导体激光器结构,减小光子寿命对实现高速全光波长转换有重要参考价值.  相似文献   

19.
本文根据通信车中各用电设备的用电特点,设计了以PLC为控制核心、以触摸屏为人机交互界面的配电机柜.通过传感器,实现电压、电流信号的采集.通过A/D转换模块,将传感器输出的模拟信号转换为PLC能识别的数字信号.通过触摸屏,实现各信号的实时显示及各用电设备的开关控制.  相似文献   

20.
本文叙述了普通标准丝锥攻丝高韧性金属材料的困难性和存在的问题,针对该种金属材料的机加工特性,对丝锥材料的选择及其结构形式进行了改进设计和试验,并提出了攻丝加工的工艺参数和相应措施.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号