首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
在一个半群中引入了(λμ)-模糊双理想和(λμ)-模糊拟理想的概念,研究了这些理想的基本性质,并给出了它们的一些等价条件。最后,利用(λμ)-模糊双理想和(λμ)-模糊拟理想,刻画了正则半群的特征。  相似文献   

2.
(R)-肾上腺素高产菌株发酵培养基的优化   总被引:1,自引:0,他引:1  
为了充分发挥出突变株的高转化活性及其优良特性,采用响应面试验设计方法优化(R)-肾上腺素高产菌株Kocuria rhizophila(K.rhizophila).H5401的发酵培养基.用Plackett-Burman设计法研究初始发酵培养基中各成分对(R)-肾上腺素产率的影响,筛选出有显著效应的3个因素:甘油、蛋白胨和NH4H2PO4.利用最陡爬坡法逼近最大响应区域.通过Box-Behnken中心组合实验和响应面分析方法确定出3个主要影响因素的最佳浓度.实验结果经过回归分析拟合出1个2次方程,用其预报的最优培养基做摇瓶发酵试验,(R)-肾上腺素产率达61.07%,比优化前提高了24.89%,表明响应面试验设计优化方法有效提高了(R)-肾上腺素的产量,降低了生产成本,为后续放大实验提供依据.  相似文献   

3.
图像变形技术是指将一副图像平滑地变换到另一幅图像的方法,它是一种有用的图像处理方法.本文介绍了一种简单的图像变形技术的原理和算法,并给出了用Matlab实现的代码.  相似文献   

4.
P-集合(packet sets)具有动态特性,它是由内P-集合XF与外P-集合XF构成的集合对(XF,XF)。基于具有内动态特性的信息系统,应用内P-集合,提出(F,F-)-信息概念;讨论(F,F-)-信息的辨识与过滤。给出(F,F-)-粒度与(F,F-)-过滤系数概念,得到(F,F-)-信息辨识方法与辨识准则,以及(F,F-)-信息过滤定理与过滤准则,并给出(F,F-)-信息的辨识-过滤应用。(F,F-)-信息辨识与过滤的讨论结果为研究具有内动态现象的信息过滤-发现提供了一种新方法。  相似文献   

5.
对于规则的(3,4)-CNF公式F,公式F对应的因子图GF恰好是一个(3,4)-双向正则二部图.利用正则二部图的有关性质,证明了对于任意的(3,4)-CNF公式F,若其对应的因子图GF能够被划分为两个(3,2)-双向正则二部图,则F是可满足的.  相似文献   

6.
模糊蕴涵在模糊逻辑和近似推理领域中发挥着十分重要的作用,模糊蕴涵的构造是相关领域中的重要研究课题。基于模糊蕴涵[I]和聚合算子[A]构造出[(I,A)]-算子,研究[(I,A)]-算子成为模糊蕴涵的条件,其次研究[(I,A)]-蕴涵包括分配性和输入性在内的一些基本性质。  相似文献   

7.
8.
SignalTapⅡ是系统级调试工具,它允许设计者通过下载电缆在PLD运行期间监视内部信号,观察这些信号的波形.Nios(R)Ⅱ嵌入式处理器是ALTERA一款通用的RISC结构的CPU,设计灵活,功能强大.在Nios(R)Ⅱ设计中应用SignalTapⅡ,能够为设计提供SOPC设计的实时可视性,可大大减少调试、验证过程花费的时间.  相似文献   

9.
现如今已提出了多种个性化的隐私保护算法,这些隐私保护算法大多是针对静态数据的,而动态新增数据集和原始匿名数据集的同步更新是一个亟待解决的问题。建立一种在(αk)-匿名数据基础上的增量更新方法,对于每个元组计算语义贴近度并选择合适的等价类进行元组更新,使得最终动态更新后的数据也满足(αk)-匿名。算法分析及仿真实验结果表明,算法以较小的信息损失和执行时进行数据动态更新。  相似文献   

10.
《微型机与应用》2018,(1):52-56
(k,δ,a_i)-匿名模型是轨迹数据发布中保护数据隐私的一种k-匿名方法。该匿名模型需要满足所发布的轨迹数据库中任意轨迹在其半径为δ的圆柱内被重新标识出的概率不大于1/k,并且每个等价类中同一时刻处于同一敏感等级的轨迹数不超过k/l。然后从匿名数据库的可用性和安全性两方面与经典模型——(k,δ)-匿名模型进行了比较分析,实验结果表明,随着δ的增大,(k,δ,a_i)-模型与(k,δ)-模型在可用性方面越来越相似,但(k,δ,a_i)-模型比(k,δ)-模型的敏感性差异更大,因此,(k,δ,a_i)-模型安全性更高。  相似文献   

11.
一个新的广义(k,n)-门限密钥方案   总被引:1,自引:0,他引:1  
任平安  马建蜂 《计算机工程》2005,31(3):43-44,71
1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的群体参与才能进行。该文考查了此类情形,将(k1,n1;k2,n2;…;k1,n1)-门限方案加以推广,提出了更为一般的k-(k1,n1,k2,n2;…;k1,n)-门限方案及其实现方法。  相似文献   

12.
iCoupler(R)数字隔离技术及其应用   总被引:1,自引:0,他引:1  
介绍了基于iCoupler(R)技术的数字隔离器的内部结构、功能特点及其在CAN总线、RS-232和RS-485中的应用.  相似文献   

13.
Godel语言是在Prolog语言基础上发展而来的一种新型逻辑程序设计语言。本文基于类型一阶谓词逻辑的模型论,阐明了Godel语言的说明性语义,为该语言的实现模型奠定了一定的理论基础。  相似文献   

14.
提出了一种不确定R(o)ssler系统自适应投影同步方法.基于Lyapunov稳定性理论,设计了非线性自适应控制器,该控制器可使得驱动系统和具有未知参数的响应系统达到同步,并且可以辨识出响应系统的未知参数.数值模拟验证了所提方案的有效性.  相似文献   

15.
王超  罗玲 《测控技术》2007,26(1):68-71
基于Cedrat公司FLUX(R)软件的仿真环境,建立了永磁无刷电机的仿真模型,对比研究了辅助凹槽深度、宽度及数目对电机齿槽转矩的影响,为永磁无刷电机齿槽转矩抑制提供了一定依据.  相似文献   

16.
受订货批量和库容限制的购买商向单供应商采购单种产品,以其相邻两次订货间单位时间期望总成本最小为目标建立(R,Q)策略优化模型.针对均匀分布需求给出求解方法,结合算例从资源约束、成本参数及需求特征3个方面进行敏感性分析.将随机需求与资源约束下的安全库存与订货批量进行联合优化,克服已有(R,Q)策略研究将一定时期随机需求期望值默认为最优采购总量,并由此计算订货费、货物成本及缺货成本的不足,可为供应商的选择提供依据。  相似文献   

17.
随着网络技术的快速发展,大量在线社会网络的建立和使用,越来越多的人参加到社会网络中分享和交流信息,而在这种交互过程中,会产生大量的数据。这些数据中有些是用户个人生活领域中不愿意别人知道的事情,可以认为它们是用户的隐私。社会网络数据发布的隐私保护成为新兴的研究课题。本文提出了应用于社会网络的(α,k)-匿名方法,采用基于聚类的方法,对节点的属性及节点之间的关系进行保护。每个聚类中的节点数至少为k个,并且聚类中任一敏感属性值相关的节点的百分比不高于α。理论分析和实验结果表明,基于社会网络的(α,k)-匿名方法能在信息损失尽可能小的情况下有效地保护隐私。  相似文献   

18.
随着网络技术的快速发展,大量在线社会网络的建立和使用,越来越多的人参加到社会网络中分享和交流信息,而在这种交互过程中,会产生大量的数据.这些数据中有些是用户个人生活领域中不愿意别人知道的事情,可以认为它们是用户的隐私.社会网络数据发布的隐私保护成为新兴的研究课题.本文提出了应用于社会网络的(a,k)-匿名方法,采用基于聚类的方法,对节点的属性及节点之间的关系进行保护.每个聚类中的节点数至少为k个,并且聚类中任一敏感属性值相关的节点的百分比不高于a.理论分析和实验结果表明,基于社会网络的(a,k)-匿名方法能在信息损失尽可能小的情况下有效地保护隐私.  相似文献   

19.
基于R(o)ssler系统的三维混沌序列设计了一种既改变像素位置又改变像素灰度值的图像加密方法.使用R(o)ssler三维混沌序列中的任意两维混沌序列控制像素的旋转与置换,剩下的一维序列变换像素的灰度.并且在R(o)ssler混沌加密密钥的基础上,增加了置乱密钥,提升了密钥空间,方便了密钥管理.对比Chebyshev映射实现的空域复合加密方法,仿真实验表明该加密方案加密时间短、效率高、安全性好且易于实现.  相似文献   

20.
(α, k)-匿名模型未考虑敏感属性不同取值间的敏感性差异,不能很好地抵御同质性攻击。同时传统基于泛化的实现方法存在效率低、信息损失量大等缺点。为此,提出一种基于敏感性分级的(αi, k)-匿名模型,考虑敏感值之间的敏感性差异,引入有损连接思想,设计基于贪心策略的(?i, k)-匿名聚类算法。实验结果表明,该模型能抵御同质性攻击,是一种有效的隐私保护方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号