共查询到20条相似文献,搜索用时 0 毫秒
1.
在一个半群中引入了(λμ)-模糊双理想和(λμ)-模糊拟理想的概念,研究了这些理想的基本性质,并给出了它们的一些等价条件。最后,利用(λμ)-模糊双理想和(λμ)-模糊拟理想,刻画了正则半群的特征。 相似文献
2.
(R)-肾上腺素高产菌株发酵培养基的优化 总被引:1,自引:0,他引:1
为了充分发挥出突变株的高转化活性及其优良特性,采用响应面试验设计方法优化(R)-肾上腺素高产菌株Kocuria rhizophila(K.rhizophila).H5401的发酵培养基.用Plackett-Burman设计法研究初始发酵培养基中各成分对(R)-肾上腺素产率的影响,筛选出有显著效应的3个因素:甘油、蛋白胨和NH4H2PO4.利用最陡爬坡法逼近最大响应区域.通过Box-Behnken中心组合实验和响应面分析方法确定出3个主要影响因素的最佳浓度.实验结果经过回归分析拟合出1个2次方程,用其预报的最优培养基做摇瓶发酵试验,(R)-肾上腺素产率达61.07%,比优化前提高了24.89%,表明响应面试验设计优化方法有效提高了(R)-肾上腺素的产量,降低了生产成本,为后续放大实验提供依据. 相似文献
3.
刘伟 《电脑编程技巧与维护》2004,(10)
图像变形技术是指将一副图像平滑地变换到另一幅图像的方法,它是一种有用的图像处理方法.本文介绍了一种简单的图像变形技术的原理和算法,并给出了用Matlab实现的代码. 相似文献
4.
李豫颖 《计算机工程与应用》2011,47(34):74-77
P-集合(packet sets)具有动态特性,它是由内P-集合XF与外P-集合XF构成的集合对(XF,XF)。基于具有内动态特性的信息系统,应用内P-集合,提出(F,F-)-信息概念;讨论(F,F-)-信息的辨识与过滤。给出(F,F-)-粒度与(F,F-)-过滤系数概念,得到(F,F-)-信息辨识方法与辨识准则,以及(F,F-)-信息过滤定理与过滤准则,并给出(F,F-)-信息的辨识-过滤应用。(F,F-)-信息辨识与过滤的讨论结果为研究具有内动态现象的信息过滤-发现提供了一种新方法。 相似文献
5.
对于规则的(3,4)-CNF公式F,公式F对应的因子图GF恰好是一个(3,4)-双向正则二部图.利用正则二部图的有关性质,证明了对于任意的(3,4)-CNF公式F,若其对应的因子图GF能够被划分为两个(3,2)-双向正则二部图,则F是可满足的. 相似文献
6.
模糊蕴涵在模糊逻辑和近似推理领域中发挥着十分重要的作用,模糊蕴涵的构造是相关领域中的重要研究课题。基于模糊蕴涵[I]和聚合算子[A]构造出[(I,A)]-算子,研究[(I,A)]-算子成为模糊蕴涵的条件,其次研究[(I,A)]-蕴涵包括分配性和输入性在内的一些基本性质。 相似文献
7.
8.
SignalTapⅡ是系统级调试工具,它允许设计者通过下载电缆在PLD运行期间监视内部信号,观察这些信号的波形.Nios(R)Ⅱ嵌入式处理器是ALTERA一款通用的RISC结构的CPU,设计灵活,功能强大.在Nios(R)Ⅱ设计中应用SignalTapⅡ,能够为设计提供SOPC设计的实时可视性,可大大减少调试、验证过程花费的时间. 相似文献
9.
《计算机工程与应用》2016,(14):90-94
现如今已提出了多种个性化的隐私保护算法,这些隐私保护算法大多是针对静态数据的,而动态新增数据集和原始匿名数据集的同步更新是一个亟待解决的问题。建立一种在(αk)-匿名数据基础上的增量更新方法,对于每个元组计算语义贴近度并选择合适的等价类进行元组更新,使得最终动态更新后的数据也满足(αk)-匿名。算法分析及仿真实验结果表明,算法以较小的信息损失和执行时进行数据动态更新。 相似文献
10.
11.
一个新的广义(k,n)-门限密钥方案 总被引:1,自引:0,他引:1
1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的群体参与才能进行。该文考查了此类情形,将(k1,n1;k2,n2;…;k1,n1)-门限方案加以推广,提出了更为一般的k-(k1,n1,k2,n2;…;k1,n)-门限方案及其实现方法。 相似文献
12.
iCoupler(R)数字隔离技术及其应用 总被引:1,自引:0,他引:1
介绍了基于iCoupler(R)技术的数字隔离器的内部结构、功能特点及其在CAN总线、RS-232和RS-485中的应用. 相似文献
13.
Godel语言是在Prolog语言基础上发展而来的一种新型逻辑程序设计语言。本文基于类型一阶谓词逻辑的模型论,阐明了Godel语言的说明性语义,为该语言的实现模型奠定了一定的理论基础。 相似文献
14.
提出了一种不确定R(o)ssler系统自适应投影同步方法.基于Lyapunov稳定性理论,设计了非线性自适应控制器,该控制器可使得驱动系统和具有未知参数的响应系统达到同步,并且可以辨识出响应系统的未知参数.数值模拟验证了所提方案的有效性. 相似文献
15.
基于Cedrat公司FLUX(R)软件的仿真环境,建立了永磁无刷电机的仿真模型,对比研究了辅助凹槽深度、宽度及数目对电机齿槽转矩的影响,为永磁无刷电机齿槽转矩抑制提供了一定依据. 相似文献
16.
17.
随着网络技术的快速发展,大量在线社会网络的建立和使用,越来越多的人参加到社会网络中分享和交流信息,而在这种交互过程中,会产生大量的数据。这些数据中有些是用户个人生活领域中不愿意别人知道的事情,可以认为它们是用户的隐私。社会网络数据发布的隐私保护成为新兴的研究课题。本文提出了应用于社会网络的(α,k)-匿名方法,采用基于聚类的方法,对节点的属性及节点之间的关系进行保护。每个聚类中的节点数至少为k个,并且聚类中任一敏感属性值相关的节点的百分比不高于α。理论分析和实验结果表明,基于社会网络的(α,k)-匿名方法能在信息损失尽可能小的情况下有效地保护隐私。 相似文献
18.
随着网络技术的快速发展,大量在线社会网络的建立和使用,越来越多的人参加到社会网络中分享和交流信息,而在这种交互过程中,会产生大量的数据.这些数据中有些是用户个人生活领域中不愿意别人知道的事情,可以认为它们是用户的隐私.社会网络数据发布的隐私保护成为新兴的研究课题.本文提出了应用于社会网络的(a,k)-匿名方法,采用基于聚类的方法,对节点的属性及节点之间的关系进行保护.每个聚类中的节点数至少为k个,并且聚类中任一敏感属性值相关的节点的百分比不高于a.理论分析和实验结果表明,基于社会网络的(a,k)-匿名方法能在信息损失尽可能小的情况下有效地保护隐私. 相似文献
19.
基于R(o)ssler系统的三维混沌序列设计了一种既改变像素位置又改变像素灰度值的图像加密方法.使用R(o)ssler三维混沌序列中的任意两维混沌序列控制像素的旋转与置换,剩下的一维序列变换像素的灰度.并且在R(o)ssler混沌加密密钥的基础上,增加了置乱密钥,提升了密钥空间,方便了密钥管理.对比Chebyshev映射实现的空域复合加密方法,仿真实验表明该加密方案加密时间短、效率高、安全性好且易于实现. 相似文献