高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码
排序:
相关度
发表时间
每页显示:
10
20
30
50
基于矩阵LU分解的数字水印算法
牛少彰, 钮心忻, 杨义先
2004, 26(10): 1620-1625.  刊出日期:2004-10-19
关键词: 信息隐藏; 数字水印; LU分解
该文提出了一种新的基于矩阵LU分解的数字水印算法。该方法首先将数字图像的非负矩阵表示转化为G-对角占优矩阵,再进行LU分解,通过量化函数进行数字水印的嵌入,恢复水印时不需要原始图像。将矩阵的LU分解数字水印算法与DCT的中频系数比较法进行了对比实验。实验结果表明这种方法运算速度快并且具有很好的鲁棒性。
基于LU分解的稀疏目标定位算法
赵春晖, 许云龙, 黄辉
2013, 35(9): 2234-2239. doi: 10.3724/SP.J.1146.2012.01527  刊出日期:2013-09-19
关键词: 无线传感器网络, 目标定位, 压缩感知, LU分解
针对基于orth的稀疏目标定位算法中orth预处理会影响原信号的稀疏性的问题,该文提出一种基于LU分解的稀疏目标定位算法。该算法通过网格化感知区域把目标定位问题转化为压缩感知问题,并利用LU分解法对观测字典进行分解得到新的观测字典。该观测字典有效地满足了约束等距性条件,同时对观测值的预处理过程不影响原信号的稀疏性,从而有效地保证了算法的重建性能,提升了算法的定位精度。实验结果表明,基于LU分解的稀疏目标定位算法的性能远优于基于orth的稀疏目标定位算法,目标的定位精度得到了较大地提升。
一种基于Doolittle LU分解的线性方程组并行求解方法
徐晓飞, 曹祥玉, 姚旭, 陈盼
2010, 32(8): 2019-2022. doi: 10.3724/SP.J.1146.2009.01401  刊出日期:2010-08-19
关键词: Doolittle LU分解, 线性方程组, 并行计算
矩阵方程的快速求解是矩量法计算电大问题的关键,LU分解是求解线性方程组的有效方法。该文详细地分析了Doolittle LU分解过程,基于分解过程的特点,在MPI(Message-Passing interface) 并行环境下,提出了按直角式循环对进程进行任务分配的并行求解方法。实验证明该方法可以有效地减少进程间数据通信量,从而加快计算速度。
理想导电凸曲面上振子电磁辐射UTD解的并矢格林函数方法
柯亨玉, 黄锡文
1992, 14(5): 486-495.  刊出日期:1992-09-19
关键词: 电磁辐射; 一致性几何绕射理论; 并矢转移函数; 导电凸曲面体; 并矢格林函数方法
P.H.Pathak,Wang Nan等人在研究典型问题几何绕射理论之后,于1981年发表了任意导电凸曲面振子天线高频电磁辐射一致性几何绕射理论近似解。本文应用并矢格林函数方法,通过典型曲面高频电磁辐射一致性近似解的研究和推广,导出了理想导电凸曲面上电、磁振子电磁辐射场在高频近似下一致性几何绕射理论近似解。与P.H.Pathak,Wang Nan等人的结果相比,主项并矢转移函数除个别系数外完全相同,高阶并矢转移函数在几何光学区略有差异。
基于贝叶斯网络模型的遥感图像数据处理技术
李启青, 马建文, 哈斯巴干, 韩秀珍, 刘志丽
2003, 25(10): 1321-1326.  刊出日期:2003-10-19
关键词: 贝叶斯网络模型; 知识描述; 信息推理; 遥感图像数据
贝叶斯网络是一种不确定性知识的推理和描述技术,针对遥感数据的复杂性和不确定性,该文提出了一种基于贝叶斯网络模型的遥感数据推理和描述技术。文中利用 2002年春季中-日亚洲沙尘暴项目的土地利用数据(LU),沙尘监测数据(TSP),卫星 AVHRR时间序列 LST/Albedo数据,采用贝叶斯网络模型进行了知识描述和信息推理预测实验,取得了较好的效果。
两种群签名方案的安全性分析
陈艳玲, 陈鲁生, 符方伟
2005, 27(2): 235-238.  刊出日期:2005-02-19
关键词: 群签名; 伪造攻击; 不关联性
群签名允许群成员以匿名的方式代表整个群体对消息进行签名。而且,一旦发生争议,群管理员可以识别出签名者。该文对Posescu(2000)群签名方案和Wang-Fu(2003)群签名方案进行了安全性分析,分别给出一种通用伪造攻击方法,使得任何人可以对任意消息产生有效群签名,而群权威无法追踪到签名伪造者。因此这两个方案都是不安全的。
一组基于广义局部沃尔什变换的纹理特征
张志龙, 沈振康, 李吉成
2006, 28(6): 1031-1035.  刊出日期:2006-06-19
关键词: 图像处理;模式识别;广义局部沃尔什变换;纹理特征
该文提出一组基于广义局部沃尔什变换(GLWT)的纹理特征。首先给出局部沃尔什变换(LWT)的定义,并在空域中对其加以推广,用以提取图像的局部纹理信息;然后在一个宏窗口中估计12个GLWT系数的二阶矩作为图像的纹理特征。对这组纹理特征的鉴别性能进行了分析,并与Haralick(1973),Wang Li(1990),以及Yu Hui提出的纹理特征进行了比较。实验结果表明,该文提出的纹理特征具有更好的鉴别性能和分类能力。
几种可转换环签名方案的安全性分析和改进
王化群, 郭显久, 于红, 彭玉旭
2009, 31(7): 1732-1735. doi: 10.3724/SP.J.1146.2008.00928  刊出日期:2009-07-19
关键词: 环签名;密码分析;可转换性
通过对Zhang-Liu-He (2006),Gan-Chen (2004)和Wang-Zhang-Ma (2007)提出的可转换环签名方案进行分析,指出了这几个可转换环签名方案存在可转换性攻击或不可否认性攻击,即,环中的任何成员都能宣称自己是实际签名者或冒充别的成员进行环签名。为防范这两种攻击,对这几个可转换环签名方案进行了改进,改进后的方案满足可转换环签名的安全性要求。
产生MD5碰撞的新的充分条件集
陈士伟, 金晨辉
2009, 31(3): 740-744. doi: 10.3724/SP.J.1146.2007.01562  刊出日期:2009-03-19
关键词: 保密通信;MD5;碰撞攻击;充分条件集;冗余性;制约性
Wang Xiaoyun等(2005)给出了MD5能产生碰撞的一个充分条件集,并首次成功对MD5进行了碰撞攻击。Yuto Nakano等(2006)指出上述充分条件集中有16个条件是冗余的,并给出了其中14个条件冗余的原因。Liang Jie和Lai Xuejia(2005)指出Wang Xiaoyun等给出的充分条件集并非总能产生碰撞,并增加新的条件使之总能产生碰撞,同时提出了一个新的碰撞攻击算法。本文证明了Yuto Nakano等给出的16个冗余条件中有两个并不冗余,且Liang Jie和Lai Xuejia增加的新条件中有两个是冗余的,指出Liang Jie和Lai Xuejia的碰撞攻击算法在消息修改时忽视了被修改条件之间的制约性,因而未必总能产生碰撞,本文对此进行了修正,给出新的充分条件集,并通过实验验证了该充分条件集总能产生碰撞。
基于拉格朗日乘子法的二维修正DFT调制滤波器组设计算法
周芳, 水鹏朗, 蒋俊正
2017, 39(5): 1261-1265. doi: 10.11999/JEIT160651  刊出日期:2017-05-19
关键词: 2维修正滤波器组, 离散傅里叶变换调制, 迭代优化, 拉格朗日乘子法, 块LU分解
基于拉格朗日乘子法,该文提出一种2维修正离散傅里叶变换调制滤波器组的迭代设计方法。在每次迭代中,原型滤波器的设计描述成一个约束为2次函数的2次规划问题。引入拉格朗日乘子法将问题转化为无约束的优化问题,通过求解线性矩阵方程得到优化问题的解。针对矩阵方程中的系数矩阵的特点,运用块LU分解,显著降低了运算复杂度。仿真实验表明,与现有的设计方法相比,该文方法设计得到的2维修正离散傅里叶变换调制滤波器组的重构误差和阻带衰减均有较大的改善。
  • 首页
  • 上一页
  • 1
  • 2
  • 末页
  • 共:2页

官方微信,欢迎关注