期刊文献+
共找到231篇文章
< 1 2 12 >
每页显示 20 50 100
航姿参考系统三轴磁强计校正的点积不变法 被引量:27
1
作者 李翔 李智 《仪器仪表学报》 EI CAS CSCD 北大核心 2012年第8期1813-1818,共6页
为改善航姿参考系统中三轴磁强计校正精度,提出了一种基于泊松模型以及矢量点积不变性的校正方法。该方法利用地磁场矢量与一辅助矢量的点积为常数,无需本地地磁场精确数据,能完全确定泊松模型中的12个补偿系数,并能同时实现三轴磁强计... 为改善航姿参考系统中三轴磁强计校正精度,提出了一种基于泊松模型以及矢量点积不变性的校正方法。该方法利用地磁场矢量与一辅助矢量的点积为常数,无需本地地磁场精确数据,能完全确定泊松模型中的12个补偿系数,并能同时实现三轴磁强计的坐标系对准。针对辅助矢量的不同选择对该方法校正结果的影响,在电子罗盘上进行了实验验证及讨论。实验结果表明,该方法可使电子罗盘航向误差均方值减小到0.1°。 展开更多
关键词 航姿参考系统 三轴磁强计 校正 点积不变
下载PDF
GF(2^m)域上椭圆曲线点积算法的一种改进 被引量:4
2
作者 符茂胜 刘伟 侯整风 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2006年第2期242-245,共4页
提高椭圆曲线点积运算的效率是椭圆曲线研究的一个核心问题。文章对有限域GF(2m)上的椭圆曲线的点积运算作了较为深入的研究,并利用正则的二进制冗余序列构造了一种新的窗口算法,从算法的效率比较来看,本算法有一定的提高。
关键词 椭圆曲线 GF(2^M)域 点积
下载PDF
GPU上实现的向量点积的性能分析 被引量:4
3
作者 郭雷 刘进锋 《计算机工程与应用》 CSCD 2012年第2期201-202,226,共3页
CUDA是一种较为简便的利用GPU进行通用计算的技术。研究了GPU上基于CUDA的几种向量点积算法,比较、分析了每种算法的性能。实验表明,GPU上最快的算法比CPU上的算法快了约7倍。
关键词 统一设备计算架构(CUDA) 图形处理器(GPU) 向量点积
下载PDF
基于点积自注意力卷积神经网络的歌声检测 被引量:1
4
作者 桂文明 曾岳 臧娴 《信号处理》 CSCD 北大核心 2021年第10期1899-1906,共8页
传统的歌声检测过程往往包含了复杂的特征工程,而基于深度神经网络统一框架的算法则可以利用其强大的学习能力学习到特征,从而忽略特征工程。但是,这些学习到的特征通常得不到重要性区分,在网络中所占权重相同。针对这一问题,提出在卷... 传统的歌声检测过程往往包含了复杂的特征工程,而基于深度神经网络统一框架的算法则可以利用其强大的学习能力学习到特征,从而忽略特征工程。但是,这些学习到的特征通常得不到重要性区分,在网络中所占权重相同。针对这一问题,提出在卷积神经网络中嵌入点积自注意力模块的算法,该算法通过学习得到各个特征的注意力分布,调整注意力权重,使得卷积神经元在"观察"这些特征时能区分轻重,从而提升网络的整体性能。在实验部分,通过在两个公开数据集下测试,并和基准模型进行对比,准确率分别提升1.96%和1.76%,证明了该算法对提升歌声检测水平切实有效。 展开更多
关键词 歌声检测 神经网络 余弦注意力 点积自注意力
下载PDF
基于点积差分的弱信号捕获方法性能分析 被引量:2
5
作者 谢金石 冯晓超 董峥 《无线电通信技术》 2010年第3期14-16,共3页
捕获是GNSS接收机信号处理中的关键部分,在弱信号条件下,传统基于包络检波的捕获方法由于检波损耗太大已不再适用。介绍了一种新的检波方法——点积差分检波来取代传统的包络检波,为弱信号条件下GNSS接收机的捕获设计提供了理论依据。... 捕获是GNSS接收机信号处理中的关键部分,在弱信号条件下,传统基于包络检波的捕获方法由于检波损耗太大已不再适用。介绍了一种新的检波方法——点积差分检波来取代传统的包络检波,为弱信号条件下GNSS接收机的捕获设计提供了理论依据。理论分析表明,点积差分检波在弱信号条件下引入的检波损耗远低于包络检波,可用于有频率辅助的GNSS接收机的弱信号捕获。最后,通过仿真实验验证了理论分析的正确性。 展开更多
关键词 GNSS接收机 弱信号捕获 点积差分
下载PDF
云计算中安全的向量点积计算
6
作者 盛刚 温涛 +1 位作者 郭权 印莹 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第6期786-791,共6页
安全问题是云计算研究的关键问题之一.提出云计算模型中安全的向量点积计算方案,同时提供计算结果的正确性验证和数据的隐私保护功能.通过分析向量和向量点积的代数性质,为数据所有者端的原始向量构建转换向量和影子向量,使客户能够验... 安全问题是云计算研究的关键问题之一.提出云计算模型中安全的向量点积计算方案,同时提供计算结果的正确性验证和数据的隐私保护功能.通过分析向量和向量点积的代数性质,为数据所有者端的原始向量构建转换向量和影子向量,使客户能够验证计算结果的正确性.将现有两方间隐私保护的向量点积计算协议扩展到云计算模型中的三方.安全性分析表明该方案能够抵御多种可能的威胁.实验结果表明了该方案的高效性. 展开更多
关键词 云计算 向量点积 正确性验证 隐私保护
下载PDF
浮点和与点积计算结构研究
7
作者 姚涛 高德远 樊晓桠 《小型微型计算机系统》 CSCD 北大核心 2011年第11期2268-2273,共6页
浮点数求和与点积计算在科学计算,信号处理,图像处理等领域中广泛应用.对浮点和与点积计算的硬件结构进行了研究.在只有一次舍入误差的前提下,提出一种通用的浮点数求和算法和结构,利用重对阶方法,解决了多个粘贴位和尾数过抵消所产生... 浮点数求和与点积计算在科学计算,信号处理,图像处理等领域中广泛应用.对浮点和与点积计算的硬件结构进行了研究.在只有一次舍入误差的前提下,提出一种通用的浮点数求和算法和结构,利用重对阶方法,解决了多个粘贴位和尾数过抵消所产生的精度损失问题.然后将这种算法移植到浮点点积计算中.为了增加结构的通用性,将提出的结构和常用的SIMD计算单元进行结合.根据提出的算法,设计实现了FADD4和FDP4的硬件结构,和使用离散的加法器和乘法器来实现求和与点积的方法相比,计算速度分别提高了20.4%和42.1%. 展开更多
关键词 点积计算 舍入误差 硬件结构
下载PDF
自由模Z_m^n上点积的若干性质
8
作者 赵亚群 秦静 冯登国 《山东大学学报(工学版)》 CAS 2003年第5期530-533,共4页
讨论了整数模m的剩余类环Zm 上秩为n的自由模Znm 中点积运算的若干性质 .利用点积定义了Znm 的任意一个Zm-子模E到Zm 的模同态η ,求出了 η的核kerη、给出了E/kerη中元素的具体表示以及η-1的一些性质 ;同时还利用点积定义了Znm→Zkm... 讨论了整数模m的剩余类环Zm 上秩为n的自由模Znm 中点积运算的若干性质 .利用点积定义了Znm 的任意一个Zm-子模E到Zm 的模同态η ,求出了 η的核kerη、给出了E/kerη中元素的具体表示以及η-1的一些性质 ;同时还利用点积定义了Znm→Zkm(1 k n)的模同态 ρ ,求出了 ρ的核kerρ以及Znm/kerρ,讨论了 ρ-1的有关性质 .还利用点积定义了Znm 的任意一个Zm-子模E的正交子模E⊥ ,并利用E⊥ ,讨论了m次单位根um 在E上的有关性质 ,得到了一个在密码学逻辑函数的研究中十分有用的公式 :∑x∈Euw·xm =|E|,w∈E⊥  0 ,w E⊥ , w∈Znm. 展开更多
关键词 剩余类环 自由模 点积 模同态
下载PDF
恶意模型下保密点积协议的设计与分析
9
作者 王珽 罗文俊 《计算机应用研究》 CSCD 北大核心 2009年第7期2747-2750,共4页
保密点积协议是许多安全多方计算问题中一个重要的协议,常被用在许多保密数据挖掘协议中,为这些协议提供了重要的安全保证。目前,一些已存在的保密点积协议至多在半诚实模型下是安全的。基于一些基本的密码学技术设计了一个恶意模型下... 保密点积协议是许多安全多方计算问题中一个重要的协议,常被用在许多保密数据挖掘协议中,为这些协议提供了重要的安全保证。目前,一些已存在的保密点积协议至多在半诚实模型下是安全的。基于一些基本的密码学技术设计了一个恶意模型下安全的保密两方共享点积协议,这个协议比以往协议具有更高的安全性。该协议潜在的应用领域是广阔的,如计算Euclidean距离、保密计算几何、保密协作统计分析等。 展开更多
关键词 安全多方计算 保密数据挖掘 点积协议 同态加密
下载PDF
矢量点积叉积在C3I系统中的应用
10
作者 陶章志 《黑龙江科技信息》 2012年第13期67-67,66,共2页
在本文中,笔者归纳了矢量点积、矢量叉积的有关运算方法,并举例说明了矢量计算方法在C3I系统中的应用。
关键词 矢量叉 矢量点积 应用 点积应用
下载PDF
张量点积概念的一个诠注
11
作者 王兴波 《湖南理工学院学报(自然科学版)》 CAS 2007年第4期5-8,23,共5页
文章通过引进矢量对偶点积算子,给出了一个张量点积的完整定义,并探讨了合理教学张量点积概念及其应用的途径与方法,可作为张量教学与张量计算的参考.
关键词 张量 点积 教学 计算
下载PDF
探究向量点积运算中的不变量
12
作者 赵玉梅 陈兴义 《上海中学数学》 2014年第1期85-87,共3页
中学数学学习了诸如代数式的变形、方程的变式、图像的变换、图形的运动等变化,若能把握上述变化中的不变量和不变的性质,则会抓住数学的本质,感受数学的美妙,凸显数学的智慧.笔者从一道向量的点积运算练习题入手,思考向量点积运算中不... 中学数学学习了诸如代数式的变形、方程的变式、图像的变换、图形的运动等变化,若能把握上述变化中的不变量和不变的性质,则会抓住数学的本质,感受数学的美妙,凸显数学的智慧.笔者从一道向量的点积运算练习题入手,思考向量点积运算中不变量和不变的性质.现将该问题的产生、思考、探究、应用过程表述如下. 展开更多
关键词 不变量 点积运算
下载PDF
台州市椒江区加班加点积极做好农转用和土地征收审查报批工作
13
作者 何信顺 《浙江国土资源》 2015年第1期64-64,共1页
为切实做好本年度新增建设用地指标报批工作,确保有限的指标得到充分和高效利用,努力为当地经济发展提供用地保障。连日来,台州市椒北国土资源中心所加班加点切实做好辖区农用地转用和土地征收审查报批工作。
关键词 土地征收 台州市 审查 椒江区 点积 用地指标 高效利用 经济发展
下载PDF
引入局部向量点积密度的数据流离群点快速检测算法 被引量:9
14
作者 毛亚琼 田立勤 +2 位作者 王艳 毛亚萍 王志刚 《计算机工程》 CAS CSCD 北大核心 2020年第11期132-138,147,共8页
现有数据流离群点检测算法在面对海量高维数据流时普遍存在运算时间过长的问题。为此,提出一种引入局部向量点积密度的高维数据流离群点快速检测算法。以保存少量中间结果的方式只对窗口内受影响的数据点进行增量计算,同时设计2种优化... 现有数据流离群点检测算法在面对海量高维数据流时普遍存在运算时间过长的问题。为此,提出一种引入局部向量点积密度的高维数据流离群点快速检测算法。以保存少量中间结果的方式只对窗口内受影响的数据点进行增量计算,同时设计2种优化策略和1条剪枝规则,减少检测过程中各点之间距离的计算次数,降低算法的时空开销,从而提高检测效率。理论分析和实验结果表明,该算法可以在保证检测准确性的情况下有效提高数据流的离群点检测效率,并且可扩展至并行环境进行并行加速。 展开更多
关键词 离群检测 高维数据流 局部向量点积密度 增量计算 剪枝规则
下载PDF
融合Gabor特征的基于随机点积图的人脸识别算法 被引量:1
15
作者 张昀 顾乃杰 《小型微型计算机系统》 CSCD 北大核心 2015年第6期1306-1309,共4页
为了提高人脸识别的精度,将随机图理论应用到人脸识别中,提出一种融合Gabor特征的基于随机点积图的算法.首先用Gabor滤波算子提取训练集图像的特征数据并进行预处理,减少特征数据内的冗余性.随机图对人脸训练集图像进行重构,获得节点赋... 为了提高人脸识别的精度,将随机图理论应用到人脸识别中,提出一种融合Gabor特征的基于随机点积图的算法.首先用Gabor滤波算子提取训练集图像的特征数据并进行预处理,减少特征数据内的冗余性.随机图对人脸训练集图像进行重构,获得节点赋值.之后根据赋值向量夹角余弦值以及节点的类别信息,计算每个节点的惩罚权值.将待识别图像投影到训练集图像随机点积重构得到的子空间中,依据最近邻节点惩罚值进行识别,判断图像所属类别.在ORL人脸库上的实验结果表明,算法在对归一化人脸图像特征数据降维上要优于PCA方法. 展开更多
关键词 人脸识别 流行学习 随机点积 图嵌入 惩罚值矩阵
下载PDF
基于向量点积与相似聚类的图像伪造检测算法 被引量:1
16
作者 刘琴琴 邱建林 《计算机工程与设计》 北大核心 2018年第6期1685-1690,共6页
为提高图像伪造内容的检测精度,对向量点积耦合相似聚类的图像伪造检测算法进行研究。利用Forstner检测算子提取图像的特征点,将特征点作为中心,建立不同步长的同心圆区域,以30°角为步长构建角度盘,求取梯度累计直方图,改进SURF生... 为提高图像伪造内容的检测精度,对向量点积耦合相似聚类的图像伪造检测算法进行研究。利用Forstner检测算子提取图像的特征点,将特征点作为中心,建立不同步长的同心圆区域,以30°角为步长构建角度盘,求取梯度累计直方图,改进SURF生成特征向量的过程,输出特征描述符;求取特征描述符之间的余弦,形成向量点积,构造双阀值匹配机制,完成特征点的匹配;利用归一化互相关函数,度量特征点的相似性,根据其相似度完成特征点的聚类。仿真分析结果表明,与当前图像伪造检测算法相比,所提算法具有更高的检测效率与精度。 展开更多
关键词 图像伪造检测 向量点积 相似聚类 Forstner检测算子 角度盘 双阀值匹配
下载PDF
关于矢量点积/叉积分配律的证明 被引量:1
17
作者 付云浩 张铮 王晓军 《中国科教创新导刊》 2011年第25期97-97,共1页
数学中很多基本定理看似显而易见,但证明起来往往并不简单,特别是在教学中,更应以严谨清晰的逻辑加以推导。矢量点积/叉积的分配率就是这样的问题,在证明过程中应避免分配率的隐含运用,本文从矢量点积/叉积的基本定义出发,结合几何关系... 数学中很多基本定理看似显而易见,但证明起来往往并不简单,特别是在教学中,更应以严谨清晰的逻辑加以推导。矢量点积/叉积的分配率就是这样的问题,在证明过程中应避免分配率的隐含运用,本文从矢量点积/叉积的基本定义出发,结合几何关系,对矢量点积/叉积的分配率进行了证明,旨在通过对矢量点积/叉积分配律的探究,加深认识,开拓分析思路。 展开更多
关键词 矢量 点积 分配律
下载PDF
面向FT-M7002平台点积算法的优化实现
18
作者 郭盼盼 陈梦雪 +2 位作者 梁祖达 马晓畅 许邦建 《计算机工程与科学》 CSCD 北大核心 2022年第11期1909-1917,共9页
基于国产的FT-M7002平台高性能DSP,针对不同类型的点积算法进行了优化实现,完善了该处理器平台数学库的技术链,充分发挥了FT-M7002内核体系结构优势,对点积算法实现了SIMD向量并行化、DMA双通道传输和SVR传输等优化。该研究充分挖掘了... 基于国产的FT-M7002平台高性能DSP,针对不同类型的点积算法进行了优化实现,完善了该处理器平台数学库的技术链,充分发挥了FT-M7002内核体系结构优势,对点积算法实现了SIMD向量并行化、DMA双通道传输和SVR传输等优化。该研究充分挖掘了程序的向量并行性,有效地提升了数据传输的速度,提高了程序性能。实验结果表明,输入不同规模大小的数组,不同类型的点积算法在FT-M7002平台上优化后和优化前的平均性能比为12.4166~45.2338。相较于TI官网的dsplib库中不同类型的点积函数在TMS320C6678处理器上运行的性能,FT-M7002平台优化后的性能与TI平台的平均性能比为1.3716~4.5196。实验结果表明了该DSP平台相对于TI主流平台的计算性能优势。 展开更多
关键词 FT-M7002 DSP 点积算法 向量 DMA双通道传输 SVR传输
下载PDF
基于申威1621的高精度点积算法实现与优化
19
作者 徐方洁 王磊 +1 位作者 王一卓 张亚光 《计算机系统应用》 2023年第2期400-405,共6页
点积函数是BLAS库中的一级基础函数,其被科学计算等领域广泛调用.由于浮点计算会引入舍入误差,现有BLAS库中双精度点积函数不足以满足某些应用领域的精度要求,因此需要高精度算法来实现更精确可靠的计算.在本文中,面向国产申威1621平台... 点积函数是BLAS库中的一级基础函数,其被科学计算等领域广泛调用.由于浮点计算会引入舍入误差,现有BLAS库中双精度点积函数不足以满足某些应用领域的精度要求,因此需要高精度算法来实现更精确可靠的计算.在本文中,面向国产申威1621平台,在现有的BLAS库的基础上,新增高精度点积函数的实现接口,来满足应用的高精度需求.同时,对于高精度点积算法运用循环展开、访存优化、指令重排等优化策略,实现汇编级手工优化.实验结果显示,文中高精度点积算法的计算结果精度,近似达到了双精度点积的两倍,有效提升了原始算法精度.同时,在保证精度提升的基础上,文中优化后的高精度点积函数相比未优化前,平均性能加速比达到了1.61. 展开更多
关键词 申威1621 点积 高精度 BLAS库接口 性能优化
下载PDF
恶意模型下隐私保护点积的研究
20
作者 姜冬洁 《计算机与现代化》 2010年第4期30-33,共4页
由于现存的隐私保护方法大多是在半诚实模型下或针对某一算法,且基于安全多方计算的算法效率较低,因此使用随机正交变换扰乱技术实现恶意模型下垂直分布数据隐私保护点积的计算,该方法能抵制恶意方的共谋,有较好的伸缩性,实现了数据的... 由于现存的隐私保护方法大多是在半诚实模型下或针对某一算法,且基于安全多方计算的算法效率较低,因此使用随机正交变换扰乱技术实现恶意模型下垂直分布数据隐私保护点积的计算,该方法能抵制恶意方的共谋,有较好的伸缩性,实现了数据的有效保护。理论证明和实验分析表明该方法的安全性和经过扰乱后数据的有效性。 展开更多
关键词 隐私保护 数据扰乱 恶意模型 点积 垂直分布数据
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部