期刊文献+
共找到45篇文章
< 1 2 3 >
每页显示 20 50 100
图T(F_(n,8),P_m)奇优美标号算法及实现 被引量:1
1
作者 谢建民 赵廷刚 姚兵 《甘肃高师学报》 2018年第5期1-4,共4页
给出了图T(F_(n,8),P_m)的定义,提出了该类图的计算机标号算法,理论证明了这种算法的正确性,从而说明图T(F_(n,8),P_m)是奇优美图;最后,编制了"图T(F_(n,8),P_m)奇优美标号算法"程序,并通过大量实验数据说明利用该算法给图T(F... 给出了图T(F_(n,8),P_m)的定义,提出了该类图的计算机标号算法,理论证明了这种算法的正确性,从而说明图T(F_(n,8),P_m)是奇优美图;最后,编制了"图T(F_(n,8),P_m)奇优美标号算法"程序,并通过大量实验数据说明利用该算法给图T(F_(n,8),P_m)进行奇优美标号是行之有效的. 展开更多
关键词 图T(Fn8 Pm) 优美标号算法 算法有效性
下载PDF
图F_(n,8)的奇优美性及标号算法
2
作者 谢建民 苏旺辉 张锐 《甘肃高师学报》 2014年第2期6-7,共2页
本文给出了图Fn,8的定义,证明了它们都是奇优美图;给出这类图奇优美标号算法;证明了该算法的时间复杂度为O(N),而且证明了该算法的时间最优性.
关键词 图Fn 8 优美图 优美标号算法 时间复杂度
下载PDF
图M_(n,8)奇优美标号算法
3
作者 谢建民 张锐 苏旺辉 《甘肃科学学报》 2014年第4期7-10,共4页
给出了图Mn,8的定义,提出了该类图的标号算法,证明了算法的正确性、时间复杂度及时间最优性,从而证明了图Mn,8的奇优美性.
关键词 图Mn 8优美标号算法 时间复杂度 时间最优性
下载PDF
网络拓扑结构U_(m,n)的奇优美标号算法
4
作者 谢建民 洪文梅 毛耀忠 《甘肃高师学报》 2015年第5期1-3,共3页
给出了一类网络拓扑结构Um,n的定义,提出了该类网络拓扑结构的标号算法,证明了算法的正确性、时间复杂度及时间最优性,从而证明了Um,n的奇优美性.
关键词 网络拓扑结构Um n 优美标号算法 时间复杂度 时间最优性
下载PDF
网络拓扑结构D_(n,8)的奇优美标号算法
5
作者 谢建民 洪文梅 《甘肃高师学报》 2017年第6期7-9,共3页
给出一类网络拓扑结构八角仙人掌D_(n,8)的定义,提出该类网络拓扑结构的计算机标号方法,并且证明了这种计算机标号方法的正确性以及算法的时间复杂度和时间最优性.证明了八角仙人掌D_(n,8)的奇优美性.
关键词 网络拓扑结构Dn 8 优美标号算法 时间复杂度 时间最优性
下载PDF
基于奇系数梳状算法的ECC抗功耗攻击算法 被引量:1
6
作者 殷守军 《实验室研究与探索》 CAS 北大核心 2018年第3期4-7,共4页
为解决密码芯片抵抗功耗攻击时存在着效率与安全矛盾的问题,给出一种基于奇系数梳状算法的椭圆曲线密码(ECC)抗功耗攻击算法,通过对标量采用奇系数梳状算法编码,再利用预计算方法把标量乘法运算转化为一组小标量乘法运算,最后采用基点... 为解决密码芯片抵抗功耗攻击时存在着效率与安全矛盾的问题,给出一种基于奇系数梳状算法的椭圆曲线密码(ECC)抗功耗攻击算法,通过对标量采用奇系数梳状算法编码,再利用预计算方法把标量乘法运算转化为一组小标量乘法运算,最后采用基点掩码技术实施抗功耗攻击。性能分析表明:与传统的BR、WBRIP以及FWNAF抗功耗攻击方案相比,所给算法可以抵抗多种功耗攻击,而且能够保持存储空间大致不变的情况下具有更高的运算效率,能较好地应用在各种资源受限的应用系统中。 展开更多
关键词 密码芯片 椭圆曲线密码 功耗分析攻击 系数梳状算法
下载PDF
仙人掌Cn,8奇优美标号算法
7
作者 张航 《数学教学研究》 2014年第11期61-63,共3页
文章给出了仙人掌Cn,8的定义,提出了该类图的标号算法,证明了算法的正确性、时间复杂度及时间最优性,从而证明了仙人掌Cn,8的奇优美性.
关键词 仙人掌Cn 8 优美标号算法 时间复杂度 时间最优性
下载PDF
基于奇系数Comb的椭圆曲线密码抗功耗攻击方案 被引量:5
8
作者 梁芳 沈济南 《计算机应用与软件》 CSCD 2016年第3期288-290,293,共4页
针对资源受限的密码芯片在抵抗功耗攻击中存在效率和安全两个方面的矛盾。通过将标量采用奇系数梳状算法进行编码,然后结合预计算表将椭圆曲线标量乘法运算转化为一组小标量乘法运算,并利用基点掩码技术实施抗功耗攻击,提出一种基于奇系... 针对资源受限的密码芯片在抵抗功耗攻击中存在效率和安全两个方面的矛盾。通过将标量采用奇系数梳状算法进行编码,然后结合预计算表将椭圆曲线标量乘法运算转化为一组小标量乘法运算,并利用基点掩码技术实施抗功耗攻击,提出一种基于奇系数Comb的椭圆曲线密码抗功耗攻击方案。算法性能分析结果表明:与传统的抗功耗攻击方案相比,给出的抗功耗攻击方案不仅可以抵抗简单功耗攻击、差分功耗攻击、零值寄存器功耗攻击和零值点功耗攻击,并且能够在存储空间和主循环运算量基本保持不变的情况下具有更高效的运算效率,在各种资源受限的应用系统中具有较好的实际应用价值。 展开更多
关键词 椭圆曲线密码 功耗攻击 系数梳状算法 预计算表 基点掩码
下载PDF
抗功耗分析攻击的椭圆曲线梳状优化算法 被引量:12
9
作者 陈俊 陈运 《成都信息工程学院学报》 2010年第4期341-344,共4页
功耗分析攻击技术的出现对密码芯片的安全性构成了严重威胁。奇系数梳状算法是一种椭圆曲线标量乘法的快速算法,但它不能抵抗差分功耗分析攻击、零值点功耗分析攻击和零值寄存器功耗分析攻击。为了抵抗功耗分析攻击,提出了改进的奇系数... 功耗分析攻击技术的出现对密码芯片的安全性构成了严重威胁。奇系数梳状算法是一种椭圆曲线标量乘法的快速算法,但它不能抵抗差分功耗分析攻击、零值点功耗分析攻击和零值寄存器功耗分析攻击。为了抵抗功耗分析攻击,提出了改进的奇系数梳状算法。改进后的算法在存储空间不变,主循环计算量增加较少的情况下,能够抵抗简单功耗分析攻击、差分功耗分析攻击、零值点功耗分析攻击和零值寄存器功耗分析攻击,并且算法的性能优于随机化初始点变量乘算法的性能。 展开更多
关键词 密码分析 公钥密码算法 椭圆曲线 功耗分析攻击 系数梳状算法 优化
下载PDF
TDEFIE的奇异性积分的精确快速计算
10
作者 赵延文 武胜波 +1 位作者 聂在平 徐建华 《电波科学学报》 EI CSCD 2004年第z1期66-68,共3页
利用时域积分方程(TDIE)法模拟时域散射现象越来越受到学者们的关注.用于求解TDIE的时间步进(MOT)算法的后时不稳定性严重阻碍了TDIE法的广泛应用和发展.本文首先利用参数坐标和Duffy坐标变换将TDEFIE的奇异性积分转换成非奇异性积分,... 利用时域积分方程(TDIE)法模拟时域散射现象越来越受到学者们的关注.用于求解TDIE的时间步进(MOT)算法的后时不稳定性严重阻碍了TDIE法的广泛应用和发展.本文首先利用参数坐标和Duffy坐标变换将TDEFIE的奇异性积分转换成非奇异性积分,然后根据时间基函数的特点将该积分转换成可以快速精确计算的分区域积分.数值结果表明,该方法大幅提高了利用MOT算法求解TDE-FIE的MOT算法的后时稳定性和计算精度. 展开更多
关键词 时域积分方程 时间步进算法 异性积分
下载PDF
基于小波变换算法提取金标试纸条检测线边缘特征
11
作者 侯艳 黄金侠 +1 位作者 王俊发 张宇 《装备制造技术》 2013年第9期35-37,共3页
提出了一种基于小波变换奇异性检测算法提取特征方法,并应用于金标免疫试纸条边缘检测。采用了小波变换的奇异性检测方法,确定信号曲线的奇异点位置,即为金标免疫试纸条检测线的精确位置,为以后提取金标免疫试纸条边缘的检测提供了理论... 提出了一种基于小波变换奇异性检测算法提取特征方法,并应用于金标免疫试纸条边缘检测。采用了小波变换的奇异性检测方法,确定信号曲线的奇异点位置,即为金标免疫试纸条检测线的精确位置,为以后提取金标免疫试纸条边缘的检测提供了理论依据。 展开更多
关键词 小波变换 异性检测算法 金标免疫试纸条 模极大值
下载PDF
王文素《算学宝鉴》诗词体古算题注解 被引量:1
12
作者 潘红丽 《新理财(公司理财)》 1999年第4期30-31,共2页
引言:王文素在《算学宝鉴》自序中说:“韵诗词三百余问,分十二卷,以续于后。”目录中亦有诗词体古算题上中下三本十二卷,涉及西江月,水仙子,山破羊、沉醉东风、寄生草、醉太平等38种词牌。可惜这十二卷现在已遗失。不过,在现传抄本《算... 引言:王文素在《算学宝鉴》自序中说:“韵诗词三百余问,分十二卷,以续于后。”目录中亦有诗词体古算题上中下三本十二卷,涉及西江月,水仙子,山破羊、沉醉东风、寄生草、醉太平等38种词牌。可惜这十二卷现在已遗失。不过,在现传抄本《算学宝鉴》四十二卷中,各卷共载古诗词体算题十八问。其中引录吴敬《九章算法比类大全》(1450年)的有17问,计有卷十四:2问;卷二十三:3问;卷二十四:1问;卷二十五:3问;卷二十六:1问;卷二十九:3问;卷三十:1问;卷三十一:2问;卷三十八:1问。卷二十四引录杨辉《续古摘奇算法》(1275年)卷上1问。这是十分难得的,是《算学宝鉴》中诗词古体算题的精华,具有一定的代表性。也可能是十二卷诗词古体算题的一部分。 展开更多
关键词 《九章算法比类大全》 古算题 十二卷 词体 算学 算法统宗》 奇算法 程大位 古诗词 不定方程组
下载PDF
广义太阳图S_(m,n)奇优雅标号算法及实现 被引量:5
13
作者 谢建民 姚兵 赵廷刚 《山东大学学报(理学版)》 CAS CSCD 北大核心 2016年第4期79-85,89,共8页
给出了广义太阳图S_(m,n)的定义,设计了该类图的奇优雅标号算法,证明了算法的正确性和广义太阳图S_(m,n)的奇优雅性。利用Matlab语言编制了"广义太阳图S_(m,n)奇优雅标号算法"程序并通过实验数据说明算法的有效性。
关键词 广义太阳图Sm n 优雅性 优雅标号 优雅标号算法 算法有效性
原文传递
STRUCTURE OPTIMIZATION STRATEGY OF NORMALIZED RBF NETWORKS 被引量:1
14
作者 祖家奎 赵淳生 戴冠中 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2003年第1期73-78,共6页
Aimed at studying normali zed radial basis function network (NRBFN), this paper introduces the subtractiv e clustering based on a mountain function to construct the initial structure of NR BFN, adopts singular value ... Aimed at studying normali zed radial basis function network (NRBFN), this paper introduces the subtractiv e clustering based on a mountain function to construct the initial structure of NR BFN, adopts singular value decomposition (SVD) to analyze the relationship betwe en neural nodes of the hidden layer and singular values, cumulative contribution ratio, index vector, and optimizes the structure of NRBFN. Finally, simulation and performance comparison show that the algorithm is feasible and effective. 展开更多
关键词 radial basis function n etworks subtractive clustering singular value decomposition structure optimiz ation
下载PDF
基于小波变换的串扰信号频率的检测
15
作者 周小燕 黎娅 《河南师范大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第4期155-157,共3页
在对小波变换与串扰信号奇异性检测算法分析基础上,对印刷电路板(PCB)的设计中串扰信号频率产生进行了分析,进而推定串扰信号源频率检测方法.并通过PROTEL软件产生串扰信号数据,利用小波变换与串扰信号奇异性检测算法检测串扰信号取得... 在对小波变换与串扰信号奇异性检测算法分析基础上,对印刷电路板(PCB)的设计中串扰信号频率产生进行了分析,进而推定串扰信号源频率检测方法.并通过PROTEL软件产生串扰信号数据,利用小波变换与串扰信号奇异性检测算法检测串扰信号取得准确频率范围. 展开更多
关键词 小波变换 串扰信号 异性检测算法
下载PDF
密码芯片上高效的ECC抗功耗攻击方案
16
作者 汤震 《中国电子科学研究院学报》 北大核心 2018年第1期97-101,共5页
针对密码芯片在抵抗功耗攻击时存在着效率与安全两个方面的矛盾,文中通过利用奇系数梳状算法对标量进行编码,同时结合预计算方法把椭圆曲线密码标量乘法运算转化为一组小标量乘法运算,并利用基点掩码技术实施抗功耗攻击。性能分析结果表... 针对密码芯片在抵抗功耗攻击时存在着效率与安全两个方面的矛盾,文中通过利用奇系数梳状算法对标量进行编码,同时结合预计算方法把椭圆曲线密码标量乘法运算转化为一组小标量乘法运算,并利用基点掩码技术实施抗功耗攻击。性能分析结果表明:与传统的抗功耗攻击方案相比,给出的抗功耗攻击方案不仅可以抵抗多种功耗攻击,并且能够在存储空间和主循环运算量基本保持不变的情况下具有更高效的运算效率,在各种资源受限的应用系统中具有较好的实际应用价值。 展开更多
关键词 密码芯片 椭圆曲线密码 功耗攻击 系数梳状算法
下载PDF
9加几的教学设计
17
作者 罗霞 《湖南教育(上旬)(A)》 2000年第17期50-51,共2页
关键词 凑十法 教学设计 奇算法 观察能力 教师 课堂教学 一般能力 进位加 培养学生 主动权交给学生
下载PDF
辐射和连环母子方阵图
18
作者 钱元石 《新理财(公司理财)》 1998年第2期11-13,共3页
日本全珠连珠算教育研究所所长户谷清一对英国学者李约瑟博士的巨著《中国科学技术史》中誉为“幻方”的我国南宋数学家杨辉撰《续古摘奇算法》与明代珠算大师、数学家程大位撰《算法统宗》中的“纵横图”作了详细对照分析研究而撰“奇... 日本全珠连珠算教育研究所所长户谷清一对英国学者李约瑟博士的巨著《中国科学技术史》中誉为“幻方”的我国南宋数学家杨辉撰《续古摘奇算法》与明代珠算大师、数学家程大位撰《算法统宗》中的“纵横图”作了详细对照分析研究而撰“奇方阵的作法”(王尚林译自日本《珠算春秋》1985.11第60期,刊登在1986年第一、二期《中国珠坛》)。 展开更多
关键词 方阵图 内在联系 《中国科学技术史》 算法统宗》 详细对照 珠算教育 数学家 分析研究 纵横图 奇算法
下载PDF
Construction of LDPC Codes for the Layered Decoding Algorithm 被引量:4
19
作者 Wang Da Dong Mingke +2 位作者 Chen Chen Jin Ye Xiang Haige 《China Communications》 SCIE CSCD 2012年第7期99-107,共9页
Abstract: The layered decoding algorithm has been widely used in the implementation of Low Density Parity Check (LDPC) decoders, due to its high convergence speed. However, the pipeline operation of the layered dec... Abstract: The layered decoding algorithm has been widely used in the implementation of Low Density Parity Check (LDPC) decoders, due to its high convergence speed. However, the pipeline operation of the layered decoder may introduce memory access conflicts, which heavily deteriorates the decoder throughput. To essentially deal with the issue of memory access conflicts, 展开更多
关键词 LDPC codes construction algorithm PEG algorithm layered decoding algorithm memory access conflicts
下载PDF
Short-term photovoltaic power prediction using combined K-SVD-OMP and KELM method 被引量:2
20
作者 LI Jun ZHENG Danyang 《Journal of Measurement Science and Instrumentation》 CAS CSCD 2022年第3期320-328,共9页
For photovoltaic power prediction,a kind of sparse representation modeling method using feature extraction techniques is proposed.Firstly,all these factors affecting the photovoltaic power output are regarded as the i... For photovoltaic power prediction,a kind of sparse representation modeling method using feature extraction techniques is proposed.Firstly,all these factors affecting the photovoltaic power output are regarded as the input data of the model.Next,the dictionary learning techniques using the K-mean singular value decomposition(K-SVD)algorithm and the orthogonal matching pursuit(OMP)algorithm are used to obtain the corresponding sparse encoding based on all the input data,i.e.the initial dictionary.Then,to build the global prediction model,the sparse coding vectors are used as the input of the model of the kernel extreme learning machine(KELM).Finally,to verify the effectiveness of the combined K-SVD-OMP and KELM method,the proposed method is applied to a instance of the photovoltaic power prediction.Compared with KELM,SVM and ELM under the same conditions,experimental results show that different combined sparse representation methods achieve better prediction results,among which the combined K-SVD-OMP and KELM method shows better prediction results and modeling accuracy. 展开更多
关键词 photovoltaic power prediction sparse representation K-mean singular value decomposition algorithm(K-SVD) kernel extreme learning machine(KELM)
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部