期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
Feldman-Katok度量下Li-Yorke混沌和Proximal对
1
作者 高昆梅 张瑞丰 《大学数学》 2023年第3期9-13,共5页
通过Feldman-Katok引入了FK Li-Yorke混沌和FK Proximal对,并且研究它们之间的关系.证明如果一个拓扑动力系统是FK敏感的,并且含有一个由传递点和周期点组成的FK Proximal对,则它是FK Li-Yorke混沌的.
关键词 feldman-Katok度量 FK Li-Yorke混沌 FK Proximal对
下载PDF
球四次非谐振子能谱的Feldman解
2
作者 张志民 朱玉祥 卢书城 《上海师范大学学报(自然科学版)》 1999年第4期36-41,共6页
在WKB近似的框架内,将Feldm an 提出的应用于幂次势场的高精度计算方法用于分析各向同性四次非谐振子的能谱,并将计算结果与其他方法进行比较.
关键词 球四次非谐振子 能谱 feldman方法
下载PDF
Feldman法的相对论性推广及其应用
3
作者 卢书城 汪鸿伟 《九江师专学报》 1990年第5期29-34,共6页
本文将Feldman提出的高精度的WKB计算法从非相对论推广到相对论情况,并用以计算重夸克偶素的能级.采用4种具体的矢势、标势形式,对cc和bb所作的计算表明,计算值和实验数据之间符合良好.
关键词 重夸克偶素 能级 feldman
下载PDF
费尔德曼的“证据的证据是证据”原则阐释
4
作者 张丽 陈晶晶 《黑河学院学报》 2023年第10期29-31,共3页
费尔德曼提出并一直捍卫“证据的证据是证据”原则(EEE原则),该原则一经提出就受到许多哲学家的批评,其中费特森的批评具有很强的针对性。基于对费尔德曼EEE原则的详细阐述,重构费特森对费尔德曼EEE原则的批判过程,并结合费尔德曼对费... 费尔德曼提出并一直捍卫“证据的证据是证据”原则(EEE原则),该原则一经提出就受到许多哲学家的批评,其中费特森的批评具有很强的针对性。基于对费尔德曼EEE原则的详细阐述,重构费特森对费尔德曼EEE原则的批判过程,并结合费尔德曼对费特森的回应,以此说明费尔德曼EEE原则的实质。 展开更多
关键词 费尔德曼 证据的证据 费特森 认知分歧
下载PDF
基于三维点云数据的集料颗粒棱角性量化评价 被引量:6
5
作者 郝雪丽 孙朝云 +3 位作者 耿方圆 李伟 裴莉莉 张欣 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2021年第1期142-152,共11页
集料颗粒的棱角性是决定沥青混合料路用性能的重要因素。文中首先搭建了基于Gocator 3D智能传感器的集料三维图像采集系统,获取粒径为9.5、13.2和16.0 mm的玄武岩、花岗岩和石灰岩3种集料样本的三维点云数据;然后采用基于Sobel-Feldman... 集料颗粒的棱角性是决定沥青混合料路用性能的重要因素。文中首先搭建了基于Gocator 3D智能传感器的集料三维图像采集系统,获取粒径为9.5、13.2和16.0 mm的玄武岩、花岗岩和石灰岩3种集料样本的三维点云数据;然后采用基于Sobel-Feldman卷积和基于集料表面法线的集料颗粒表面棱角性量化方法进行评价,并与现有AIMS梯度棱角评价方法进行了对比。结果表明:基于Sobel-Feldman卷积的集料颗粒表面棱角性量化方法评价集料颗粒棱角性具有更高的准确性;集料越尖锐,集料棱角性指数越大,法线聚类个数越多;集料越圆滑,集料棱角性指数越小,法线聚类个数越少。 展开更多
关键词 集料颗粒 三维点云模型 棱角性量化 Sobel-feldman卷积 表面法线
下载PDF
217例主观性耳鸣的临床特征分析 被引量:5
6
作者 陈玲 杨海弟 区永康 《国际医药卫生导报》 2011年第20期2513-2515,共3页
目的研究分析耳呜患者的临床特征及听力学特点,比较不同类型耳呜的掩蔽试验效果,探索耳鸣的个性化治疗。方法对我科门诊及住院的主观性耳鸣患者217例,常规病史调查,同时行纯音测听、耳声发射、耳鸣检测及掩蔽,分析耳鸣患者的临床... 目的研究分析耳呜患者的临床特征及听力学特点,比较不同类型耳呜的掩蔽试验效果,探索耳鸣的个性化治疗。方法对我科门诊及住院的主观性耳鸣患者217例,常规病史调查,同时行纯音测听、耳声发射、耳鸣检测及掩蔽,分析耳鸣患者的临床特征,评估各类耳鸣掩蔽试验的情况。结果耳鸣在人群高发年龄段为36—55岁,占24%。男女比例分别为48%及52%,耳鸣发生侧别以左侧最常见(42%),双侧耳鸣次之(30%),右侧耳鸣最少(28%)。城市人口及脑力劳动者居多,分别占77%和68%。病程中以慢性耳呜患者(病程〉1年)最多(占46%)。耳鸣高频及低频耳鸣患者掩蔽最为有效,有效率分别为71.6%及73.6%,而中频耳鸣掩蔽有效率仅有52.2%,夫特曼曲线类型与掩蔽试验阳性率明显相关,由I型掩蔽阳性率为89%降至V型掩蔽阳性率为11.7%。结论耳鸣患者各项特征与掩蔽试验、耳鸣频率等有较大相关性,可作为耳鸣治疗效果的预测指标。Feldman曲线类型在耳鸣诊断和治疗方面有很大应用价值及指导意义,是预测耳鸣掩蔽是否有效的一个重要指标,也是选择耳鸣个体化治疗的一个重要参考依据。 展开更多
关键词 主观性耳鸣 耳鸣特征 feldman曲线 耳鸣掩蔽
下载PDF
一种新的会议密钥分发方案
7
作者 宋朝霞 王斌 《扬州大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第4期59-61,78,共4页
为了有效克服当前密钥系统中的单一失效点,提出一种新的会议密钥分发方案.在具有容错性和前向安全性的基础上,一方面该方案是由会议主席和会议参加者共同产生密钥份额,而不是会议参加者或会议主席单独产生;另一方面该方案中任一会议参... 为了有效克服当前密钥系统中的单一失效点,提出一种新的会议密钥分发方案.在具有容错性和前向安全性的基础上,一方面该方案是由会议主席和会议参加者共同产生密钥份额,而不是会议参加者或会议主席单独产生;另一方面该方案中任一会议参加者至少联合t-1个合法会议参加者并通过多项式插值才能恢复会议密钥.该方案相比于传统方案,大大提高了会议密钥的安全性和可靠性. 展开更多
关键词 会议密钥分发 feldman可验证秘密共享 多项式插值
下载PDF
Use of the Wavelet Transform for Digital Terrain Model Edge Detection (Special Issue—Wavelet Analysis)
8
作者 Clovis Gaboardi 《Journal of Applied Mathematics and Physics》 2018年第10期1997-2005,共9页
The purpose of this work is to analyze the feasibility of using the wavelet transform in the edge detection of digital terrain models (DTM) obtained by Laser Scanner. The Haar wavelet transform and the edge detection ... The purpose of this work is to analyze the feasibility of using the wavelet transform in the edge detection of digital terrain models (DTM) obtained by Laser Scanner. The Haar wavelet transform and the edge detection method called Wavelet Transform Modulus Maxima (WTMM), both implemented in Matlab language, were used. In order to validate and verify the efficiency of WTMM, the edge detection of the same DTM was performed by the Roberts, Sobel-Feldman and Canny methods, chosen due to the wide use in the scientific community in the area of Image Processing and Remote Sensing. The comparison of the results showed superior performance of WTMM in terms of processing time. 展开更多
关键词 Digital TERRAIN Model Edge Detection WAVELETS TRANSFORM CANNY Roberts SOBEL Sobel-feldman
下载PDF
对中国新生儿阴茎长度的探讨
9
作者 金日基 朱英杰 金钟一 《中国病毒病杂志》 CAS 2004年第4期228-228,共1页
关键词 阴茎长度 中国新生儿 新生儿出生体重 矿业集团 feldman方法 总医院 黑龙江 正常足月儿 平均值 巨大儿
原文传递
A trapdoor one-way function for verifiable secret sharing 被引量:1
10
作者 Ali Kanso Mohammad Ghebleh 《High-Confidence Computing》 2022年第2期34-40,共7页
This paper proposes a(t,n)-threshold verifiable secret sharing scheme with changeable parameters based on a trapdoor one-way function.This scheme consists of a generation phase,a distribution phase,an encoding phase a... This paper proposes a(t,n)-threshold verifiable secret sharing scheme with changeable parameters based on a trapdoor one-way function.This scheme consists of a generation phase,a distribution phase,an encoding phase and a reconstruction phase.The generation and distribution phases are,respectively,based on Shamir’s and Feldman’s approaches,while the encoding phase is based on a novel trapdoor one-way function.In the reconstruction phase,the shares and reconstructed secret are validated using a cryptographic hash function.In comparison with existing schemes,the proposed scheme leaks no direct information about the secret from public information.Furthermore,unlike some existing schemes,the generation and distribution phases of the proposed scheme are both independent of the secret.This feature leads to a number of advantages over existing approaches such as the dealer’s ability to perform the following modifications without updating the shares(i)modify the secret and(ii)adjust the threshold parameters of the scheme.Furthermore,each participant receives a single share,and designated participants can be given the privilege of choosing their own shares for reconstructing a secret S.Moreover,the proposed scheme possesses a high level of security which is inherited from the schemes of Shamir and Feldman,in addition to the trapdoor one-way function and the employed cryptographic hash function. 展开更多
关键词 Shamir’s scheme feldman’s scheme Verifiable secret sharing schemes Secret sharing schemes with changeable threshold parameters Trapdoor one-way function Hash function
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部