期刊文献+
共找到186篇文章
< 1 2 10 >
每页显示 20 50 100
Dynamic matrix encoding strategy for voice-over-IP steganography 被引量:5
1
作者 田晖 周可 冯丹 《Journal of Central South University》 SCIE EI CAS 2010年第6期1285-1292,共8页
In order to optionally regulate embedding capacity and embedding transparency according to user's requirements in voice-over-IP(VoIP) steganography,a dynamic matrix encoding strategy(DMES) was presented.Differing ... In order to optionally regulate embedding capacity and embedding transparency according to user's requirements in voice-over-IP(VoIP) steganography,a dynamic matrix encoding strategy(DMES) was presented.Differing from the traditional matrix encoding strategy,DMES dynamically chose the size of each message group in a given set of adoptable message sizes.The appearance possibilities of all adoptable sizes were set in accordance with the desired embedding performance(embedding rate or bit-change rate).Accordingly,a searching algorithm that could provide an optimal combination of appearance possibilities was proposed.Furthermore,the roulette wheel algorithm was employed to determine the size of each message group according to the optimal combination of appearance possibilities.The effectiveness of DMES was evaluated in StegVoIP,which is a typical covert communication system based on VoIP.The experimental results demonstrate that DMES can adjust embedding capacity and embedding transparency effectively and flexibly,and achieve the desired embedding performance in any case.For the desired embedding rate,the average errors are not more than 0.000 8,and the standard deviations are not more than 0.002 0;for the desired bit-change rate,the average errors are not more than 0.001 4,and the standard deviations are not more than 0.002 6. 展开更多
关键词 STEGANOGRAPHY embedding transparency dynamic matrix encoding strategy voice over IP
下载PDF
Hill Matrix and Radix-64 Bit Algorithm to Preserve Data Confidentiality
2
作者 Ali Arshad Muhammad Nadeem +6 位作者 Saman Riaz Syeda Wajiha Zahra Ashit Kumar Dutta Zaid Alzaid Rana Alabdan Badr Almutairi Sultan Almotairi 《Computers, Materials & Continua》 SCIE EI 2023年第5期3065-3089,共25页
There are many cloud data security techniques and algorithms available that can be used to detect attacks on cloud data,but these techniques and algorithms cannot be used to protect data from an attacker.Cloud cryptog... There are many cloud data security techniques and algorithms available that can be used to detect attacks on cloud data,but these techniques and algorithms cannot be used to protect data from an attacker.Cloud cryptography is the best way to transmit data in a secure and reliable format.Various researchers have developed various mechanisms to transfer data securely,which can convert data from readable to unreadable,but these algorithms are not sufficient to provide complete data security.Each algorithm has some data security issues.If some effective data protection techniques are used,the attacker will not be able to decipher the encrypted data,and even if the attacker tries to tamper with the data,the attacker will not have access to the original data.In this paper,various data security techniques are developed,which can be used to protect the data from attackers completely.First,a customized American Standard Code for Information Interchange(ASCII)table is developed.The value of each Index is defined in a customized ASCII table.When an attacker tries to decrypt the data,the attacker always tries to apply the predefined ASCII table on the Ciphertext,which in a way,can be helpful for the attacker to decrypt the data.After that,a radix 64-bit encryption mechanism is used,with the help of which the number of cipher data is doubled from the original data.When the number of cipher values is double the original data,the attacker tries to decrypt each value.Instead of getting the original data,the attacker gets such data that has no relation to the original data.After that,a Hill Matrix algorithm is created,with the help of which a key is generated that is used in the exact plain text for which it is created,and this Key cannot be used in any other plain text.The boundaries of each Hill text work up to that text.The techniques used in this paper are compared with those used in various papers and discussed that how far the current algorithm is better than all other algorithms.Then,the Kasiski test is used to verify the validity of the proposed algorithm and found that,if the proposed algorithm is used for data encryption,so an attacker cannot break the proposed algorithm security using any technique or algorithm. 展开更多
关键词 CRYPTOGRAPHY symmetric cipher text ENCRYPTION matrix cipher encoding decoding hill matrix 64-bit encryption
下载PDF
基于编码矩阵估计的极化码参数盲识别算法
3
作者 张天骐 杨宗方 +1 位作者 邹涵 马焜然 《系统工程与电子技术》 EI CSCD 北大核心 2024年第9期3221-3230,共10页
针对当前极化码参数识别算法缺少对码字起点的识别以及识别信息位算法计算复杂的问题,提出一种基于编码矩阵估计的极化码参数盲识别算法。所提算法首先将截获的码字矩阵、相应码长下的克罗内克矩阵以及逆向重排矩阵相乘得到编码矩阵估计... 针对当前极化码参数识别算法缺少对码字起点的识别以及识别信息位算法计算复杂的问题,提出一种基于编码矩阵估计的极化码参数盲识别算法。所提算法首先将截获的码字矩阵、相应码长下的克罗内克矩阵以及逆向重排矩阵相乘得到编码矩阵估计,然后通过编码矩阵的分布特征识别出码长和码字起点,最后使用训练好的卷积神经网络对极化码信息位以及冻结位进行识别。实验结果表明,所提方法不仅完成了码字起点的识别,而且在未知码字起点的情况下完成了对码长的识别,且码长的识别准确率优于现有算法,误比特率在0.19时,参数为(32,12)的极化码码长识别率仍然可以达到90%以上。 展开更多
关键词 极化码 参数盲识别 编码估计矩阵 神经网络
下载PDF
基于变邻域人工蜂群算法的航空不规则零件下料优化研究
4
作者 钟维宇 贺庆 +2 位作者 柳林燕 付鑫 侯延斌 《兵器装备工程学报》 CAS CSCD 北大核心 2024年第4期51-59,共9页
针对航空不规则零件规格种类多样,毛坯数量庞大,原坯料利用率低等实际生产中的问题。为了解决上述问题,提出基于变邻域人工蜂群不规则零件下料优化算法及算法流程,构建双坐标系下料模型,设计交换策略、顺序策略及逆序策略进行变邻域搜索... 针对航空不规则零件规格种类多样,毛坯数量庞大,原坯料利用率低等实际生产中的问题。为了解决上述问题,提出基于变邻域人工蜂群不规则零件下料优化算法及算法流程,构建双坐标系下料模型,设计交换策略、顺序策略及逆序策略进行变邻域搜索,采用SCO、DCO、HO、WO、AO解码方式进行图样解码。最后,将变邻域人工蜂群算法与原始人工蜂群算法进行仿真分析,仿真实验结果表明:变邻域人工蜂群算法能够有效可靠地提高原坯料利用率及排样效率。 展开更多
关键词 变邻域 人工蜂群 不规则零件 排样 图样解码 编码矩阵
下载PDF
基于自适应邻域局部保留ELM-AE的机械故障诊断
5
作者 张焕可 王帅旗 陈会涛 《计算机应用与软件》 北大核心 2024年第1期56-63,共8页
针对机器学习故障诊断中存在的先验知识依赖以及数据利用不充分问题,提出一种自适应邻域的局部保留极限学习机自动编码器方法。成对样本在原始数据空间和嵌入的表示空间中引入欧几里得距离惩罚因子,实现数据样本的相似性分类;提出一个... 针对机器学习故障诊断中存在的先验知识依赖以及数据利用不充分问题,提出一种自适应邻域的局部保留极限学习机自动编码器方法。成对样本在原始数据空间和嵌入的表示空间中引入欧几里得距离惩罚因子,实现数据样本的相似性分类;提出一个统一的目标函数,可以同时学习数据表示和关联矩阵,并提出一个软判别约束防止过度拟合。实验结果表明,融合学习关联矩阵和数据表示方法具有学习速度快、泛化能力强和诊断精度高等优点。 展开更多
关键词 极限学习机 自动编码器 关联矩阵学习 自适应邻域 机器故障诊断
下载PDF
基于一致性和多样性的多尺度自表示学习的深度子空间聚类
6
作者 张卓 陈花竹 《计算机应用》 CSCD 北大核心 2024年第2期353-359,共7页
深度子空间聚类(DSC)基于原始数据位于低维非线性子空间的集合中的假设。其中深度子空间聚类多尺度表示学习方法在深度自编码器的基础上,将每一层的编码器与对应的解码器之间都添加全连接层,并以此捕获多尺度的特征,但它没有深度分析多... 深度子空间聚类(DSC)基于原始数据位于低维非线性子空间的集合中的假设。其中深度子空间聚类多尺度表示学习方法在深度自编码器的基础上,将每一层的编码器与对应的解码器之间都添加全连接层,并以此捕获多尺度的特征,但它没有深度分析多尺度特征的性质,也没有考虑输入数据和输出数据之间多尺度的重构损失。为了解决上述问题,首先建立每个网络层的重构损失函数,监督不同级别编码器参数的学习;然后利用多尺度特征共有的自表示矩阵和特有的自表示矩阵的和具有块对角性,提出更有效的多尺度自表示模块;最后分析不同尺度特征特有的自表示矩阵之间的多样性,有效地利用了多尺度的特征矩阵。在此基础上,提出一种基于一致性和多样性的多尺度自表示学习的深度子空间聚类(MSCD-DSC)方法。在数据集Extended Yale B、ORL、COIL20和Umist上的实验结果表明,相较于次优的MLRDSC(Multi-Level Representation learning for Deep Subspace Clustering),MSCD-DSC的聚类错误率分别降低了15.44%、2.22%、3.37%和13.17%,表明MSCD-DSC的聚类效果优于已有的方法。 展开更多
关键词 深度子空间聚类 自编码器 多尺度 自表示矩阵 一致性 多样性
下载PDF
基于注意力机制的跨境断面水质预测模型研究
7
作者 朱齐亮 余雪婷 《现代电子技术》 北大核心 2024年第16期145-149,共5页
为了充分掌握水体污染治理效果,为水环境保护和生态治理提供科学依据和技术支持,提出一种基于注意力机制的跨境断面水质预测模型。运用长短期记忆神经网络建立跨境断面水质预测模型,引入注意力机制,建立跨境断面水质预测序列编码矩阵。... 为了充分掌握水体污染治理效果,为水环境保护和生态治理提供科学依据和技术支持,提出一种基于注意力机制的跨境断面水质预测模型。运用长短期记忆神经网络建立跨境断面水质预测模型,引入注意力机制,建立跨境断面水质预测序列编码矩阵。利用长短期记忆神经网络解码器对序列矩阵数据进行解码操作后,输出跨境断面水质的预测结果。实验结果表明,所提模型可有效提取跨境河流纵向断面水质化学需氧量(COD)时间特征与数据特征,同时可预测跨境纵向断面水质内的余氯、浊度等,且预测跨境断面水质高锰酸盐指数较为准确,应用效果较佳。 展开更多
关键词 注意力机制 长短期记忆神经网络 跨境断面 水质预测 序列编码矩阵 编解码器 化学需氧量(COD)
下载PDF
基于多相似度模糊C均值聚类的不均衡流数据检索方法
8
作者 韩云娜 《吉林大学学报(信息科学版)》 CAS 2024年第4期726-732,共7页
针对在不均衡流数据在检索过程中,由于数据流中存在不均衡性,且易受差异性数据、边缘数据的影响,导致数据检索性能下降的问题,提出了基于多相似度模糊C均值聚类的不均衡流数据检索方法。该方法计算出不均衡流数据之间的多相似度,针对不... 针对在不均衡流数据在检索过程中,由于数据流中存在不均衡性,且易受差异性数据、边缘数据的影响,导致数据检索性能下降的问题,提出了基于多相似度模糊C均值聚类的不均衡流数据检索方法。该方法计算出不均衡流数据之间的多相似度,针对不同相似度的数据,采用模糊C均值算法对其聚类处理。通过构建八叉树检索模型,对聚类后的数据进行存储、编码和判断,完成不均衡流数据的检索。实验结果表明,所提方法的检索时间低于20 s,查全率和查准率保持在80%以上,且NDCG(Normalized Discounted Cumulative Gain)数值高。 展开更多
关键词 标准特征矩阵 交叉类簇 数据编码筛选 不均衡度量 三维坐标 判断编码
下载PDF
感应电机全阶磁链观测器反馈矩阵增益研究
9
作者 王傲能 丁炜 +1 位作者 祝兵权 彭洵 《微特电机》 2024年第8期53-57,共5页
基于自适应全阶磁链观测器的感应电机无编码器矢量控制技术在工业电气传动领域获得广泛应用,其反馈矩阵增益对于提高感应电机控制性能至关重要。根据速度估算系统的稳定性条件推导出反馈增益设计要求,获得特定的反馈增益以保证系统的完... 基于自适应全阶磁链观测器的感应电机无编码器矢量控制技术在工业电气传动领域获得广泛应用,其反馈矩阵增益对于提高感应电机控制性能至关重要。根据速度估算系统的稳定性条件推导出反馈增益设计要求,获得特定的反馈增益以保证系统的完全稳定性。在DSP控制平台上通过欧拉法对全阶磁链观测器进行离散化,利用7.5 kW的感应电机对拖机组对推导的反馈增益有效性进行了实验验证。结果表明,该速度估算系统能保证电机在全调速范围内稳定运行。 展开更多
关键词 感应电机 磁链观测器 反馈矩阵增益 无编码器矢量控制
下载PDF
Blind recognition of k/n rate convolutional encoders from noisy observation 被引量:13
10
作者 Li Huang Wengu Chen +1 位作者 Enhong Chen Hong Chen 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2017年第2期235-243,共9页
Blind recognition of convolutional codes is not only essential for cognitive radio, but also for non-cooperative context. This paper is dedicated to the blind identification of rate k/n convolutional encoders in a noi... Blind recognition of convolutional codes is not only essential for cognitive radio, but also for non-cooperative context. This paper is dedicated to the blind identification of rate k/n convolutional encoders in a noisy context based on Walsh-Hadamard transformation and block matrix (WHT-BM). The proposed algorithm constructs a system of noisy linear equations and utilizes all its coefficients to recover parity check matrix. It is able to make use of fault-tolerant feature of WHT, thus providing more accurate results and achieving better error performance in high raw bit error rate (BER) regions. Moreover, it is more computationally efficient with the use of the block matrix (BM) method. © 2017 Beijing Institute of Aerospace Information. 展开更多
关键词 Cognitive radio CONVOLUTION Convolutional codes Error correction Hadamard matrices Hadamard transforms Linear transformations Mathematical transformations matrix algebra Signal encoding
下载PDF
基于改进离散型麻雀搜索算法的配电网恢复重构方法 被引量:8
11
作者 李浩 张禄亮 +1 位作者 麦章渠 季天瑶 《智慧电力》 北大核心 2023年第7期16-22,30,共8页
针对传统智能优化算法在恢复重构中搜索空间大、不可行解多,且易早熟收敛、效率低等问题,提出了一种基于改进离散型麻雀搜索算法的配电网恢复重构方法。利用配电网每生成一个环路需断开一个开关来保持其辐射状的思想,采用基于有序环矩... 针对传统智能优化算法在恢复重构中搜索空间大、不可行解多,且易早熟收敛、效率低等问题,提出了一种基于改进离散型麻雀搜索算法的配电网恢复重构方法。利用配电网每生成一个环路需断开一个开关来保持其辐射状的思想,采用基于有序环矩阵的整数编码方式对多个环路内的开关状态进行编码。结合Sin混沌映射、Metropolis和扰动机制设计了改进的离散型麻雀搜索算法,并将其应用于配电网恢复重构模型的求解。大量仿真表明所提方法能有效实现恢复重构,使重构后配电网的供电可靠性和供电质量得到改善。 展开更多
关键词 智能优化算法 恢复重构 离散型麻雀搜索算法 有序环矩阵 整数编码
下载PDF
图自动编码器上二阶段融合实现的环状RNA-疾病关联预测 被引量:1
12
作者 张奕 王真梅 《计算机应用》 CSCD 北大核心 2023年第6期1979-1986,共8页
大部分现有的用于预测环状RNA(circRNA)与疾病之间关联关系的计算模型通常使用circRNA和疾病相关数据等生物学知识,配合已知的circRNA-疾病关联信息对来挖掘出潜在的关联信息。然而这些模型受已知关联构成的网络稀疏性、负样本过少等固... 大部分现有的用于预测环状RNA(circRNA)与疾病之间关联关系的计算模型通常使用circRNA和疾病相关数据等生物学知识,配合已知的circRNA-疾病关联信息对来挖掘出潜在的关联信息。然而这些模型受已知关联构成的网络稀疏性、负样本过少等固有问题的影响,导致预测性能不佳。因此,在图自动编码器基础上引入归纳式矩阵补全及自注意力机制进行二阶段融合,以实现circRNA-疾病关联预测,由此构建的模型叫GIS-CDA(Graph auto-encoder combining Inductive matrix complementation and Self-attention mechanism for predicting Circ RNA-Disease Association)。首先,计算circRNA集成和疾病集成的相似性,并利用图自动编码器学习circRNA和疾病的潜在特征,以获得低维表征;接着,将学习到的特征输入归纳式矩阵补全,以提高节点之间的相似性和依赖性;然后,将circRNA特征矩阵和疾病特征矩阵整合为circRNA-疾病特征矩阵,以增强预测的稳定性和精确性;最后,引入自注意力机制,从特征矩阵中提取重要特征,并减少对其他生物信息的依赖。五折交叉和十折交叉验证的结果显示:GIS-CDA获得的平均接收者操作特征曲线下面积(AUROC)值分别为0.9303和0.9393,前者比基于KATZ测度的人类circRNA-疾病关联预测模型(KATZHCDA)、基于深度矩阵分解方法的circRNA-疾病关联(DMFCDA)预测模型、RWR(Random Walk with Restart)和基于加速归纳式矩阵补全的circRNA-疾病关联(SIMCCDA)预测模型分别高出了13.19、35.73、13.28和5.01个百分点;GIS-CDA的精确率-召回率曲线下面积(AUPR)值分别为0.2271和0.2340,前者比上述对比模型分别高出了21.72、22.43、21.96和13.86个百分点。此外,在circRNADisease、circ2Disease和circ R2Disease数据集上的消融实验和案例研究进一步验证了GIS-CDA在预测circRNA-疾病的潜在关联方面具有较好的性能。 展开更多
关键词 图自动编码器 归纳式矩阵补全 自注意力机制 环状RNA 环状RNA-疾病关联信息对
下载PDF
考虑子系统执行能力的多无人机协同任务规划 被引量:6
13
作者 张鸿运 王磊 +3 位作者 张旭 丁宇 吕琛 王昕炜 《系统工程与电子技术》 EI CSCD 北大核心 2023年第1期127-138,共12页
任务分配是提高无人机运维效率的关键技术之一。针对子系统执行能力约束条件下的无人机蜂群协同任务分配问题,提出一种融合拍卖机制的改进狼群算法。首先,定义子系统能力矩阵以实现无人机异构性和任务执行能力的统一描述。其次,对个体... 任务分配是提高无人机运维效率的关键技术之一。针对子系统执行能力约束条件下的无人机蜂群协同任务分配问题,提出一种融合拍卖机制的改进狼群算法。首先,定义子系统能力矩阵以实现无人机异构性和任务执行能力的统一描述。其次,对个体狼采用矩阵编码,针对违反攻击次数的非可行解,提出基于拍卖机制的修正策略,以进行处理。然后,在个体狼位置更新过程中融入遗传算法思想,在探索阶段和围捕阶段分别进行相邻行交换操作和间隔列交叉操作,以实现快速寻优。最后,将第三优狼引入到狼群更新过程中,从而增强种群的多样性。仿真实验结果表明,所提方法能够有效求解子系统执行能力约束下无人机蜂群协同任务规划问题;且相比于其他改进进化算法,所提方法具有更好的寻优性与收敛速度。 展开更多
关键词 协同任务分配 狼群算法 矩阵编码 拍卖机制 子系统能力矩阵
下载PDF
融入知识的工艺文本命名实体识别方法 被引量:1
14
作者 杨洪鹏 王裴岩 +2 位作者 蔡东风 张桂平 朱永康 《沈阳航空航天大学学报》 2023年第1期67-77,共11页
针对工艺制造领域文本提出一种融入知识的命名实体识别方法,旨在能够准确地识别工艺文本中的12类实体。该方法依据工艺领域知识设计正则规则,对文本序列进行实体的预识别,形成预识别特征矩阵,并使用编码器对预识别特征矩阵编码,再将识... 针对工艺制造领域文本提出一种融入知识的命名实体识别方法,旨在能够准确地识别工艺文本中的12类实体。该方法依据工艺领域知识设计正则规则,对文本序列进行实体的预识别,形成预识别特征矩阵,并使用编码器对预识别特征矩阵编码,再将识别到的结果保存于词典中,然后对输入文本分词训练基于词的知识表示,最后加入基于神经网络的实体识别模型中。使用BiLSTM为预识别特征矩阵编码器和BiLSTM-CRF神经网络模型的F1值达到92.55%。实验结果表明,融入知识的工艺文本命名实体识别方法能够有效提高工艺文本实体的识别效果。 展开更多
关键词 工艺制造 正则规则 神经网络 命名实体识别 特征矩阵编码器 BiLSTM
下载PDF
基于隐私计算的网络会议数字评选系统设计方案
15
作者 王腾腾 崔喆 唐聃 《计算机应用》 CSCD 北大核心 2023年第2期450-457,共8页
针对目前网络会议数字评选系统无法做到既保证评审人意见的隐私性又获得安全可信的结果的问题,提出一种基于隐私计算的网络会议数字评选系统设计方案。首先,通过里所(RS)码的编码矩阵对评审数据进行秘密分享以得到秘密份额,并将每一方... 针对目前网络会议数字评选系统无法做到既保证评审人意见的隐私性又获得安全可信的结果的问题,提出一种基于隐私计算的网络会议数字评选系统设计方案。首先,通过里所(RS)码的编码矩阵对评审数据进行秘密分享以得到秘密份额,并将每一方评审数据的哈希值作为存根交由主办方存档以防止抵赖;然后,通过编码矩阵之单调扩张矩阵对秘密份额进行协同计算以得出计票结果;最后,通过校验矩阵检查多方协同计算过程中是否有秘密份额的分享错误或篡改行为存在。理论分析与仿真实验表明,所提方案可在中小规模的网络会议数字评选系统中实现隐私计算功能。 展开更多
关键词 网络会议 数字评选系统 隐私计算 编码矩阵 单调扩张矩阵 校验矩阵
下载PDF
分布式音视频编解码技术在现代教育领域中的融合应用 被引量:2
16
作者 鲁立军 高江江 安宁 《北京联合大学学报》 CAS 2023年第6期62-66,共5页
基于传统矩阵式音视频编解码技术在实际应用中存在的问题,对分布式音视频编解码技术的可扩展性、实时性、高效性和灵活性等特点进行分析,构建了一套符合多校区办学需求的多媒体教学视频分布式管理调度系统。对系统传输速率和传输错误率... 基于传统矩阵式音视频编解码技术在实际应用中存在的问题,对分布式音视频编解码技术的可扩展性、实时性、高效性和灵活性等特点进行分析,构建了一套符合多校区办学需求的多媒体教学视频分布式管理调度系统。对系统传输速率和传输错误率进行对比测试,结果表明:通过部署多级控制管理架构,可以进一步优化系统性能,扩展教学场景,推动分布式音视频编解码技术在教育领域中的应用。 展开更多
关键词 分布式音视频编解码技术 矩阵式音视频编解码技术 分布式管理控制 多校区
下载PDF
低快照数下多目标DOA估计方法
17
作者 禄宇媛 钱蓉蓉 +1 位作者 任文平 卢松琴 《传感器与微系统》 CSCD 北大核心 2023年第6期120-123,128,共5页
针对低快照数和较低信噪比条件下多信号到达方向(DOA)估计性能下降问题,提出了基于深度学习的离格DOA估计方法。选择具有特殊结构的非均匀阵列以提高阵列自由度,将样本协方差矩阵建模为真实协方差矩阵的噪声版本,利用堆叠降噪自动编码器... 针对低快照数和较低信噪比条件下多信号到达方向(DOA)估计性能下降问题,提出了基于深度学习的离格DOA估计方法。选择具有特殊结构的非均匀阵列以提高阵列自由度,将样本协方差矩阵建模为真实协方差矩阵的噪声版本,利用堆叠降噪自动编码器(SDAE)重构出新协方差矩阵,最后结合超分辨率算法实现DOA估计。仿真结果表明:在低快照数为10及较低信噪比2 dB情况下,数据先采用SDAE进行处理再进行DOA估计,多目标DOA估计准确率能达到92.06%,相对于传统方法及深度神经网络(DNN)分别提高了55.39%,25.025%。 展开更多
关键词 到达方向估计 低快照数 堆叠降噪自动编码器 协方差矩阵重构
下载PDF
八矩阵超小型绝对式光电编码器 被引量:24
18
作者 刘长顺 王显军 +2 位作者 韩旭东 盖竹秋 王增发 《光学精密工程》 EI CAS CSCD 北大核心 2010年第2期326-333,共8页
为了实现高精度、高可靠性、绝对式光电编码器的小型化,研究了编码器的编码方式和读数头的结构。介绍了编码器码盘所采用的八象限矩阵编码(即八矩阵码)原理,对比传统四象限矩阵码,八矩阵编码的优点在于它仅需两圈就可以实现10位自然二... 为了实现高精度、高可靠性、绝对式光电编码器的小型化,研究了编码器的编码方式和读数头的结构。介绍了编码器码盘所采用的八象限矩阵编码(即八矩阵码)原理,对比传统四象限矩阵码,八矩阵编码的优点在于它仅需两圈就可以实现10位自然二进制编码:码盘第一圈四路信号实现格雷编码的高三位,第二圈八路信号实现格雷编码的低七位;再经格雷编码与自然二进制的译码关系,得到10位自然二进制码。运用错位移相的方法设计了狭缝的精码窗口,获得了圆光栅莫尔条纹;同时,采用单头读数,减少了发光元器件(光源)的数量。最后,介绍了信号提取方法。实验结果表明,设计的八矩阵编码器实现了超小体积为Φ25mm×16mm,重量<28g,分辨率经过电子细分达到了16位,精度(1σ)优于30″。极高的可靠性可保证该编码器在极其苛刻条件下长期正常工作,适于在航空航天和军事领域应用。 展开更多
关键词 光电编码器 绝对式编码器 小型化 八矩阵 错位移相
下载PDF
伪随机码在绝对式光电轴角编码器中的应用 被引量:15
19
作者 罗世魁 王国强 +3 位作者 王继新 康福鳌 韩柏林 单永年 《光学精密工程》 EI CAS CSCD 2003年第6期596-601,共6页
介绍了中国光电轴角编码器制造业中新出现的一种绝对式编码器,伪随机码绝对式光电轴角编码器。阐述了伪随机码绝对式光电轴角编码器的编码方法、技术要点及特点。伪随机码绝对式编码器采用M序列伪随机码作为编码方法,采用双狭缝技术进... 介绍了中国光电轴角编码器制造业中新出现的一种绝对式编码器,伪随机码绝对式光电轴角编码器。阐述了伪随机码绝对式光电轴角编码器的编码方法、技术要点及特点。伪随机码绝对式编码器采用M序列伪随机码作为编码方法,采用双狭缝技术进行分时位置读取,并采用ROM元件进行译码输出。伪随机码可以在一条码道上存储多位信息,多位码盘只需要一条码道,极大限度缩小了码盘直径,为国内生产小型化的多位绝对式编码器开辟了新途径。 展开更多
关键词 光电轴角编码器 绝对式编码器 格雷码 矩阵码 伪随机码
下载PDF
F5隐写算法及其隐写分析研究 被引量:6
20
作者 刘昌鑫 朱平 夏春和 《计算机工程与设计》 CSCD 北大核心 2007年第4期884-887,共4页
图像隐写分析是检测、提取和破坏隐写图像中秘密信息的技术,是信息安全领域的研究热点之一。由Westfeld提出的F5隐写算法是一种重要的图像隐写算法。分析了F5隐写算法及其隐写系统,讨论了一种针对F5隐写算法的隐藏检测方法,并给出了具... 图像隐写分析是检测、提取和破坏隐写图像中秘密信息的技术,是信息安全领域的研究热点之一。由Westfeld提出的F5隐写算法是一种重要的图像隐写算法。分析了F5隐写算法及其隐写系统,讨论了一种针对F5隐写算法的隐藏检测方法,并给出了具体实现的算法。实验结果表明,F5算法采用矩阵编码,提高了嵌入效率。 展开更多
关键词 隐写术 载体图像 隐写图像 矩阵编码 F5隐写算法 隐写分析
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部