期刊文献+
共找到2,451篇文章
< 1 2 123 >
每页显示 20 50 100
图像的排列变换 被引量:64
1
作者 吴旻升 王介生 刘慎权 《计算机学报》 EI CSCD 北大核心 1998年第6期514-519,共6页
任何一幅图像的直方图都可以看作是一个多重集合,该多重集由多种可重复使用的颜色组成,而具有该直方图的任意一幅图像就是该多重集上的一个全排列.因此,可以借助于集合论和群论中的一些理论和方法来研究图像的某些性质.本文首先从... 任何一幅图像的直方图都可以看作是一个多重集合,该多重集由多种可重复使用的颜色组成,而具有该直方图的任意一幅图像就是该多重集上的一个全排列.因此,可以借助于集合论和群论中的一些理论和方法来研究图像的某些性质.本文首先从多重集和置换群的角度讨论了图像和排列之间的相互关系,然后作为应用实例介绍了两种基于排列变换的图像生成方法. 展开更多
关键词 计算机图形学 图像变换 图像排列 图像处理
下载PDF
基于改进粒子群算法的立体仓库货位分配优化 被引量:42
2
作者 陈月婷 何芳 《计算机工程与应用》 CSCD 北大核心 2008年第11期229-231,236,共4页
研究自动化立体仓库固定货架的货位分配问题,货位分配综合考虑了货架的稳定性和出入库效率,建立了货位优化的数学模型,提出了基于Pareto最优解的改进粒子群算法(PSO)来解决此问题的方法。在优化过程中引用了置换的概念来计算粒子的速度... 研究自动化立体仓库固定货架的货位分配问题,货位分配综合考虑了货架的稳定性和出入库效率,建立了货位优化的数学模型,提出了基于Pareto最优解的改进粒子群算法(PSO)来解决此问题的方法。在优化过程中引用了置换的概念来计算粒子的速度,并且在算法中采用小生境技术提高非劣解集的分散性,用存档群体保存了非劣解。仿真实验证明,此优化策略可以有效地解决自动化立体仓库的货位分配问题。 展开更多
关键词 自动化立体仓库 货位分配 粒子群算法(PSO) 置换
下载PDF
数据加密标准DES分析及其攻击研究 被引量:18
3
作者 王立胜 王磊 顾训穰 《计算机工程》 CAS CSCD 北大核心 2003年第13期130-132,共3页
介绍了DES算法的加密方法及其数学原理,分析了破译DES所用的密码学方法之一,即差分密码分析。提出了采用此方法破译低轮DES的具体做法及其关键步骤。
关键词 DES 密钥 S-盒 置换 分组 差分密码分析
下载PDF
一种结合空间域和DCT域的数字水印新算法 被引量:12
4
作者 王慧琴 李人厚 《通信学报》 EI CSCD 北大核心 2002年第8期81-86,共6页
本文基于人类视觉系统(HVS)的特性,提出了一种结合空间域和DCT变换域的数字水印新算法。该算法在空间域对原始图像做预处理,采用逐级扩大搜索范围的方法,使原始图像的纹理区域得到突出。在DCT域,提取预处理图像中,满足一定条件的系数... 本文基于人类视觉系统(HVS)的特性,提出了一种结合空间域和DCT变换域的数字水印新算法。该算法在空间域对原始图像做预处理,采用逐级扩大搜索范围的方法,使原始图像的纹理区域得到突出。在DCT域,提取预处理图像中,满足一定条件的系数的位置信息,以此确定水印嵌入原始图像的合适位置,从而保证了数字水印的感知透明性。大量的仿真实验证明了该算法的顽健性和有效性。 展开更多
关键词 人类视觉特性 数字水印 空间域 离散余弦变换 置换 DCT变换域 图像处理
下载PDF
基于约瑟夫和Henon映射的比特位图像加密算法 被引量:16
5
作者 郭毅 邵利平 杨璐 《计算机应用研究》 CSCD 北大核心 2015年第4期1131-1137,共7页
针对传统的图像加密算法,加密策略与待加密图像无关且对像素的置换和混淆往往被拆分为两个耦合性较低的孤立环节所带来的安全问题,提出基于约瑟夫遍历和广义Henon映射的图像比特位加密算法,将待加密图像安全哈希算法1(SHA-1)摘要和用户... 针对传统的图像加密算法,加密策略与待加密图像无关且对像素的置换和混淆往往被拆分为两个耦合性较低的孤立环节所带来的安全问题,提出基于约瑟夫遍历和广义Henon映射的图像比特位加密算法,将待加密图像安全哈希算法1(SHA-1)摘要和用户选定的加密参数联合作为密钥,驱动广义Henon映射对改进的用于位点置换的约瑟夫遍历映射的起始位置、报数间隔和报数方向进行随机扰动,从而使不同的加密图像和加密参数实质对应于不同的位点置换过程,并添加了位点混淆过程以提高位点置换的安全性。实验表明,所提算法可有效地抵抗选择性明文攻击,具有较大的密钥空间和较好的加密性能。 展开更多
关键词 约瑟夫遍历映射 HENON映射 比特位图像加密 安全哈希算法1 置换 混淆
下载PDF
结合DNA编码的快速混沌图像加密算法 被引量:14
6
作者 周红亮 刘洪娟 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2021年第10期1391-1399,共9页
针对现有图像加密算法的加密、解密速度问题,提出了一种与DNA编码相结合的快速图像加密算法,采用新4维混沌系统产生的混沌序列作为索引序列,指明置乱过程中要交换的具体位置.对置乱后的图像进行DNA编码,采用规则1的DNA加法法则和DNA异... 针对现有图像加密算法的加密、解密速度问题,提出了一种与DNA编码相结合的快速图像加密算法,采用新4维混沌系统产生的混沌序列作为索引序列,指明置乱过程中要交换的具体位置.对置乱后的图像进行DNA编码,采用规则1的DNA加法法则和DNA异或法则完成扩散过程后,再用不同的规则进行DNA解码,从而完成二次加密.实验结果表明:本文提出的方法在保证图像加密系统安全的同时,减少了置乱过程中循环遍历的次数,从而提升了加密和解密的速度. 展开更多
关键词 图像加密 DNA编码 置乱 扩散 混沌系统
下载PDF
Recent Progresses in Deep Learning Based Acoustic Models 被引量:9
7
作者 Dong Yu Jinyu Li 《IEEE/CAA Journal of Automatica Sinica》 SCIE EI CSCD 2017年第3期396-409,共14页
In this paper,we summarize recent progresses made in deep learning based acoustic models and the motivation and insights behind the surveyed techniques.We first discuss models such as recurrent neural networks(RNNs) a... In this paper,we summarize recent progresses made in deep learning based acoustic models and the motivation and insights behind the surveyed techniques.We first discuss models such as recurrent neural networks(RNNs) and convolutional neural networks(CNNs) that can effectively exploit variablelength contextual information,and their various combination with other models.We then describe models that are optimized end-to-end and emphasize on feature representations learned jointly with the rest of the system,the connectionist temporal classification(CTC) criterion,and the attention-based sequenceto-sequence translation model.We further illustrate robustness issues in speech recognition systems,and discuss acoustic model adaptation,speech enhancement and separation,and robust training strategies.We also cover modeling techniques that lead to more efficient decoding and discuss possible future directions in acoustic model research. 展开更多
关键词 Attention model convolutional neural network(CNN) connectionist temporal classification(CTC) deep learning(DL) long short-term memory(LSTM) permutation invariant training speech adaptation speech processing speech recognition speech separation
下载PDF
二战后美国学校德育的嬗变及启示 被引量:2
8
作者 赵雪霞 《外国教育研究》 CSSCI 北大核心 2001年第6期39-43,共5页
二战后 ,美国学校德育经历了一个衰落与复兴的曲折历程。本文试图分析这一变化 ,从这一演变中揭示某些带有规律性的东西 。
关键词 二战后 美国 学校教育 品格教育
下载PDF
Orthogonal arrays obtained by generalized difference matrices with g levels 被引量:11
9
作者 ZHANG YingShan LI WeiGuo +1 位作者 MAO ShiSong ZHENG ZhongGuo 《Science China Mathematics》 SCIE 2011年第1期133-143,共11页
Nowadays orthogonal arrays play important roles in statistics, computer science, coding theory and cryptography. The usual difference matrices are essential for the construction for many mixed orthogonal arrays. But t... Nowadays orthogonal arrays play important roles in statistics, computer science, coding theory and cryptography. The usual difference matrices are essential for the construction for many mixed orthogonal arrays. But there are also orthogonal arrays which cannot be obtained by the usual difference matrices, such as mixed orthogonal arrays of run size 60. In order to construct these mixed orthogonal arrays, a class of special so-called generalized difference matrices were discovered by Zhang (1989,1990,1993,2006) from the orthogonal decompositions of projection matrices. In this article, an interesting equivalent relationship between orthogonal arrays and the generalized difference matrices is presented and proved. As an application, a lot of new orthogonal arrays of run size 60 have been constructed. 展开更多
关键词 mixed-level orthogonal arrays generalized difference matrices projection matrices permutation matrices
原文传递
Explicit classes of permutation polynomials of F_3^(3m) 被引量:8
10
作者 DING CunSheng1, XIANG Qing2, YUAN Jin3 & YUAN PingZhi4 1 Department of Computer Science and Engineering, The Hong Kong University of Science and Technology, Clearwater Bay, Kowloon, Hong Kong, China 2 Department of Mathematical Sciences, University of Delaware, Newark, DE 19716, USA 3 Department of Computing, Macquarie University, NSW 2109, Australia 4 School of Mathematics, South China Normal University, Guangzhou 510631, China 《Science China Mathematics》 SCIE 2009年第4期639-647,共9页
Permutation polynomials have been an interesting subject of study for a long time and have applications in many areas of mathematics and engineering. However, only a small number of specific classes of permutation pol... Permutation polynomials have been an interesting subject of study for a long time and have applications in many areas of mathematics and engineering. However, only a small number of specific classes of permutation polynomials are known so far. In this paper, six classes of linearized permutation polynomials and six classes of nonlinearized permutation polynomials over F33m are presented. These polynomials have simple shapes, and they are related to planar functions. 展开更多
关键词 permutation POLYNOMIALS PLANAR FUNCTIONS
原文传递
Distributed Flow Shop Scheduling with Sequence-Dependent Setup Times Using an Improved Iterated Greedy Algorithm 被引量:10
11
作者 Xue Han Yuyan Han +5 位作者 Qingda Chen Junqing Li Hongyan Sang Yiping Liu Quanke Pan Yusuke Nojima 《Complex System Modeling and Simulation》 2021年第3期198-217,共20页
To meet the multi-cooperation production demand of enterprises,the distributed permutation flow shop scheduling problem(DPFSP)has become the frontier research in the field of manufacturing systems.In this paper,we inv... To meet the multi-cooperation production demand of enterprises,the distributed permutation flow shop scheduling problem(DPFSP)has become the frontier research in the field of manufacturing systems.In this paper,we investigate the DPFSP by minimizing a makespan criterion under the constraint of sequence-dependent setup times.To solve DPFSPs,significant developments of some metaheuristic algorithms are necessary.In this context,a simple and effective improved iterated greedy(NIG)algorithm is proposed to minimize makespan in DPFSPs.According to the features of DPFSPs,a two-stage local search based on single job swapping and job block swapping within the key factory is designed in the proposed algorithm.We compare the proposed algorithm with state-of-the-art algorithms,including the iterative greedy algorithm(2019),iterative greedy proposed by Ruiz and Pan(2019),discrete differential evolution algorithm(2018),discrete artificial bee colony(2018),and artificial chemical reaction optimization(2017).Simulation results show that NIG outperforms the compared algorithms. 展开更多
关键词 distributed permutation flow shop iterated greedy local search swapping strategy
原文传递
Solution structures of tensor complementarity problem 被引量:7
12
作者 Xueyong WANG Haibin CHEN Yiju WANG 《Frontiers of Mathematics in China》 SCIE CSCD 2018年第4期935-945,共11页
We introduce two new types of tensors called the strictly semimonotone tensor and the range column sufficient tensor and explore their structure properties. Based on the obtained results, we make a characterization to... We introduce two new types of tensors called the strictly semimonotone tensor and the range column sufficient tensor and explore their structure properties. Based on the obtained results, we make a characterization to the solution of tensor complementarity problem. 展开更多
关键词 Strictly semimonotone tensors column sufficiency tensors productinvariance permutation invariance
原文传递
经济学研究方法的嬗变与现代经济学的发展 被引量:9
13
作者 周文 《云南财贸学院学报》 2005年第4期22-25,共4页
确定研究方法是经济学的首要出发点,不同的研究方法可以划分出不同的流派,研究方法的每次革命、创新又推动着经济学的成熟和向更高层次的发展。综观经济学的发展历程,每次研究方法的创新都带来了现代经济学的新发展。
关键词 研究方法 嬗变 现代经济学 发展
下载PDF
一种基于排序变换的图像加密算法 被引量:8
14
作者 袁岁维 范九伦 《西安邮电学院学报》 2010年第3期60-63,67,共5页
根据排列与图像置乱之间的关系,利用混沌映射,提出一种新的生成排列的方法,并由此得到图像置乱所需的行置乱矩阵和列置乱矩阵,实现对图像的循环迭代加密。通过一系列图像置乱效果评价指标的测试,表明该算法操作简单,具有较高的执行效率... 根据排列与图像置乱之间的关系,利用混沌映射,提出一种新的生成排列的方法,并由此得到图像置乱所需的行置乱矩阵和列置乱矩阵,实现对图像的循环迭代加密。通过一系列图像置乱效果评价指标的测试,表明该算法操作简单,具有较高的执行效率,且有良好的置乱效果以及良好的安全性。 展开更多
关键词 排列 混沌映射 置换矩阵 图像加密
下载PDF
基于并行压缩感知与混沌映射的图像加密方案设计 被引量:9
15
作者 朱礼亚 张曦 张亮 《微电子学与计算机》 北大核心 2019年第10期96-102,共7页
为实现灰度图像的同步加密与压缩,将并行压缩感知技术与混沌理论相结合,提出了一种兼顾压缩性能与安全性能的加密方案.明文图像的小波系数矩阵在经过Arnold置乱之后,利用受控的随机分块权重测量矩阵进行线性压缩,然后进行量化和双向扩... 为实现灰度图像的同步加密与压缩,将并行压缩感知技术与混沌理论相结合,提出了一种兼顾压缩性能与安全性能的加密方案.明文图像的小波系数矩阵在经过Arnold置乱之后,利用受控的随机分块权重测量矩阵进行线性压缩,然后进行量化和双向扩散得到密文图像.在加密过程中,Lorenz混沌系统产生的伪随机序列作为置乱、构造测量矩阵以及扩散过程的密码流.通过置乱稀疏系数及构造具备良好重建性能的测量矩阵,方案的压缩性能得到有效提升.通过一系列安全性能分析,验证了方案的可靠性及鲁棒性. 展开更多
关键词 加密系统 压缩感知 混沌映射 置乱 扩散
下载PDF
A SIMPLE METHOD FOR CONSTRUCTING ORTHOGONAL ARRAYS BY THE KRONECKER SUM 被引量:8
16
作者 Yingshan ZHANG Weiguo LI +1 位作者 Shisong MAO Zhongguo ZHENG 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2006年第2期266-273,共8页
In this article, we propose a new general approach to constructing asymmetrical orthogonal arrays, namely the Kronecker sum. It is interesting since a lot of new mixed-level orthogonal arrays can be obtained by this m... In this article, we propose a new general approach to constructing asymmetrical orthogonal arrays, namely the Kronecker sum. It is interesting since a lot of new mixed-level orthogonal arrays can be obtained by this method. 展开更多
关键词 Difference matrices Kronecker sum mixed-level orthogonal arrays permutation matrices projection matrices.
原文传递
Super-edge-graceful Labelings of Some Cubic Graphs 被引量:5
17
作者 Wai Chee SHIU 《Acta Mathematica Sinica,English Series》 SCIE CSCD 2006年第6期1621-1628,共8页
The notion of super-edge-graceful graphs was introduced by Mitchem and Simoson in 1994.However, few examples except trees are known. In this paper, we exhibit two classes of infinitely many cubic graphs which are supe... The notion of super-edge-graceful graphs was introduced by Mitchem and Simoson in 1994.However, few examples except trees are known. In this paper, we exhibit two classes of infinitely many cubic graphs which are super-edge-graceful. A conjecture is proposed. 展开更多
关键词 super-edge-graceful cubic graph permutation cubic graph permutation Petersen graph permutation ladder graph
原文传递
Entanglement and Volume Monogamy Features of Permutation Symmetric N-Qubit Pure States with N-Distinct Spinors: GHZ and States
18
作者   Sudha Alevoor Raghavendra Usha Devi +4 位作者 Akshata Shenoy Hejamadi Hosapete Seshadri Karthik Humera Talath Bada Palaiah Govindaraja Attipat Krishnaswamy Rajagopal 《Journal of Quantum Information Science》 CAS 2024年第2期29-51,共23页
We explore the entanglement features of pure symmetric N-qubit states characterized by N-distinct spinors with a particular focus on the Greenberger-Horne-Zeilinger (GHZ) states and , an equal superposition of W and o... We explore the entanglement features of pure symmetric N-qubit states characterized by N-distinct spinors with a particular focus on the Greenberger-Horne-Zeilinger (GHZ) states and , an equal superposition of W and obverse W states. Along with a comparison of pairwise entanglement and monogamy properties, we explore the geometric information contained in them by constructing their canonical steering ellipsoids. We obtain the volume monogamy relations satisfied by states as a function of number of qubits and compare with the maximal monogamy property of GHZ states. 展开更多
关键词 permutation Symmetric States MONOGAMY Pairwise Entanglement
下载PDF
基于混沌控制系统的神经网络异步加密 被引量:7
19
作者 邹阿金 肖秀春 《计算机工程》 CAS CSCD 北大核心 2008年第12期160-161,共2页
将Chebyshev神经网络模型作为混沌控制系统辨识器,任选系统初值和非线性、非周期性控制律,通过Chebyshev混沌神经网络产生混沌序列,求出该序列的排序置换及逆置换,对明文置换后即可得密文,密文逆置换即可还原得到明文。理论分析和加密... 将Chebyshev神经网络模型作为混沌控制系统辨识器,任选系统初值和非线性、非周期性控制律,通过Chebyshev混沌神经网络产生混沌序列,求出该序列的排序置换及逆置换,对明文置换后即可得密文,密文逆置换即可还原得到明文。理论分析和加密实例表明,该加密算法可异步进行,且只需改变系统初值和控制律,便可获得不同的混沌序列,从而实现"一次一密"加密,具有良好的安全性。 展开更多
关键词 神经网络 混沌 置换 异步加密 控制系统
下载PDF
特征为2的有限域上一类正形置换多项式的非存在性 被引量:5
20
作者 李志慧 《陕西师范大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第2期5-10,共6页
研究了特征为2的有限域上一类正形置换多项式的非存在性.利用乘积多项式中次数的分布规律和整数的m进制表示的有关技巧,证明了在有限域F2n上不存在次数为2d-1的正形置换多项式的充分条件是:n(modd)≡0,1,或者当n(modd)≡r(1<r<d,1... 研究了特征为2的有限域上一类正形置换多项式的非存在性.利用乘积多项式中次数的分布规律和整数的m进制表示的有关技巧,证明了在有限域F2n上不存在次数为2d-1的正形置换多项式的充分条件是:n(modd)≡0,1,或者当n(modd)≡r(1<r<d,1<d<log2n)时,这个多项式的2r-1次项的系数为0.进一步,给出了在有限域F2n上次数为2d的多项式是正形置换多项式的必要条件是:当n(modd)≡0,1时,这个多项式的2d-1次项的系数必为0;或者当n(modd)≡r(1<r<d,1<d<log2n),且这个多项式的2r-1次项的系数不为0时,它的2d-1次项的系数必为0.利用这个结果给出了有限域F2n上所有4次正形置换多项式的一个计数. 展开更多
关键词 有限域 置换 正形置换多项式 特征
下载PDF
上一页 1 2 123 下一页 到第
使用帮助 返回顶部