期刊文献+
共找到548篇文章
< 1 2 28 >
每页显示 20 50 100
Image encryption algorithm based on multiple chaotic systems and improved Joseph block scrambling
1
作者 Dingkang Mou Yumin Dong 《Chinese Physics B》 SCIE EI CAS CSCD 2024年第10期248-257,共10页
With the rapid development of digital information technology,images are increasingly used in various fields.To ensure the security of image data,prevent unauthorized tampering and leakage,maintain personal privacy,and... With the rapid development of digital information technology,images are increasingly used in various fields.To ensure the security of image data,prevent unauthorized tampering and leakage,maintain personal privacy,and protect intellectual property rights,this study proposes an innovative color image encryption algorithm.Initially,the Mersenne Twister algorithm is utilized to generate high-quality pseudo-random numbers,establishing a robust basis for subsequent operations.Subsequently,two distinct chaotic systems,the autonomous non-Hamiltonian chaotic system and the tentlogistic-cosine chaotic mapping,are employed to produce chaotic random sequences.These chaotic sequences are used to control the encoding and decoding process of the DNA,effectively scrambling the image pixels.Furthermore,the complexity of the encryption process is enhanced through improved Joseph block scrambling.Thorough experimental verification,research,and analysis,the average value of the information entropy test data reaches as high as 7.999.Additionally,the average value of the number of pixels change rate(NPCR)test data is 99.6101%,which closely approaches the ideal value of 99.6094%.This algorithm not only guarantees image quality but also substantially raises the difficulty of decryption. 展开更多
关键词 mersenne twister algorithm DNA coding confusion pixel XOR operation improved Joseph block scrambling
在线阅读 下载PDF
Technique of Error Concealment for Block-Based Image Coding Using Genetic Algorithm
2
作者 杨守义 罗伟雄 《Journal of Beijing Institute of Technology》 EI CAS 2002年第2期164-168,共5页
Since real world communication channels are not error free, the coded data transmitted on them may be corrupted, and block based image coding systems are vulnerable to transmission impairment. So the best neighborh... Since real world communication channels are not error free, the coded data transmitted on them may be corrupted, and block based image coding systems are vulnerable to transmission impairment. So the best neighborhood match method using genetic algorithm is used to conceal the error blocks. Experimental results show that the searching space can be greatly reduced by using genetic algorithm compared with exhaustive searching method, and good image quality is achieved. The peak signal noise ratios(PSNRs) of the restored images are increased greatly. 展开更多
关键词 block based image coding genetic algorithm error concealment
在线阅读 下载PDF
Adaptive Decoding Algorithm Based on Multiplicity of Candidate Sequences for Block Turbo Codes
3
作者 DANG Xiaoyu TAN Min YU Xiangbin 《China Communications》 SCIE CSCD 2014年第A01期9-15,共7页
It is known that Block Turbo Codes (BTC) can be nearly optimally decoded by Chase-II algorithm, in which the Least Reliable Bits (LRBs) are chosen empirically to keep the size of the test patterns (sequences) re... It is known that Block Turbo Codes (BTC) can be nearly optimally decoded by Chase-II algorithm, in which the Least Reliable Bits (LRBs) are chosen empirically to keep the size of the test patterns (sequences) relatively small and to reduce the decoding complexity. While there are also other adaptive techniques, where the decoder's LRBs adapt to the external parameter of the decoder like SNR (Signal Noise Ratio) level, a novel adaptive algorithm for BTC based on the statistics of an internal variable of the decoder itself is proposed in this paper. Different from the previous reported results, it collects the statistics of the multiplicity of the candidate sequences, i.e., the number of the same candidate sequences with the same minimum squared Euclidean distance resulted from the decoding of test sequences. It is shown by Monte Carlo simulations that the proposed adaptive algorithm has only about 0.02dB coding loss but the average complexity of the proposed algorithm is about 42% less compared with Pyndiah's iterative decoding algorithm using the fixed LRBs parameter. 展开更多
关键词 block turbo codes adaptive algorithm least reliable bits bit error rate (BER) complexity
在线阅读 下载PDF
General Method of Combining Grover and Simon for Attacking Block Ciphers
4
作者 Fu Xiangqun Bao Wansu +1 位作者 Shi Jianhong Li Tan 《China Communications》 SCIE CSCD 2024年第6期237-245,共9页
The compatibility of different quantum algorithms should be considered when these algorithms are combined.In this paper,the method of combining Grover and Simon is studied for the first time,under some preconditions o... The compatibility of different quantum algorithms should be considered when these algorithms are combined.In this paper,the method of combining Grover and Simon is studied for the first time,under some preconditions or assumptions.First,we give two preconditions of applying Grover’s algorithm,which ensure that the success probability of finding the marked element is close to 1.Then,based on these two preconditions,it is found out that the success probability of the quantum algorithm for FXconstruction is far less than 1.Furthermore,we give the design method of the Oracle function,and then present the general method of combining Grover and Simon algorithm for attacking block ciphers,with success probability close to 1. 展开更多
关键词 block ciphers post-quantum crypto quantum algorithms
在线阅读 下载PDF
基于改进YOLOv7-tiny的车辆目标检测算法
5
作者 赵海丽 许修常 潘宇航 《兵工学报》 北大核心 2025年第4期101-111,共11页
为更好地保护人民的生命财产安全,针对目前依靠人力进行交通管理工作时统计不准确、反馈不及时等问题,提出一种适合部署在边缘终端设备上的基于YOLOv7-tiny算法改进的车辆目标检测算法。通过构造深度强力残差卷积块对主干网络的轻量级... 为更好地保护人民的生命财产安全,针对目前依靠人力进行交通管理工作时统计不准确、反馈不及时等问题,提出一种适合部署在边缘终端设备上的基于YOLOv7-tiny算法改进的车辆目标检测算法。通过构造深度强力残差卷积块对主干网络的轻量级高效层聚合网络(Efficient Layer Aggregation Network-Tiny,ELAN-T)模块进行轻量化改进;通过削减分支,对特征融合网络的ELAN-T模块进行轻量化改进,降低网络的参数量和计算量,并对特征融合网络的结构进行重新构造;引入高效通道注意力机制和EIOU边界框损失函数提升算法的精度。在预处理后的UA-DETRAC数据集上实验,改进后的算法参数量相比于原始的YOLOv7-tiny算法降低了15.1%,计算量降低了5.3%,mAP@0.5提升了5.3个百分点。实验结果表明,改进后的算法不仅实现了轻量化,而且检测精度有所提升,适合部署在边缘终端设备上,完成对道路中车辆的检测任务。 展开更多
关键词 车辆检测 YOLOv7-tiny算法 深度强力残差卷积块 轻量级高效层聚合网络模块
在线阅读 下载PDF
对轻量级分组密码算法LBlock的差分故障攻击 被引量:3
6
作者 王涛 王永娟 +1 位作者 高杨 张诗怡 《密码学报》 CSCD 2019年第1期18-26,共9页
本文首先分析差分故障攻击的故障模型与原理,利用S盒的差分不均匀性,通过建立输入差分、输出差分和可能输入值之间的对应关系,给出差分故障分析的优化方案,实现快速归约,提高差分故障攻击的效率.本文通过对LBlock算法建立对应关系,可以... 本文首先分析差分故障攻击的故障模型与原理,利用S盒的差分不均匀性,通过建立输入差分、输出差分和可能输入值之间的对应关系,给出差分故障分析的优化方案,实现快速归约,提高差分故障攻击的效率.本文通过对LBlock算法建立对应关系,可以快速直观缩小输入值取值空间,进而快速确定对应扩展密钥.对于不同故障值(输入差分),对应的输出差分和可能输入值均不相同,可以得到二元关系集合.由于轻量级分组密码S盒多为4×4 S盒,该集合中元素较少,注入少量不同故障值,通过查表,对可能输入值取交集即可快速确定唯一可能输入值.将优化方案应用于LBlock轻量级分组密码算法,在最后一轮输入处注入2次宽度为16 bit的故障可恢复最后一轮轮密钥,然后将状态回推一轮,在倒数第二轮输入处注入2次宽度为16 bit的故障可恢复倒数第二轮密钥.根据密钥扩展方案,恢复两轮轮密钥后将恢复主密钥的计算复杂度降为2^(19). 展开更多
关键词 轻量级分组密码 Lblock算法 差分故障攻击
在线阅读 下载PDF
分数阶微分方程block-by-block算法的最优阶收敛性分析 被引量:2
7
作者 王自强 曹俊英 《工程数学学报》 CSCD 北大核心 2015年第4期533-545,共13页
经典的block-by-block方法是求解积分方程的一种高效的数值方法.研究者们已经把经典的block-by-block方法成功地用在构造非线性分数阶常微分方程的高阶数值格式上,对该格式的收敛性分析也已经有了初步的结果.但数值实验的结果表明目前... 经典的block-by-block方法是求解积分方程的一种高效的数值方法.研究者们已经把经典的block-by-block方法成功地用在构造非线性分数阶常微分方程的高阶数值格式上,对该格式的收敛性分析也已经有了初步的结果.但数值实验的结果表明目前的理论分析仍未达到最优阶误差估计.本文将利用Taylor公式和积分中值定理对非线性分数阶常微分方程的block-by-block方法的收敛性进行细致的分析,对其获得了最优阶误差估计,最后通过数值算例验证了理论分析的正确性. 展开更多
关键词 分数阶微分方程 block-by-block算法 收敛性分析 Caputo导数
在线阅读 下载PDF
全轮超轻量级分组密码PFP的相关密钥差分分析
8
作者 严智广 韦永壮 叶涛 《电子与信息学报》 北大核心 2025年第3期729-738,共10页
2017年,PFP作为一种超轻量级分组密码被提出,而因其卓越的实现性能备受业界广泛关注。该算法不仅硬件开销需求低(仅需约1355 GE(等效门))、功耗小,而且加解密速度快(其速度甚至比国际著名算法PRESENT的实现速度快1.5倍),非常适合在物联... 2017年,PFP作为一种超轻量级分组密码被提出,而因其卓越的实现性能备受业界广泛关注。该算法不仅硬件开销需求低(仅需约1355 GE(等效门))、功耗小,而且加解密速度快(其速度甚至比国际著名算法PRESENT的实现速度快1.5倍),非常适合在物联网环境中使用。在PFP算法的设计文档中,作者声称该算法具有足够的能力抵御差分攻击、线性攻击及不可能差分攻击等多种密码攻击方法。然而该算法是否存在未知的安全漏洞是目前研究的难点。该文基于可满足性模理论(SMT),结合PFP算法轮函数特点,构建两种区分器自动化搜索模型。实验测试结果表明:该算法在32轮加密中存在概率为2^(–62)的相关密钥差分特征。由此,该文提出一种针对全轮PFP算法的相关密钥恢复攻击,即只需2^(63)个选择明文和2^(48)次全轮加密便可破译出80 bit的主密钥。这说明该算法无法抵抗相关密钥差分攻击。 展开更多
关键词 轻量级分组密码算法 差分密码分析 密钥恢复攻击 可满足性模理论
在线阅读 下载PDF
集装箱码头同贝同步装卸作业的资源配置与调度优化
9
作者 范忠浪 曾艳 刘旺盛 《上海海事大学学报》 北大核心 2025年第1期33-43,59,共12页
为提升集装箱码头作业效率并降低能耗,考虑同贝同步装卸模式下岸桥装卸、集卡运输、堆场存取三个环节,构建两阶段资源配置与调度模型。第一阶段,根据船舶配载计划,考虑岸桥的闲置成本,运用启发式算法得到岸桥作业各贝位的路线与顺序;第... 为提升集装箱码头作业效率并降低能耗,考虑同贝同步装卸模式下岸桥装卸、集卡运输、堆场存取三个环节,构建两阶段资源配置与调度模型。第一阶段,根据船舶配载计划,考虑岸桥的闲置成本,运用启发式算法得到岸桥作业各贝位的路线与顺序;第二阶段,着眼于堆场平行堆存布局,在集卡水平运输中采用贪婪原则(先近后远)进行集装箱位置分配,并设计改进的鲸鱼优化算法求得集卡最优配置和作业序列。通过Flexterm仿真及多算法对比,验证了所提模型和算法的有效性,结果表明改进算法能显著减少能耗与成本,为码头多资源调度提供实践参考。 展开更多
关键词 集装箱码头 同贝同步装卸 资源配置与调度 箱区分配 改进鲸鱼优化算法
在线阅读 下载PDF
LBlock算法的相关密钥不可能飞来去器分析 被引量:2
10
作者 谢敏 牟彦利 《通信学报》 EI CSCD 北大核心 2017年第5期66-71,共6页
研究了相关密钥不可能飞来去器分析方法及轻量级分组密码算法LBlock在该分析方法下的安全性。将不可能飞来去器分析方法和相关密钥分析方法相结合,针对22轮LBlock给出了新的攻击。构造了15轮的相关密钥不可能飞来去器区分器,通过向前扩... 研究了相关密钥不可能飞来去器分析方法及轻量级分组密码算法LBlock在该分析方法下的安全性。将不可能飞来去器分析方法和相关密钥分析方法相结合,针对22轮LBlock给出了新的攻击。构造了15轮的相关密钥不可能飞来去器区分器,通过向前扩展3轮,向后扩展4轮,成功攻击了22轮LBlock。该攻击的数据复杂度仅为2^(51.3)个明文,计算复杂度为2^(71.54)次22轮加密。与已有结果相比,攻击的数据复杂度和计算复杂度均有明显下降。 展开更多
关键词 Lblock算法 轻量级分组密码 相关密钥 不可能飞来去器
在线阅读 下载PDF
面向车联网数据传输可靠性的共识机制研究
11
作者 王琼惠 张文波 《沈阳理工大学学报》 2025年第3期60-66,共7页
车联网环境中数据传输量呈指数增加,路况信息复杂多变,由此导致的数据传输可靠性问题愈发严重。确保车联网内各个车辆节点传输数据的统一性是应对问题的关键,而共识机制研究则是实现该目标的重要途径。针对上述问题,基于实用拜占庭容错(... 车联网环境中数据传输量呈指数增加,路况信息复杂多变,由此导致的数据传输可靠性问题愈发严重。确保车联网内各个车辆节点传输数据的统一性是应对问题的关键,而共识机制研究则是实现该目标的重要途径。针对上述问题,基于实用拜占庭容错(practical Byzantine fault tolerance,PBFT)共识算法提出一种基于信誉的R-PBFT共识机制:对车辆节点提出基于直接交互值和推荐交互值的全局信誉评分机制;设置安全信誉阈值,通过信誉值比较将车辆节点分类为候选节点集和普通节点集;通过随机数生成器在候选节点集中随机选取一车辆节点作为本轮共识的代理节点,负责打包并生成区块提案;通过奖惩机制对本轮共识过程中车辆节点的行为予以信誉奖惩并更新节点全局信誉值。实验结果表明,相较PBFT,R-PBFT共识算法兼顾了时延和可靠性的优化,不仅在高密度和高恶意节点比例的环境下表现出较好的扩展性,而且在共识过程中提高了数据传输的可靠性。 展开更多
关键词 车联网 实用拜占庭容错算法 信誉值 区块链
在线阅读 下载PDF
资源节约型的SM4算法FPGA设计与实现
12
作者 张磊 张修政 洪睿鹏 《信息安全研究》 北大核心 2025年第6期490-499,共10页
在SM4算法的硬件实现中通常采用查找表方法实现S盒,该方式将占用大量的硬件资源.提出了一种基于多项式基的SM4算法实现方案,对SM4算法使用8×8 S盒实现了基于复合域GF((2^(4))^(2))和复合域GF(((2^(2))^(2))^(2))的2种构造方案,测... 在SM4算法的硬件实现中通常采用查找表方法实现S盒,该方式将占用大量的硬件资源.提出了一种基于多项式基的SM4算法实现方案,对SM4算法使用8×8 S盒实现了基于复合域GF((2^(4))^(2))和复合域GF(((2^(2))^(2))^(2))的2种构造方案,测试结果表明,基于多项式基的GF((2^(4))^(2))方案资源占用很少.在此基础上综合考虑资源占用和性能,设计了有限状态机和流水线2种SM4硬件实现结构.相比传统的查找表方式,有限状态机结构资源占用减少21.98%,运行主频提高14.40%;流水线结构资源占用减少54.23%. 展开更多
关键词 SM4算法 分组密码算法 多项式基 FPGA 复合域
在线阅读 下载PDF
一种基于国密算法的文件传输和数据上链的应用研究
13
作者 胡贵宾 韩文浩 《信息技术与标准化》 2025年第1期48-52,共5页
针对在弱信任环境传输电子文件可能存在文件来源不可信、敏感数据易泄露、重要数据易篡改、事后问题难追溯等问题,提出将文件传输参与人作为独立节点搭建一个区块链,将国密算法运用到发送、接收、反馈、保存等电子文件传输全过程中,以... 针对在弱信任环境传输电子文件可能存在文件来源不可信、敏感数据易泄露、重要数据易篡改、事后问题难追溯等问题,提出将文件传输参与人作为独立节点搭建一个区块链,将国密算法运用到发送、接收、反馈、保存等电子文件传输全过程中,以保障传输使用过程中信息的可信性、完整性、机密性。同时,将加密文件和传输记录的数字摘要上链,利用区块链分布式网络节点部署、区块的链式构造和数据的加密算法等技术特点保障电子文件传输透明安全、文件数据难以篡改、传输过程记录全程可溯。 展开更多
关键词 电子文件 国密算法 区块链 摘要上链
在线阅读 下载PDF
基于聚类算法的传统街区建筑分类及风貌改造策略研究——以董市镇老正街为例
14
作者 黄艳雁 吾提克尔·吐尔逊 +2 位作者 涂瑞鑫 张旭 陈小康 《华中建筑》 2025年第4期120-123,共4页
该研究聚焦于快速城镇化背景下传统街区建筑风貌的保护与改造问题。鉴于传统街区建筑风貌改造的复杂性和限制性,以董市镇老正街街区为例,选取10个建筑风貌特征,从类型学的观点出发,统计老正街街区556栋建筑的风貌特征数据,并运用K-mean... 该研究聚焦于快速城镇化背景下传统街区建筑风貌的保护与改造问题。鉴于传统街区建筑风貌改造的复杂性和限制性,以董市镇老正街街区为例,选取10个建筑风貌特征,从类型学的观点出发,统计老正街街区556栋建筑的风貌特征数据,并运用K-means聚类算法对建筑进行聚类分析,最终识别出4类建筑聚类。针对各聚类的特点和存在的问题提出了针对性的风貌改造策略,旨在为传统街区建筑风貌改造提供科学化分类与新的研究视角和实践路径。 展开更多
关键词 聚类算法 传统街区 风貌改造策略 特征指标
在线阅读 下载PDF
大规模BBDF稀疏矩阵求解硬件加速器
15
作者 张多利 孙贺云 胡锐 《合肥工业大学学报(自然科学版)》 北大核心 2025年第5期614-621,共8页
针对现有电力系统仿真方程求解加速效果有限、内存消耗大等问题,文章设计并完成了一种大规模分块对角加边形式(bordered block diagonal form,BBDF)稀疏矩阵求解器。采用稳定双共轭梯度迭代法,根据电力系统方程的分块对角加边特征进行... 针对现有电力系统仿真方程求解加速效果有限、内存消耗大等问题,文章设计并完成了一种大规模分块对角加边形式(bordered block diagonal form,BBDF)稀疏矩阵求解器。采用稳定双共轭梯度迭代法,根据电力系统方程的分块对角加边特征进行分块计算,提出系数矩阵嵌套行压缩存储策略,显著降低计算过程中的存储访问负担和内存占用;优化算法任务,缩减算法的执行时间;利用可重构技术将多个任务中相似的组合计算、单个任务中相同的计算动态分配到同一计算电路,形成多层级复用的折叠式计算结构,实现求解器计算资源的高效利用;采用并行、流水等多种方法挖掘并行度,加速方程求解。实验结果表明,该求解器支持多种系数矩阵具有分块对角加边特征的大规模稀疏线性方程组的求解,相较于已有工作,能以更少的硬件资源收获30~32倍的加速比。 展开更多
关键词 分块对角加边形式(BBDF) 双稳态共轭梯度(BiCGStab)算法 嵌套行压缩存储 折叠技术 可重构技术 可编程门阵列(FPGA)
在线阅读 下载PDF
分段样冲MK线及涂装保留图自动出图技术
16
作者 钱霞 何磊 《船舶标准化工程师》 2025年第2期38-47,共10页
为了提高分段样冲MK线及涂装保留图的出图效率,保障出图质量,在东欣船舶三维设计系统的基础上开发一种自动生成分段样冲MK线及涂装保留图的船体出图功能。基于样条重合关系判定算法实现分段内甲板板零件的自动筛查;采用构件板架或肘板... 为了提高分段样冲MK线及涂装保留图的出图效率,保障出图质量,在东欣船舶三维设计系统的基础上开发一种自动生成分段样冲MK线及涂装保留图的船体出图功能。基于样条重合关系判定算法实现分段内甲板板零件的自动筛查;采用构件板架或肘板与甲板面求样条交线算法和样条与封闭样条关系判定算法等实现甲板上构件的自动筛查,并实现构件必要信息的自动排版和自动标注。结果表明,该功能可解决后期因船体模型修改导致人工重复绘图等流程繁琐、效率较低且易出现遗漏等问题。实例测试及与手动出图的对比结果验证了该自动出图功能的可行性及优越性。 展开更多
关键词 分段样冲MK线 涂装保留图 自动出图 船体结构 自动筛查算法 自动标注
在线阅读 下载PDF
New Algorithm for Real-Time CAC Decisions
17
作者 张鹰 陶然 +1 位作者 周思永 王越 《Journal of Beijing Institute of Technology》 EI CAS 1998年第4期366-372,共7页
Aim To Put forward an improve algorithm for real-time connection admission control (CAC) decision. Methods converted equations of Cell loss ratio (CLR) upper bound were derived based on typical approaches to reduce co... Aim To Put forward an improve algorithm for real-time connection admission control (CAC) decision. Methods converted equations of Cell loss ratio (CLR) upper bound were derived based on typical approaches to reduce computing load. Moreover, the effects of usage parameter control (UPC) policing and bandwidth allocation functions were combined to deduce improver equations. computing load and admission region of the new algorithm were analyzed, while numerical examples and comparisons with classical non-parametic method were also included. Results Computing burden was reduced. More accurate estimation of CLR was obtained. The admission region of new algorithm was larger than typical non-parametric approach and was variable according to the burst length.Conclusion The calculation burden of new algorithm for CLR estimation is lighter than classical non-parametric approach. In addition to that, just as many information as what we can get in connection setup process are used for CAC decision. So it is not only a practicable but also an effective method that can be used in real-time processing. 展开更多
关键词 ATM networks CAC algorithm congestion and block control cell loss ratio
在线阅读 下载PDF
Security Analysis and Enhanced Design of a Dynamic Block Cipher 被引量:3
18
作者 ZHAO Guosheng WANG Jian 《China Communications》 SCIE CSCD 2016年第1期150-160,共11页
There are a lot of security issues in block cipher algorithm.Security analysis and enhanced design of a dynamic block cipher was proposed.Firstly,the safety of ciphertext was enhanced based on confusion substitution o... There are a lot of security issues in block cipher algorithm.Security analysis and enhanced design of a dynamic block cipher was proposed.Firstly,the safety of ciphertext was enhanced based on confusion substitution of S-box,thus disordering the internal structure of data blocks by four steps of matrix transformation.Then,the diffusivity of ciphertext was obtained by cyclic displacement of bytes using column ambiguity function.The dynamic key was finally generated by using LFSR,which improved the stochastic characters of secret key in each of round of iteration.The safety performance of proposed algorithm was analyzed by simulation test.The results showed the proposed algorithm has a little effect on the speed of encryption and decryption while enhancing the security.Meanwhile,the proposed algorithm has highly scalability,the dimension of S-box and the number of register can be dynamically extended according to the security requirement. 展开更多
关键词 cryptography block cipher encryption algorithm safety analysis
在线阅读 下载PDF
Development of 2D computer program to determine geometry of rock mass blocks 被引量:1
19
作者 Yarahmadi Reza Bagherpour Raheb +2 位作者 Kakaie Reza Mirzaie N. Hossein Yari Mojtaba 《International Journal of Mining Science and Technology》 SCIE EI 2014年第2期191-194,共4页
Due to various geological processes such as tectonic activities fractures might be created in rock mass body which causes creation of blocks with different shapes and sizes in the rock body. Exact understand- ing of t... Due to various geological processes such as tectonic activities fractures might be created in rock mass body which causes creation of blocks with different shapes and sizes in the rock body. Exact understand- ing of these blocks geometry is an essential issue concerned in different domains of rock engineering such as support system of underground spaces built in jointed rock masses, design of blasting pattern, optimi- zation of fragmentation, determination of cube blocks in quarry mines, blocks stability, etc. The aim of this paper is to develop a computer program to determine geometry of rock mass blocks in two dimen- sional spaces. In this article, the eometrv of iointed rock mass is programmed in MATLABTM. 展开更多
关键词 block detection Computer programming Rock mass algorithm
在线阅读 下载PDF
一种基于改进的Block-FFT算法的联合检测矩阵求逆算法
20
作者 刘正堂 任修坤 胡捍英 《信息工程大学学报》 2011年第1期67-71,共5页
联合检测是TD-SCDMA系统的关键技术之一。而影响该技术复杂度的主要因素是矩阵求逆算法的设计。文章结合TD-SCDMA系统的特性,并灵活应用块循环矩阵的性质,给出了一种基于改进的Block-FFT算法的联合检测矩阵求逆算法。仿真结果表明,该算... 联合检测是TD-SCDMA系统的关键技术之一。而影响该技术复杂度的主要因素是矩阵求逆算法的设计。文章结合TD-SCDMA系统的特性,并灵活应用块循环矩阵的性质,给出了一种基于改进的Block-FFT算法的联合检测矩阵求逆算法。仿真结果表明,该算法与常用的Cholesky算法、近似Cholesky算法相比,时间复杂度和空间复杂度较后两者明显降低,从而提高了该算法的工程实现性。 展开更多
关键词 TD-SCDMA 联合检测 块循环矩阵 block-FFT算法
在线阅读 下载PDF
上一页 1 2 28 下一页 到第
使用帮助 返回顶部