首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
核磁共振找水方法和其他物探找水方法相比有许多优点,但也存在容易受电磁干扰影响的缺点.文中以在湖北某地大型变电站站址内寻找地下水为例,说明该方法的找水效果.  相似文献   

2.
单板机有价格低廉,易于掌握易于扩充等优点.但其存贮及数据处理能力低.由单板机与微机联机运行可解决以上问题,发挥两者优势.本文提出一种异步通讯的扩充方法.  相似文献   

3.
对随机微分方程的数值方法的讨论已经有了一定的结论,尤其是关于数值方法的收敛性方面的结论,但对于数值方法的收敛性的讨论却很少.将Euler—Maruyama方法应用于非线性随机微分方程,证明了此数值方法是均方稳定的,同时给出了方法满足均方稳定性的条件.  相似文献   

4.
考虑了一些协变量不被观察到,但辅助变量可用时的半参数变系数部分线性模型. 提出了基于SCAD惩罚的参数分量的变量选择方法,且估计既有渐近正态性又有先知性. 模拟研究说明了所提出变量选择方法的有限样本性质.  相似文献   

5.
负二项分布作为几何分布的推广,在实际中有很强的应用价值,故其数学期望与方差的求解显得很有必要.但在一般本科教材中几乎没有涉及到其求法.给出一种求解方法,通过此法能让学生更深刻地理解负二项分布中负二项的含义.  相似文献   

6.
二维熵图像分割方法利用图像的局部空间信息,分割结果优于一维熵分割法,但计算效率较低.遗传算法和粒子群算法等最优化算法能提高二维熵图像分割方法的效率,却不能保证获得全局最优阈值.为此,提出一种基于差分进化算法的二维熵图像阈值分割法,用局部搜索策略提高搜索最优阈值的精度.实验表明,所提出的方法有良好的鲁棒性,能保证获得最优阈值.与基本的二维熵图像分割法相比,分割速度有很大的提高.  相似文献   

7.
线性方程组有其明显的几何意义,这一点在许多文献中都有提到,但对线性方程组解的结构及其性质的几何背景却很少提及.以三元线性方程组为例,用几何的方法对非齐次与齐次线性方程组解的结构及其性质进行了较详细的讨论.  相似文献   

8.
夕阳 《河南科技》2004,(6):28-28
平菇干制一般有阴干法、晒干法、烘干法等. 在平菇干制的方法中,日晒法是一种既经济又不用设备的方法.阴干法也不用设备,它是将平菇放在通风的地方,利用自然风将其吹干,但此法受天气条件的限制.  相似文献   

9.
网络中的关键主机对网络的整体安全性有重大影响,但目前缺少有效方法在网络中寻找关键主机. 该文对网络关键主机进行定义和分类,提出一种关键主机的寻找方法. 将主机攻击图生成算法与迭代矩阵相结合,计算网络中各主机的相关安全属性并排序,使网络安全管理员能方便而有效地找出网络中的3 类关键主机及对应的关 键临界条件,从而采取相应措施保护关键主机. 实验表明该方法可用于网络安全性分析,对提升网络整体安全性有重要意义.  相似文献   

10.
IEEE802.11标准中的媒体接入控制层(MAC)协议栈由包含22个子模块的有限状态机组成.在嵌入式系统的基础上实现802.11MAC层协议栈时,可以有多线程和单线程的设计方法,但它们都难以达到效率均衡的效果.这里提出的均衡多线程的设计方法,兼顾了系统效率和可实现性的要求,获得了良好的效果.仿真实验结果验证了此方法的高效性.  相似文献   

11.
彭珊  龙敏 《应用科学学报》2015,33(6):655-662
提出一种可供用户自定义选择区域的图像加密方案.用户可通过鼠标选择或直接输入坐标数值的方法定义需加密区域,采用混沌系统产生密钥流,根据DNA编码思想依次对图像数据流进行随机置换加密.密文图像在传输之前使用可逆数字水印隐藏用户选择的图像区域信息,接收方收到密文图像后可直接提取该水印信息确定解密区域进行解密,而无需额外传输.测试和分析表明,该方案在满足安全性同时具有较好的灵活性和实用性.  相似文献   

12.
为了提高重点区域的监控安全性,改善图像整体加密速度慢的缺陷,立足于图像局部加密的快速处理方法设计,提出了基于图像感兴趣区域(region of interest,ROI)加密的概念。通过OSTU算法对红外图像进行ROI提取来确定加密区域;然后对Lorenz混沌序列进行数据处理确保序列的随机性,并利用处理后的Lorenz混沌序列对红外图像的ROI进行加密;最后与传统矩阵变换加密进行了详细的加密性能比较,并与其他3种加密算法进行了运算速度比较。实验结果表明,所提加密算法属于局部加密,与整体加密相比,其加密速度大幅提高,同时具有较高的密钥敏感性和较大的密钥空间。  相似文献   

13.
为了弥补传统密码技术的不足,采用了新型的版权保护技术——数字水印.设计实现了一种基于空域的图像水印算法,提出了一种基于空域LSB算法的数字图像加密算法,对不同的值对应的图像点像素进行不同的加密,然后根据给定的随机整数寻找加密结果的存放位置.实验分析表明,该算法实现起来比较简单,且不可见性好,而且抵抗剪切和JPEG压缩的能力较强,算法的时间复杂度较低,加密效果较好,安全性较高.  相似文献   

14.
本文采用非平衡热力学和统计力学相结合的方法,导出一般的非平衡过程的统计密度算符,给出的统计密度算符具有较为普遍的意义,它不仅适于“力学扰动”也适于二者同时存在的一般情形,同时对重新定义和认识熵具有重要的指导意义。  相似文献   

15.
基于T-S模型的智能PID控制   总被引:1,自引:1,他引:1  
提出一种基于分段线性模糊模型的T-S模型,并与传统PID控制器相结合设计了一种模糊神经网络PID控制器,它具有模糊系统非线性、可解释性的特点,神经网络的自学习和自组织功能.对其进行非线性时变系统仿真,仿真结果表明该控制器较常规PID控制器的调整时间可明显缩短.  相似文献   

16.
可穿戴计算机在实际生活中的应用非常广泛,既能能够应用于军事又能在民用中得到使用,所以要在各种不同的场合进行工作,要适合各种不同的环境,具体应用中,不能满足各种应用的需要,所以要对可穿戴计算机再进行总线扩展,本文讨论了I^2C总线技术,在此基础上提出了穿戴计算机I^2C总线扩展的设计方案。并利用电平转换器进行了TTL电平到RS-232电平的转换,实现了I^2C扩展总线和主计算机通过串口通讯,最后进行了实际应用设计。  相似文献   

17.
直线、平面虽然貌似简单,但是在工程难题中有时又将另换面貌,并且对解决工程难题起到瓶颈技术性的关键作用.就激光测量、齿轮刀具高精度磨制和硬质合金格利森铣刀盘的设计中的直线、平面的关键作用、相关模型和解法进行简介,试图达到抛砖引玉的作用,因为这类工程难题还很多.  相似文献   

18.
VFP与Office的动态数据交换--对通用型字段的处理   总被引:2,自引:0,他引:2  
在财务系统、题库系统中,常常需要将数据库(如FoxPro,access)中的数据输出到Office中,在这些动态数据交换过程中,简单的字符数据是容易处理的,但对于二进制数据的处理却比较麻烦。就如何将VisualFoxPro(VFP)的通用型字段输出到Word为例,提供了一种处理二进制数据的方法。  相似文献   

19.
电能质量调节器是一种电能质量综合调节装置.它以SPWM技术为基础,实现畸变波形的补偿、动态电压恢复,实现向用户灵活供电,属于用户电力电子技术的重要内容之一.该文针对三相四线制的电力电路,采用系统电流和电压整体补偿控制方式,并用PSIM和MATLAB进行联合仿真,分析系统的功率因数、谐波等性能指标,得到较好的结果,可为实际电路的实现提供参考依据.  相似文献   

20.
有理系数多项式,或等价地说,整系数多项式的可约性判别是一个较复杂的问题。Eisenstein定理只解决了一类多项式的中约性判别方法,本文所给出的定理类似于Eisenstein定理,它可解决一些Eisenstein定理不适用的多项式的可约性判别问题。dir  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号