首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 625 毫秒
1.
在传统程序设计中,交换两个变量的值的操作十分普遍。文章分析和探讨了变量的基本概念和特点,并在此基础上阐述了用于交换两个变量值的三种算法。  相似文献   

2.
根据西北工业大学出版社出版的《数字电子技术常见题型及解析》中的一题目 ,总结了变量之异或式及变量之异或非式在卡诺图上的排列规律 ,对于卡诺图中有 2 r- 1 个“1”值格呈对角排列时直接写出其异或形式的方法从两个角度作了解释 .  相似文献   

3.
将增加变量的思想引入到变量变换中,获得了变量值的简便方法.  相似文献   

4.
讨论了一种新颖的基于异或运算的对等网模型Kademlia。相比其它对等网模型,该模型采用异或运算,简化了节点路由及定位算法,并且通过消息交换提高了节点间连接的可靠性,使得系统能够灵活地处理查询,提高了查询速度。另外Kademlia使用了平行的、异步的查询请求来避免节点失效所带来的超时时延,保证了在节点频繁变化的情况下模型仍然能够有效地处理节点的请求。  相似文献   

5.
采用图解积分法和对数函数与萃取后水相中柠檬酸分子浓度的计算机统计运算法进行比较,得到两种处理结果的相对误差在3%以内,用统计运算方法研究N235叔胺与柠檬酸的相互作用,具有快速和较准确的优点。  相似文献   

6.
三变量复合化Poisson分布已由梁文骥讨论,所用的方法是把通常的三变量Poisson分布P(τλ)与随机化参数τ进行复合.证明了许多分布,如Poisson分布本身、负二项分布、Hermite分布、NeymanA型分布以及Poisson逆高斯分布,都可以从这个分布中得出.这种分布是Poisson分布的一种一般化。本文把这种关系推广到了多变量情形.  相似文献   

7.
石星 《科技信息》2012,(1):204-205
本文首先对传统加密方法,对称密钥和非对称密钥加密方法进行了探讨和比较,指出各自的优缺点。在此基础上提出并实现了一种简单易行的加密方法,即采用异或运算对字符编码进行加密。把原文的二进制码与密钥的二进制码进行异或运算.可以得到密码文的二进制码;解密时,再将密码文的二进制码与密钥的二进制码进行异或运算即可恢复原文。  相似文献   

8.
课程是多数高校学生必修的一门计算机技术基础课程.本文就教学中有关变量的赋值、变量值的交换及其应用等问题提供了一些教学方法,以期为从事计算机技术基础教学与研究的教师提供参考.  相似文献   

9.
为解决传统Copula方法在进行联合概率分布拟合过程中要先进行函数类型选择的问题,将Copula函数和最大熵原理进行耦合,通过求解具有最大熵的Copula方程,求得二维联合分布函数,即Copula熵方法。用求得的Copula函数对洪水事件的3个相关变量(洪峰流量、洪水总量和洪水历时)进行两两配对的二维联合分布拟合,并利用Gibbs采样方法和Copula函数实现三变量洪水事件的随机模拟。以淮河鲁台子水文站的实测洪水资料为研究对象,进行实例分析,并通过拟合优度的计算,证明Copula熵方法对多维相关变量概率拟合的有效性以及Gibbs采样方法在三变量洪水事件模拟过程中的有效性。  相似文献   

10.
随着计算机日益广泛的使用,多元分析的方法已很快应用到各个领域。多元分析的特点是每个对象只观测P(< ∞)个变量值,但在地震勘探、医学、生物、气象、水文与控制论等许多领域中不少观测量都是连续量,本质上是无穷维的。这时观测对象的总数N无论多么大,也是有限的,而观测空间维数(即每一观测对象的特征变量个数)  相似文献   

11.
传统的人脸替换技术需要输入的源图像中的人脸与待替换的目标图像中的人脸姿态相似,这限制了人脸替换技术的应用。该文提出一种基于特定三维头模型重建的人脸替换技术。首先,利用替换者的2张正交图像(1张正面图像和1张侧面图像)进行三维头重建。整个三维头重建过程分为人脸图像配准、特征点匹配、标准三维头形变和纹理贴图4个部分。形变部分利用了径向基函数对标准三维头进行形变以获得最终的特定三维头模型。通过建立替换者的真实感三维头模型,渲染出与任意目标图像姿态相一致的人脸图像。为了让渲染后的人脸图像与目标图像进行无缝纹理融合,还进行了色彩传递和基于多分辨率技术的边界融合。用此方法可将故事书中的任意角色替换成用户,以此提供个性化的图书。  相似文献   

12.
非经典光场及其在量子信息中的应用   总被引:1,自引:0,他引:1  
扼要介绍连续变量纠缠态光场产生的实验方法,及其在量子离物传态,量子密集编码,受控密集编码,量子纠缠交换及量子通信网络中的应用.  相似文献   

13.
用于长数据分散存储的秘密共享协议面临着2方面问题,其一为长时安全性问题——份额在长期存储过程中可能渐次泄露,其二为份额分解与重构时的性能问题.已有秘密共享协议无法同时解决上述2个问题,鉴于此,选取Kurihara等的异或秘密共享(XORSS)协议和拜占庭协商协议为基础协议,设计了2个具有长时安全性的增强型异或秘密共享协议——用于份额更新的主动异或秘密共享(PXORSS)协议和用于门限提升的动态门限异或秘密共享(DTXORSS)协议.PXORSS协议和DTXORSS协议基于异或运算进行实现,延续了XORSS协议的高效性,此外给出了数学证明和过程分析,表明2协议满足长时安全性;设计了基于MapReduce模式的云存储原型系统,实验结果表明2协议性能较高、在长数据分散存储方面实用性较强.  相似文献   

14.
提出一种改进基于游程编码和直方图对二值无损数据隐藏算法的新方法.先对载体二值图像进行"与"操作或"异或"操作的预处理,再利用基于游程编码的直方图对的二值图像无损数据隐藏方法进行数据嵌入.实验表明,该方法在嵌入容量和视觉效果都优于改进前的方法.  相似文献   

15.
本文介绍一种双线异或电路的构成单元,它能方便地向横向与纵向扩展,从而有利于VLSI电路的设计.文中给出了采用该单元构成的具有自校验特性的3个电路的设计,它们是XOR阵列,比较器和择多表决器.  相似文献   

16.
顾腾飞  张勇 《山东科学》2018,31(4):89-99
电动汽车存在充电时间长、行驶距离有限的问题。针对电池交换的充电方式,研究了电动汽车电池交换站及电池配置问题。利用生灭过程理论描述了交通走廊沿线电池交换站的电池交换及其充电过程,建立了换电站运作的随机模型;进而以电动汽车换电成功概率等为约束,建立了以建设成本最小化为目标的充电设施规划模型,并基于拉格朗日方法提出了模型求解算法。研究结果表明,所建立的模型不仅能够计算换电成功概率,还能分析换电成功概率、充电技术进步的影响,实现了满足电动汽车换电成功概率的约束条件下的建设成本最小化的交换站及电池配置。  相似文献   

17.
为提高LTE-Advanced系统小区边缘用户的吞吐量和用户体验,在现有协作多点传输(Coordinated Multi-Point,CoMP)方案基础上提出了两种CoMP系统的单频网(Sin-gle Frequency Network,SFN)预编码改进算法,以改善传统SFN预编码中信道合并的不确定性问题.第一种改进算法在发射端的部分传输节点处引入一个便于信道合并的相位参数,并按照合并后信道增益最大的准则确定相位参数的取值;第二种改进算法令部分传输节点的发射数据映射到天线时进行交换操作,同样按照信道增益最大准则确定交换方式.仿真结果表明,两种改进算法能有效提高小区边缘用户的谱效率,且能适用于相干/非相干信道及低/高秩信道的情况.  相似文献   

18.
基于权值与结构确定(WASD)算法,提出和构建了一种以非连续符号函数为隐层神经元激励函数的WASD神经网络模型。通过WASD算法,能有效地确定所构建网络的权值及网络的最优结构。该文也将此网络模型应用于XOR(异或)上,并详细讨论了在带噪类型不同时网络在此应用上的性能。计算机数值实验结果验证了所提出的权值与结构确定法能够有效地确定出网络的最优权值与结构,所构建的WASD网络在XOR应用上具有优秀的抗噪性能。另外,通过对比符号函数激励的WASD神经网络与幂函数激励的WASD神经网络在高维XOR应用方面的性能差异,证实了所提出的符号函数激励的WASD神经网络及算法在解决非线性问题时的优越性。  相似文献   

19.
基于神经网络和人脸特征的密钥管理方法   总被引:1,自引:0,他引:1  
利用神经网络的联想和记忆功能,将密钥嵌入用户的人脸特征中,给出了一种方便、安全的密钥管理方案.存贮密钥时,提取用户的人脸特征,将其离散化为二进制人脸特征序列,再把用户密钥和其人脸特征序列异或,利用异或得到的结果和一些随机序列训练广义回归神经网络.用户只需要保存训练好的神经网络参数,以及密钥与人脸特征序列异或所得到的结果,无需保存或记忆密钥.当需要获取密钥时,用户只要输入自己的人脸图像,即可由存贮的信息恢复出密钥;而攻击者即使获得了存贮的信息也不能从中得到密钥或用户的人脸特征信息.实验表明,本文给出的密钥管理方法是可行的.  相似文献   

20.
讨论了一种新颖的基于异或运算的对等网络模型Kademlia.该模型采用异或运算,简化了节点路由及定位算法,提高了节点间连接的可靠性,以及系统的查询速度.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号