首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
WT-CFAR雷达杂波处理器   总被引:1,自引:1,他引:0  
根据子波变换的多尺度分析理论,构造了一种恒虚警雷达染处理器。并对子波分解尺度的选取进行了分析,最后对杂波环境下的雷达信号进行处理,验证了该方法的有效性和鲁棒性。  相似文献   

2.
为了提高可搜索加密的实用性,构造了一个可以实现云存储数据完整性验证的可搜索加密系统,并利用多文件可恢复证明方法构造了一个安全协议,实现了云存储环境下多类型文件完整性验证的可搜索加密,最后给出了协议的安全性证明。相比于同类协议在可搜索加密的安全性与数据安全审计的效率方面有所提高和改善。  相似文献   

3.
给出了二维投影型插值的构造,并验证了二维投影型插值具有各向异性特征,利用各向异性单元分析方法得到了各向异性网格下对二阶椭圆问题的有限元误差估计.  相似文献   

4.
关于毛虫树的超边优美标号的一点注记   总被引:1,自引:0,他引:1  
基于所有奇数阶的树都是超边优美的猜想,验证了在一些条件下,毛虫树是超边优美的,并设计了一种可构造毛虫树超边优美标号的方法.  相似文献   

5.
南充构造处于川中隆起斜坡位置,又是龙门山构造带、大巴山构造带和华蓥山构造带等不同方向不同时期构造交汇叠置地区。为研究分析川中地区南充构造,基于区域地质资料、地震资料及物理模拟实验对南充构造成因机制进行分析。研究表明,南充构造形成于燕山晚期,在喜马拉雅期改造定型,通过设计实施构造物理模拟实验,验证了在隆升作用下南充构造形成的可能性。  相似文献   

6.
对现有量子签名方案进行安全分析有助于评估量子签名的安全性、发现潜在漏洞和修复漏洞,因此,本文构造了一类有效的合谋攻击,并指出了一类量子同态签名方案在该合谋攻击下是不安全的.在此攻击中,发送者只需通过合谋巧妙地改变所签的消息即可实现抵赖,并从纠缠交换和签名验证两个方面分析了此类合谋攻击奏效的主要原因.该签名方案验证纠缠交换后的签名的状态并不能够验证单个消息的源,从而使得该签名方案不安全.  相似文献   

7.
对于一类奇异摄动问题,构造了移动网格下的差分格式.通过改变移动网格的初始网格,并引入Richardson外推,对已有的两种算法进行了改进,通过数值实验进行了比较,并验证了算法改进后的优越性.  相似文献   

8.
赵泽海 《贵州科学》2015,33(2):30-33
在这篇文章中,我们研究二项分布的参数的经验贝叶斯估计(EB估计),对先验分布的选取及超参数的估计进行了比较和分析,并在选取先验分布为共轭先验分布(贝塔分布)的前提下,构造出二项分布参数的一个EB估计量。通过模拟试验对直接估计量和本文给出的EB估计量的平均偏差进行了比较,结果表明本文给出的估计量的平均偏差较小,验证了构造的估计量是稳健的估计量。最后根据2009~2012年美国新泽西州21个县的抽样调查数据计算该地区的贫困人口比例,并画出散点图进行分析。  相似文献   

9.
相干子空间(CSM)算法的核心问题是构造聚焦矩阵。阐述了聚焦频率对算法性能的影响,并通过仿真进行验证。  相似文献   

10.
无证书广义指定验证者聚合签名可用于无线传感器网络、车载自组织网络和云计算等诸多领域.张玉磊等人在随机预言机模型下提出一个可证明安全的高效的无证书广义指定验证者聚合签名方案,该方案生成的聚合签名的长度和验证签名的双线性对运算是固定的.但张玉磊等人的方案构造存在安全漏洞,首先是无证书聚合签名方案中部分签名算法无法抵抗第二类敌手的伪造攻击,其次是无证书聚合签名方案构造无效,最后是方案生成的广义指定验证者的聚合签名在第一类敌手的公钥替换攻击下是可以普遍伪造的.  相似文献   

11.
验证了15个有可能存在伴随对的模糊蕴涵算子的保存在交性质,结果表明它们都满足保存在交性质.求出了这15个模糊蕴涵算子的伴随对,得到了14个模糊蕴涵算子.给出了一种构造模糊蕴涵算子的方法,并求出了在这种构造方法下,由46个模糊蕴涵算子构造得到的模糊蕴涵算子及这46个模糊蕴涵算子的圈乘算子,共构造出89个模糊蕴涵算子.  相似文献   

12.
对色散方程构造了一个具有并行本性的差分格式,证明了格式是绝对稳定的,数值实验验证了格式的绝对稳定性,并给出了数值解的误差。  相似文献   

13.
 为了准确地解释精细构造、研究地下的构造形态和分布,对构造图的准确度提出了更高的要求,构造图能否正确地体现地下的构造形态是识别地下构造形态的关键。本文提出用绝对值法则、“包”子原则快速判断构造图上是否存在构造陷阱。根据等值线的绝对值,在构造图上识别构造形态,找出构造高点;将得到的理论构造形态与实际的地震解释剖面对比,平、剖面相结合,验证解释结果的正确性,从而有效地识别构造陷阱。以某油田构造为例,利用法则快速区别了真假构造,剔除了构造陷阱,充分验证了法则的实用性,为快速合理地寻找圈闭提供了依据。  相似文献   

14.
万威  张子明 《江西科学》2012,30(3):283-285,294
应用无偏转换思想构造了一般分布下I型区间删失数据参数的矩型估计。在此基础之上,对所构造的估计量的相合性及渐近正态性进行了研究,并通过模拟计算对这种估计方法的可行性和有效性进行了验证。  相似文献   

15.
针对霍乱传染病具有人与人之间的直接传播和人与被污染水源之间的非直接传播这一多种传播途径的特点,创新性地构造出一个带扩散项的偏微分方程组模型,并求解出该模型的平衡点和基本再生数;行波解是传染病模型中的一个关键因素,为解决该模型行波解的存在性问题,提出上下解的构造方法;在模型中方程个数和参数较多,上下解不易构造的情况下,通过对该模型在无病平衡点处的线性化,利用上下解的构造方法构造出明确的上解和下解,并讨论上解和下解函数中参数的取值范围,重点分别验证此上解和下解满足模型上下解和边界条件,以此利用不动点定理得出行波解的存在性。  相似文献   

16.
利用线性标量化方法构造广义向量变分不等式的间隙函数,并利用广义f-投影算子的性质验证了正则间隙函数。在广义强伪单调的条件下得到了误差界结论。  相似文献   

17.
该文提出了在周期和Dirichlet边界条件下的1维对流扩散方程的紧致差分格式.在这2种边界条件下对空间变量使用4阶紧致差分格式,对时间变量利用3次Hermite插值公式构造空间和时间同时具有4阶精度的数值格式,并证明了格式的绝对稳定性,最后通过对2种边界条件下的算例进行数值实验和比较,验证了格式的精确性和可靠性.  相似文献   

18.
应用双线性对,结合基于证书的签名、任意指定验证人签名方案,以及Schnorr签名给出了基于证书任意指定验证人签名的定义,构造了一个基于证书的任意指定验证人签名方案,并对其安全性进行了简要的分析,其安全性是基于计算性Diffie-Hellman困难问题.  相似文献   

19.
非线性约束储层反演技术在卫城油田的应用   总被引:1,自引:0,他引:1  
常规线性地震反演储层预测可以得到区域大套砂体的展布特征,但对于滚动勘探需要的认识到砂组乃至小层级别的要求是不够的.在对地震资料和测井资料进行目标处理的基础上,采用构造—测井共同约束下的非线性反演技术,得到清晰的储层构造认识,为油田部署调整提供依据.在卫城油田卫北地区的滚动勘探目标研究过程中,通过地震和测井资料目标处理,使老资料提高了分辨率,凸现了砂体特征,然后通过更能反映地震资料数学特征的非线性地震反演,清楚地识别出薄层砂体,并得到了钻井资料的良好验证.实践证明通过非线性约束储层反演进行储层预测,对于认识储层和地层对比,解释和验证构造具有重要作用,是滚动勘探开发研究的重要工具.  相似文献   

20.
研究响应变量随机缺失下广义线性模型的经验似然推断。首先构造未知参数的经验似然比函数,并证明其渐近分布为卡方分布;其次得到参数的若干估计量并得到了其渐近分布,研究结果可以直接构造参数的置信区间或置信域;最后利用模拟计算验证所提方法的优良性质。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号