排序方式: 共有11条查询结果,搜索用时 15 毫秒
1.
2.
蔡奇嵘 《萍乡高等专科学校学报》2007,(6):3-4,8
文章主要给出了关于cf-可膨胀空间类的映射性质,并证明了若X=Πσ∈ΣXσ是Σ-仿紧(遗传Σ-仿紧)的,则X是cf-可膨胀(遗传cf-可膨胀)的当且仅当对F∈[Σ]相似文献
3.
基于Σ-Δ和虚拟仪器技术的微弱信号高精度检测 总被引:1,自引:0,他引:1
简述了精确紫外辐射定标中微弱信号检测系统的设计,介绍了影响系统稳定性的因素及其解决方法,着重讨论了微弱信号检测系统中硬件的实现.采用Σ-Δ技术和虚拟仪器技术[1],为解决紫外辐射定标中微弱信号的检测提供了一种有效的方法. 相似文献
4.
Σ-ΔADC调制器中的模拟电路设计 总被引:1,自引:0,他引:1
在简要介绍Σ-ΔADC基本原理的基础上,分析了Σ-Δ调制器的噪声特性,并对调制器自上而下的设计方法做了介绍。结合实际的性能要求,重点对模拟电路部分设计中的关键以及设计方法进行了详细分析,并给出了有关的电路结构和仿真结果。 相似文献
5.
证明了Σ1e型Banach空间X上黎斯算子类R(X)就等于非本性算子理想In(X),从而R(X)是B(X)中亏维为1的依算子范数闭的双侧理想;给出Σ1e型Banach空间上良有界算子的一些性质. 相似文献
6.
介绍一种从调频信号中获取系统时钟的新方法,该方法是在分频器中应用调制补偿、及Σ△抖动技术。应用该技术,基于全数字锁相环的调频广播发射机可以产生更高频率的时钟信号,以用于基带信号处理。 相似文献
7.
本文在手征夸克模型和夸克蜕定域色屏蔽模型框架下,利用共振群方法研究了角动量J=0和J=1的pΛ体系,发现在这两个模型中pΛ都不是一个束缚态,但在夸克蜕定域色屏蔽模型中,我们在pΛ散射过程中发现了一个IJ=120的pΣ共振态. 相似文献
8.
提出了一种新的高阶Σ-Δ调制器滑模电路设计方法.首先,证明了滑模控制系统的Σ-Δ调制编码功能,进而推出了Σ-Δ调制器传输函数形式的稳定性判据;然后,结合判据提出了一种稳定的巴特沃斯极点、零点优化的传输函数设计算法;最后,利用建立参数方程及求解、参数仿真调整,设计了Σ-Δ调制器的环路滤波器级联结构的电路,并通过一个设计实例及仿真,验证了所提方法的可行性. 相似文献
9.
阐述了宽带Σ-Δ波形产生器的基本原理,并在此基础上分析了高速器件速率对实际信号波形带来的失真,以及对宽带Σ-Δ波形产生器中信号频谱的影响,建立了相应的数学模型和公式推导,进行了频谱分析和比较.仿真结果表明,高速器件速率会给信号的频谱带来一定程度的失真,使带内信号高端部分产生衰减,信噪比降低. 相似文献
10.
Σ-protocol has been proved to be a very powerful cryptographic tool and widely used in numerous important cryptographic applications.
In this paper, the authors make use of Σ-protocol as a main tool to resolve the following difficult problems 1–3 and to construct three efficient cryptographic protocols
4–6:
This work was supported by the Foundation of the National Natural Science of China under Grant Nos. 90604034 (Key Project),
10726012, 10871222, 10531040, and 10471156. 相似文献
1) | How to construct a protocol for proving a secret integer to be a Blum integer with form PQ, where P, Q are two different primes and both ≡ 3(mod 4); |
2) | How to construct a protocol for proving a secret polynomial with exact degree t − 1 in a (t, n)-threshold secret sharing scheme; |
3) | How to construct witness indistinguishable and witness hiding protocol not from zero-knowledge proof; |
4) | A publicly verifiable secret sharing scheme with information-theoretic security; |
5) | A delegateable signature scheme under the existence of one-way permutations; |
6) | Non-interactive universal designated verifier signature schemes. |