首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   35篇
  免费   0篇
  国内免费   7篇
力学   1篇
数学   9篇
综合类   32篇
  2017年   1篇
  2015年   1篇
  2014年   2篇
  2012年   2篇
  2011年   1篇
  2010年   3篇
  2009年   4篇
  2008年   1篇
  2007年   3篇
  2006年   4篇
  2004年   2篇
  2003年   1篇
  2002年   1篇
  2001年   4篇
  1999年   1篇
  1998年   2篇
  1997年   2篇
  1995年   4篇
  1993年   1篇
  1992年   2篇
排序方式: 共有42条查询结果,搜索用时 0 毫秒
11.
关于Genocchi数和Riemann Zeta-函数的一些恒等式   总被引:11,自引:0,他引:11  
利用计算技巧给出了由Genocci数和RiemannZeta-函数组成的和式的递归关系,得到了一些关于Genocchi数和RiemannZeta-函数的恒等式  相似文献   
12.
仿生算法与主成分分析相融合的人脸识别方法   总被引:1,自引:1,他引:1  
基于人脸特征提取问题可以转化为组合优化问题这一思路,提出了仿生算法与主成分分析相融合的人脸识别算法.该方法先通过主成分分析方法得到人脸特征子空间;然后在已有特征的基础上,分别通过遗传算法与离散粒子群算法进一步提取出可使识别正确率达到最高的人脸图像特征.在ORL人脸库上的实验结果表明:与传统的主成分分析相比,该方法不仅能进一步降低特征子空间的维数,从而提高识别速度,而且能获得更高的识别率.  相似文献   
13.
针对NICE:Ⅱ中的彩色噪声虹膜图像难于精确定位问题,提出了一种基于微积分算子的彩色虹膜图像定位算法.首先选择RGB虹膜图像的R层,结合Gabor滤波器和图像梯度信息检测图像中的光斑区域;然后利用Adaboost算法检测虹膜区域,并使用抛物线形微积分算子定位上下眼睑;再利用基于微积分算子的模板,通过局部极值的逐步迭代和对虹膜边界点的聚类分析,定位虹膜外边界;最后使用同态滤波对虹膜区域进行增强处理,检测虹膜内边界.在NICE:Ⅱ彩色虹膜图像库上的实验表明,该方法的定位准确率为98.22%.  相似文献   
14.
对有圈有向网络的拓扑结构进行了研究,提出了一个保持网络可靠度不变的缩减规则和因子分解的一个选边规则.由此建立了一个计算有圈有向网络根可靠度的有效算法.算法的时间复杂度是O(N.(|V|+|E|)),其中N是算法所产生二叉树的叶点数,|V|和|E|分别表示网络的节点数和边数.对一些网络进行了计算,结果显示利用该算法计算根通信可靠度所产生的N比其他算法的要小得多,因此,所提算法更有效.  相似文献   
15.
自主移动机器人三角定位的路标优化   总被引:7,自引:0,他引:7  
针对给出的机器人三角定位算法,推导出路标设置对定位影响的几何精度标准,证明了参与定位的路标数目为3个和3个以上的情况下,如果路标与机器人的距离都相等,那么当相邻路标与机器人所成夹角都相等时,机器人的定位精度最高;进而给出了最优路标选取算法·实验和实践结果也进一步证明所得结论的有效性·  相似文献   
16.
在D.Chaum建立的电子钱包的匿名性签名方案的基础上,针对D.Chaum的方案中存在的对犯罪嫌疑人不可追踪这一问题,提出了一个对犯罪嫌疑人可追踪的匿名性签名方案,即对于犯罪嫌疑人的合法签名,可以通过一个公正的第三方(如法院),找到这个用户的身份号(ID),从而完成对该ID的跟踪.与D.Chaum建立的电子钱包的匿名性方案相比,该方案在现实生活中更加具有实用性和有效性.  相似文献   
17.
研究了无圈有向网络结点集合的两部分划分(点化分)与极小割集之间的关系·通过对网络结点集合的满足一定条件的两部分点划分,直接得到了网络的极小割集·根据点划分对应结点集合之间的包含关系,提出并证明了网络可靠度的容斥原理表达式中项的几个相消原则;在此基础上建立了一个基于割集的计算无圈有向网络可靠度的容斥原理公式及算法,算法直接给出了容斥原理公式中的所有不相消项;最后,通过例子说明了算法的有效性·  相似文献   
18.
基于二维Logistic映射和二次剩余的图像加密算法   总被引:1,自引:0,他引:1  
针对公共网络中数字图像的安全传播问题,提出了一种基于二维Logistic混沌映射和二次剩余的图像加密算法.该加密算法利用二维Logistic映射的优良随机性,对明文图像进行2次置乱,极大地改变了图像像素位置.然后把置乱图像展开成二进制序列,按照8位一组进行分块,再利用二次剩余密码体制对每个分块进行加密,有效地改变了明文图像的信息.最后,对该算法进行直方图分析、信息熵分析、密钥敏感性分析以及明文图像和密文图像的相关系数分析等仿真实验.实验表明该算法能抵抗统计攻击、信息熵攻击,是一种较安全的图像通信方式.  相似文献   
19.
Rao和Subbarao用复杂的初等方法给出了一个三重级数的变换公式,本文利用组合数学方法,结合Bell多项式及Stirling数,给出了一类基于Riemann-Zeta函数的多重级数变换公式的简短证明.利用该变换公式,不仅可以得到Rao和Subbarao等人的经典结论作为特例,而且给出了一些新的结果.  相似文献   
20.
结合虹膜的整体和局部纹理信息,提出一种新的虹膜特征提取和识别方法.首先将归一化虹膜进行分块,然后利用多方向Gabor滤波器分别对整个虹膜和虹膜子块进行编码并生成特征向量,最后使用Adaboost算法训练得到识别性能较好的特征用于识别.在数据库CASIA-IrisV3-Lamp中实验,该算法的识别率达到99.85%;在包含大量低质量虹膜图像的数据库NICE:Ⅱ中实验,算法也具有较好的识别性能,表明了算法既能充分地利用虹膜的纹理信息,又能有效地减少噪声的影响.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号