点积相关论文
在方格上,横线与竖线的交点称为格点。顶点都在格点上的图形,称为格点图形(本文中的3个阴影图形都是格点图形)。求格点图形的面积,可以......
Petersen图和Blanua snark图为两个最小的snark图.Mohar和Vodopivec研究了Petersen幂的可定向亏格,并且证明:对于任意整数k(1≤ k ≤......
油井在钻井和完井过程中泥浆的侵入造成近井污染导致渗透率下降;相反由于增产措施近井地带渗透性得到改善致使渗透率升高,这样就可......
提出一种不需要载波同步的调制识别方法,能够实现二进相移键控(BPSK)、正交相移键控(QPSK)和八进相移键控(8PSK)的识别。其方法是:......
隐私保护的计算几何问题指的是参与合作的各方在不向其余各方泄漏自己的私有输入数据的情况下,共同合作完成某些计算任务,秘密判定......
讨论了整数模m的剩余类环Zm上秩为n的自由模Znm中点积运算的若干性质.利用点积定义了Znm的任意一个Zm-子模E到Zm的模同态η,求出了......
项目区西戈壁村位于新疆维吾尔自治区玛纳斯县包家店镇北13公里处,距离县城28公里,处于塔西河的下游,土地退化严重,由于灌溉用水短......
由于现存的隐私保护方法大多是在半诚实模型下或针对某一算法,且基于安全多方计算的算法效率较低,因此使用随机正交变换扰乱技术实......
根据点焊及单片机的特点探索用双CPU进行点焊恒流控制,解决利用逐点积分法计算点焊焊接电流有效值占用CPU时间多的难题.研制的双CP......
南水北调工程是实现我国水资源优化配置、促进经济社会可持续发展的重大战略性基础设施。自2002年12月国务院批复南水北调工程总体......
文章证明了对任意两向量W和X内积W·X=∑i=1^nwixi,存在两个与W和X共面的向量γ1和γ2,使得:|γ1|^2=|γ2|^2=∑i=1^nwixi=W·......
利用向量点积方法从垂直型分布数据中挖掘关联规则,并且保持其隐私性;给出了数量积算法和隐私挖掘的步骤,最后举例说明了如何利用数量......
提出一种基于 3次 Bezier曲线细分算法思想 .利用细分过程中细分前的控制多边形 ,同细分后的控制多边形之间的面积大小 ,以决定是......
提高椭圆曲线点积运算的效率是椭圆曲线研究的一个核心问题。文章对有限域GF(2^m)上的椭圆曲线的点积运算作了较为深入的研究,并利用......
数学中很多基本定理看似显而易见,但证明起来往往并不简单,特别是在教学中,更应以严谨清晰的逻辑加以推导。矢量点积/叉积的分配率......
保持隐私是未来数据挖掘领域的焦点问题之一,如何在不共享精确数据的条件下,获取准确的数据关系是保持隐私的数据挖掘的首要任务。该......
构化学课程中一般把波函数看作向量,把两波函数乘积的积分看作向量的内积。这一概念理解起来较困难。为此,笔者建议把积分区域划分......
本文建立了微分中值定理在n维函数空间的一种推广形式....
摘要:两个或两个以上物理量之间的关系经常用图象描述,充分挖掘图象给予的条件、信息、功能,结合已经学过的物理知识,表达相关物理量之......
保护私有信息的计算几何是一类特殊的安全多方计算问题,它是指在一个互不信任的多用户网络中,几个用户基于各自输入的几何信息共同协......
文章通过引进矢量对偶点积算子,给出了一个张量点积的完整定义,并探讨了合理教学张量点积概念及其应用的途径与方法,可作为张量教学与......
提出了将能量泛函应变张量表示为应变矢量点积,而不采用Бунясовский不等式放大被积函数的直接积分法,进而使被积函数转......
7月1日起,新修订的《中华人民共和国老年人权益保障法》将正式施行:家庭成员不得忽视、冷落老年人;与老人分开居住的,应经常看望或问候......
在分析现有文本零水印缺陷的基础上,该文提出了基于字符频度点积的数字零水印的思想,为了能提取更能体现文本特征的字符,该文研究......
椭圆曲线公钥密码体制(ECC)具有最高的位安全强度,将是对现有公钥密码体制的替代.该文描述了代数几何与ECC的数学基础及椭圆曲线离......
介绍了Probabilistic Neural Networks(PNN)网的结构和算法,给出了点积和生长等相关概念的定义,研究了它们的性质,并用生长的方法......
从通用正交解调的基本思想出发,提出一种PSK非相干差分解调方法,将载波频率的频偏转化为点积和差积的相位偏移,同时采用包络平方滤......
首先对有向曲面∑1:z=z(x,y),(x,y)∈Dxy上的第二类曲面积分的计算进行了探讨,主要根据第二类曲面积分与第一类曲面积分的关系,通......
在安全性差不多的情况下,ECC使用的密钥要比RSA短得多.然而,虽然ECC的数学理论已比较成熟,但其算法要比RSA更难理解,算法实现也比R......