首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
油田地面集输管网优化计算研究   总被引:2,自引:1,他引:2  
根据混输的模型方程并结合网络图论理论,对油气集输管网系统优化设计计算结果进行了分析,推导出了适用于管网系统的多相水力学计算的基本方程,该方程由节点连续性方程、环能量方程和两相流模型方程组成.建立了管网优化的数学模型,并给出了具体的算例.  相似文献   

2.
构造了一种迭代法求一类矩阵方程的最小二乘双对称解.研究了迭代序列的若干性质,证明了算法的收敛性.数值算例表明,这种迭代法是有效的.  相似文献   

3.
采用置换矩阵行列和矩阵分块,提出了一个求拟五对角Toeplitz矩阵行列式的快速计算方法:先右乘于适当的置换矩阵,然后进行矩阵分块,再利用Schur定理计算。同时给出其算法的实现步骤设计,并对算法的运算量进行了分析。算法的运算量为(7n+93),比相关文献所给的算法运算量(15n+184)还少。数值算例计算表明,该算法有效可行且结果较为精确。  相似文献   

4.
江汉平原农村饮水安全指数评价研究   总被引:2,自引:0,他引:2  
根据江汉平原的地域特征,建立了农村饮水安全指数评价指标体系。运用模糊层次分析法得出各指标的主观权重,通过偏差矩阵,调整模糊判断矩阵,并检验矩阵的一致性;运用熵值法计算各指标的客观权重;建立基于最小二乘法的优化组合权重模型,求出组合权重,并得出江汉平原10个县(市)农村饮水安全指数的综合评价值和等级隶属度,结果表明江汉平原农村饮水安全指数非常低。最后强调了农村饮水安全的公共物品特征.认为政府的强力介入是保证农村饮水安全的关键.  相似文献   

5.
安全多方计算(SMC)是研究分布式系统安全性的重要内容,对解决网络环境下的信息安全具有重要价值.作者概述了SMC的基本理论及应用研究进展,分析了SMC的基础协议及其相关的底层密码算法.对秘密分享、同态加密、零知识证明、茫然传输、秘密比较等SMC的关键技术进行了深入研究,提出值得进一步探讨的SMC热点问题.  相似文献   

6.
基于Matlab的电力系统潮流计算   总被引:1,自引:0,他引:1  
潮流计算是电力系统的一项重要分析功能,是进行故障计算,继电保护整定,安全分析的必要工具.本文提出了利用Matlab语言来进行电力系统潮流计算.通过算例,说明了该方法编程简便、运算效率高并符合人们的思维习惯,计算结果能满足工程计算需要,同时验证了该方法的有效性.  相似文献   

7.
研究了线性流形上 D反对称矩阵反问题的最小二乘解及其逼近问题 .给出了最小二乘解的一般表达式 ,并就该问题的特殊情况 :矩阵反问题 ,证明了可解的充要条件 ,并在有解的条件下给出了解的一般表达式 .得到了最佳逼近解的表达式 .  相似文献   

8.
电子商务活动中,安全性是一个非常重要的问题,而网络支付的安全更是整个电子商务安全的核心,是制约电子商务顺利发展的瓶颈.本文在简单分析了保证电子交易安全的两个代表协议——安全电子交易协议(SET)和安全套接层协议(SSL)的基础上,将这两种协议进行融合,提出了两种不同的改进方案,并对此作了相应分析.  相似文献   

9.
为克服传统测量矩阵稳定性差的弱点,本文利用Logistic混沌序列优良的随机性质,对Bernoulli测量矩阵进行改进,提出一种复杂度很低的混沌Bernoulli测量矩阵。通过Logistic混沌系统产生混沌序列,之后运用符号函数进行映射生成Bernoulli分布的随机矩阵,将该序列用来构造测量矩阵。实验结果表明,基于Bernoulli测量矩阵图像重构的信噪比优于Bernoulli矩阵和Gaussion矩阵,从而证明该算法的可靠性和有效性。  相似文献   

10.
分析了一个基于证书认证机制的公平交换协议,指出该协议在设计时,存在密码算法操作上错误,并且协议中存在冗余的验证和消息,从而使该协议不具有简单、快速和优化的效果.本文提出了一个基于RSA的改进方案,改进的方案要比原方案节省了8次指数运算和一轮消息交换.  相似文献   

11.
本文简要介绍了应用层级的安全协议SSL和Linux中netfilter框架结构及其过滤数据包的机制.最后通过SSL和netfilter相互结合,提出了一种对计算机网络系统本身及其传输的信息都具有安全防护的设计.  相似文献   

12.
将修改的投影同步方法应用到混沌系统的保密通讯中,分别从同结构和异结构投影同步进行讨论,将有用的信号进行加密、掩盖和不失真的恢复。数值仿真试验验证该方法的有效性。  相似文献   

13.
分析了农产品网上交易系统中存在的安全问题,阐述了数据加密技术和信息认证技术在网络交易系统安全中的应用.  相似文献   

14.
邮件防毒及邮件网关的选择策略   总被引:1,自引:1,他引:0  
在网络环境下,病毒传播的速度和范围大大加快,网络已经成为近年来病毒传播的主要途径,而其中通过E-mail传播是病毒在网络上传播的一个最主要的途径之一。本文在介绍病毒邮件及垃圾邮件传播的主要模式前提下,分析了针对邮件系统的保护措施,并结合本单位在选购邮件网关的实践,给出选购邮件网关时的关键注意事项。  相似文献   

15.
基于遗传算法的木材运输方案优化技术   总被引:1,自引:0,他引:1  
在分析木材运输过程的基础上,结合木材运输的特点,建立了木材直达、中转混合运输问题的数学模型。以永安林业集团股份有限公司的木材运输数据为基础,将遗传算法应用于木材运输问题的求解中,通过选择恰当的编码方法和遗传算子,能够方便、快速地求得问题的最优解。  相似文献   

16.
采用灰度共生矩阵方法,利用Fisher系数提取出最佳分类位置算子和纹理特征参数,通过对实际回转窑窑头熟料图像分析,发现位置算子为(5,-5)即距离为5、方向为45°下的灰度共生矩阵对应的和平均、逆差距、差异熵、对比度、差方差和熵这6个参数具有较好的区分度,其表面纹理特征能客观地反映其烧结程度,并通过基于C4.5算法实现了过烧、欠烧和正常烧结3种不同状态下的熟料纹理分类,其精度达到了95.65%.同时结合实际工况对熟料纹理进行了分析,给出了各自的变化特点.  相似文献   

17.
提出了一种基于Lorenz模型的混沌调制的保密通信系统,通过将传统加密技术采用的扩展密钥思想用到混沌数字加密中去.给出一个秘钥,利用逻辑斯蒂映像格子和位操作替代加密秘钥产生一系列扩展秘钥.该操作使系统对秘钥值更灵敏,实现了Lorenz混沌加密系统的高保密性.  相似文献   

18.
研究了基于J2EE的Spring框架的MVC架构下农机社会化服务系统的实现,及在J2EE模型下,该应用系统存在的各种安全问题,如身份认证、访问控制、数据传输安全及J2EE部分组件安全问题等。针对这些安全问题,结合J2EE安全机制,提出了SSL安全代理服务器、基于EJB方法的访问控制、使用单点登录方法等相应的解决措施。  相似文献   

19.
采用扰动状态概念模型分析三峡大坝3#坝段的稳定性.材料的本构模型采用扰动状态概念本构模型,其中岩石和混凝土的模型参数可根据所提供的材料基本参数及单向压缩试验和常规三轴压缩试验求得;而断层的扰动状态概念模型参数则根据位移反分析法反演,反演时采用遗传算法进行优化.分析大坝稳定性时,采用强度储备法进行追踪计算,采用VC 与Matlab混合编程的方法编制了三维有限元程序进行数值计算,把控制点位移出现拐点确定为坝段的抗滑安全系数,以此得到合理的安全系数.  相似文献   

20.
边缘检测算法比较分析   总被引:2,自引:0,他引:2  
阐述了数字图像处理中常用的经典边缘检测各类算子的算法原理、计算方法,包括一阶经典检测微分算子、二阶经典检测微分算子,在明晰原理方法的基础上对比分析各个算子的优劣之处,分析各个算子的效率、精确程度,同时分析各个算子各自擅长处理的图像类型。通过对边缘检测算子的比较分析,可以较全面地了解经典边缘检测算子的不同适用情况,为实际应用准确选择最合适的算子。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号