同构映射
同构映射的相关文献在1980年到2022年内共计87篇,主要集中在数学、无线电电子学、电信技术、自动化技术、计算机技术
等领域,其中期刊论文86篇、会议论文1篇、专利文献11552篇;相关期刊76种,包括探求、绍兴文理学院学报、常州工学院学报(社会科学版)等;
相关会议1种,包括第七届全国虚拟现实与可视化学术会议等;同构映射的相关文献由128位作者贡献,包括刘学鹏、吕敏红、张娟娟等。
同构映射—发文量
专利文献>
论文:11552篇
占比:99.25%
总计:11639篇
同构映射
-研究学者
- 刘学鹏
- 吕敏红
- 张娟娟
- 张宏
- 张晓军
- 徐玲
- 成乐
- 杨树生
- 熊春先
- 王彩霞
- 王春茹
- 窦本年
- 许春根
- 韩牟
- 黄庭松
- 于双悦
- 冯强
- 凡美金
- 刘二根
- 刘志红
- 刘法贵
- 刘海明
- 刘熠
- 刘用麟
- 刘连福
- 初鹏程
- 卞强
- 卢梦霞
- 吴洪梅
- 周士藩
- 周尚超
- 周德襄
- 姜瑶瑶
- 孙建新
- 安铮
- 左国玉
- 张万琴
- 张丽娟
- 张光连
- 张小红
- 张建明
- 张文彬
- 张桂生
- 张洪
- 彭群生
- 徐周亚
- 文瀚潮
- 方又超
- 方水金
- 方献更
-
-
姜瑶瑶;
张文彬;
初鹏程;
马鸿洋
-
-
摘要:
在量子计算科学中,如何更好地构建量子搜索算法一直以来受到学者们的广泛关注,并且基于量子行走寻找新的搜索算法也仍吸引着学者们不断深入研究与探索.本文从减少搜索过程中的时间消耗、增加算法搜索的准确性和可控性等多方面进行考虑,提出了一种基于置换群的多粒子量子行走搜索算法.首先分析得到置换群在空间中可看成一个闭环,定义了置换集合,并且通过同构映射将数据点所在数据集映射到定义的置换集,使得置换集合中元素数据点形成一一对应的关系.其次,根据给定初始态和硬币算符,在数据点集与置换集合张成的搜索空间中利用多粒子的量子行走在环上进行目标数据搜索.最后,根据函数Φ(w)=1找到目标数据,并用量子态存储数值,用于形成搜索算法的反馈控制;同时通过控制硬币算符从而控制量子行走在环上的行走方向,增加搜索的可操作性与准确性.本文利用多粒子的量子行走进行搜索,分析得到粒子数量参数j与时间复杂度呈非线性负相关;提出的量子行走搜索算法符合零点条件与下确界条件,且不受变量数j的影响;通过数值分析得到量子行走搜索算法的时间复杂度等价于O(3√N),相比于Grover搜索算法提高了搜索效率.
-
-
-
陈天铭
-
-
摘要:
一元多项式环的通用性质一定程度上避免了计算的重复性,令环的子环是交换环,则通用性质的条件进行了弱化,可以扩大计算的便利范围.在条件弱化下的特殊情形中,映射仍为同构映射,且运用单位矩阵的性质,可以得到一元多项式环的通用性质仍然成立.
-
-
梁世欣;
郝旭东
-
-
摘要:
偏序集的理想在偏序集理论乃至在格论的研究中都起着十分重要的作用,而软集理论及其应用又在处理不确定性问题中有着巨大的潜力.故而将软集理论与偏序集的理想相结合,引入了偏序集的软理想的概念,得到了软理想的软子集、两个软理想的扩展交、且以及直积等仍为软理想.并以此为基础讨论了两个软理想在一定条件下的限制差是软理想.最后给出了偏序软同构的概念并证明了软理想的偏序软同构的像仍为软理想.
-
-
郑天琪;
方献更
-
-
摘要:
首先深入剖析了AES算法的S盒的设计结构,提出将有限域GF(28)域上的求逆运算通过同构映射转换到222GF(((2)))复合域上进行,降低了计算的复杂程度,满足了智能卡芯片对面积和功耗的要求.在此基础上,提出了随机掩码、随机伪轮二种安全思想和实现策略来抵御对AES算法的侧信道攻击,并完成AES算法协处理器的整体电路结构的设计.最后,基于该算法架构进行代码设计、功能仿真和流片验证,证明了该方案的正确性和优越性.
-
-
-
-
-
-
邬可可;
高月芳;
闫立军
-
-
摘要:
Elliptic curvecryptosystems (ECC) are broadly applied in portable cryptographic devices.ECC provides the highest security strength per bit of any cryptosystem known today.However,such implementations of portable cryptographic devices of ECC are vulnerable to the widely known differential side-channel analysis (DSCA) attacks.Existing solutions reach the goal by increasing the computational costs,which prohibits the application of ECC in computation resource-restricted devices.Based on elliptic curve isomorphism mapping theory,an equal-value exchange model between elliptic curves is proposed,and then a security method that can prevent DSCA attack in ECC is designed,where almost does not increase computational costs of ECC.The accessment of security indicates that our method can resisit DSCA attacks.%椭圆曲线密码(ECC)被广泛应用于便携式密码设备中,虽然ECC具有很高的安全级别,但在密码设备的实现上则很容易受到差分侧信道攻击(DSCA).现有的研究成果都是以增加ECC的冗余操作来抵御DSCA攻击,这会降低ECC的运行效率,从而影响ECC在计算资源受限的密码设备中的使用.基于同构映射理论,建立椭圆曲线等价变换模型,设计一种能防御DSCA攻击ECC的安全方法,几乎不增加ECC的计算开销.安全性评估表明,该方法能够防御DSCA攻击.
-
-
范照勇;
陈刚
- 《第七届全国虚拟现实与可视化学术会议》
| 2007年
-
摘要:
以某大型战术通信网为背景,将虚拟现实技术应用于战术通信网模拟训练。在分析战术通信网模拟训练系统研制需求的基础上,采用KLA标准和虚拟现实技术,给出了战术通信网模拟训练系统的成员组成及其功能;根据战术通信网实装与其模拟训练系统之间的同构映射关系得出了层次化的系统可视模型;并给出了战术通信装备可视模型的实现方法与关键技术。所作研究可为构建类似通信装备模拟训练系统提供参考。
-
-
-
- 武汉科技大学
- 公开公告日期:2017.04.12
-
摘要:
本发明公开了一种基于同构子空间映射和优化的跨媒体检索方法。首先,从图像数据库和音频数据库中分别提取视觉特征和听觉特征,得到相应的视觉特征矩阵A和听觉特征矩阵B,在此基础上,采用基于高维核空间的典型相关性分析,映射得到同构子空间Z;然后,分析图像样本和音频样本在同构子空间Z中的距离关系,进而构建跨媒体加权近邻图G(V,E),得到相应的权重矩阵W和拉普拉斯矩阵L;对目标函数进行求解,得出优化后的同构子空间Y的值;最后,根据优化后的同构子空间Y中的余弦距离,计算与查询样本最相近的图像样本和音频样本,作为跨媒体检索结果返回。该方法建立了能够同时容纳图像样本和音频样本的同构子空间,并且进行了优化,得到了较好的跨媒体检索结果。
-
-
-
-
-
-
- 武汉科技大学
- 公开公告日期:2014-08-20
-
摘要:
本发明公开了一种基于同构子空间映射和优化的跨媒体检索方法。首先,从图像数据库和音频数据库中分别提取视觉特征和听觉特征,得到相应的视觉特征矩阵A和听觉特征矩阵B,在此基础上,采用基于高维核空间的典型相关性分析,映射得到同构子空间Z;然后,分析图像样本和音频样本在同构子空间Z中的距离关系,进而构建跨媒体加权近邻图G(V,E),得到相应的权重矩阵W和拉普拉斯矩阵L;对目标函数进行求解,得出优化后的同构子空间Y的值;最后,根据优化后的同构子空间Y中的余弦距离,计算与查询样本最相近的图像样本和音频样本,作为跨媒体检索结果返回。该方法建立了能够同时容纳图像样本和音频样本的同构子空间,并且进行了优化,得到了较好的跨媒体检索结果。
-
-
-