1、对门限秘密共享欺诈者的检测,目前很少有整体检测法。
2、另外,所提出的防欺诈的门限秘密共享体制具有很高的信息率。
3、仿真结果表明,与削波技术和传统的压扩技术相比,门限压扩以较小的系统复杂度获得了峰均比性能的改善。
4、针对红外图像,采用双门限分割法进行图像分割,然后采用分段灰度变换法进行图像增强。
5、右声道水印信号为幅度限制在可听门限的白噪声,用来控制检测门限。
6、为解决上述问题,提出一个有指定责任者的门限数字签名方案。
7、门限签名是一种特殊的数字签名,它在现实生活中具有广泛的用途。
8、采用了以自相关运算为主,结合动态门限调节和峰值检测的算法。
9、提出用小波门限化方法对图像的噪声进行处理。
10、分析了牵引电动机及轴箱轴承检测的必要性,介绍了顶轮装置和电机驱动装置的结构、工作原理以及轴承检测程序和轴承门限值。
11、一列连续的输入脉冲火车触发单稳态的电路,并且控制信号调整门限电压。
12、本文提出了一种估计听觉掩蔽门限的算法。
13、提出一种基于门限设置的电路故障诊断方法。
14、经证明,该门限秘密共享方案是完善的且无数据扩展。
15、一半装玻璃的过厅门是开着的,我走出门限。
16、分析了杂波和噪声对干涉相位的影响情况,研究了相位门限法和双门限动目标检测法,并提出了一种自适应门限检测法。
17、由于对门限参数和同积向量似然函数既不可微也不光滑,不能直接运用传统的极大似然估计。
18、鱼卡凹陷侏罗系烃源岩在渐新世早期才进入生油门限,至今只有一次油气聚集期。
19、门限自回归模型被广泛地用于许多领域。
20、本文特别指出,在小信噪比输入的条件下,非相干解调器的“门限效应”严重恶化,甚至使收信机无法工作。
21、本文在分析现有众多路由算法节能方法的基础上,为节点的能量模块加入了门限机制,以抑制低电量节点的能耗降低过快。
22、目的:确定条件采样法的客观门限。
23、基于非精确网络下门限更新策略,提出一种将安全性和组播树代价相结合的路径选择函数。
24、至于门限电压会因为非晶矽薄膜的表面氧化程度不同而有不同偏向。
25、第一种方法采用动态门限检测指纹的隆线,直接给出二值化象图。
26、在水印提取时,计算分块的新的均差值并与所设门限进行比较,从而检测嵌入的原始水印值。
27、但现有的门限群签名方案几乎都存在无法抵御合谋攻击的缺陷。
28、通过分析两种到达情况的排队模型,给出了缓冲区门限的选取原则。
29、成藏门限从定量角度阐述油气藏形成与分布规律。
30、利用基于小波标架的软门限压缩降噪方法,对变压器冲击试验中的中性点电流进行处理。
31、利用真假目标航迹的这种平面性差异,提出了一种基于滤波航迹拟合平面的自适应双门限鉴别算法。
32、必有一个热噪声的门限值。
33、当用户达到了他们邮件数据库的门限或最大限额时,会看到要求他们采取措施来减少邮件数据库大小的错误对话框。
34、那些带有低于门限的确信因子的需求可能还未成熟或者没有进入项目范围,在您确定它们之前应使其重新生效。
35、邮件限额的基本配置是设置一个最大的限制值和一个警告门限,即使用户达到他们的限额后仍允许他们发送、接收和管理消息。
36、预先应该已经确定了,构成缺陷级别和其他量度的可接收的门限是什么。
37、第二个设置是邮件数据库的警告门限,它触发发送给用户的警告消息。
38、研究者说,这就是一个理想的激光发射,因为在这个门限以上有足够的多的蛋白质分子被激发发射出激光。
39、秘密共享的思想和方法,门限方案、(多)秘密共享。
40、门限的计算降低了快速相关攻击算法的计算复杂度,扩大了算法的应用范围。
41、孤立在午夜里的生命之门限,攀折了灵魂之花,让晨曦的雨和落幕的风,在同一个地方,一起跳舞。
42、持续不断的脉冲输入,导致单稳态的电路产生,同时控制信号调整门限电压。
43、同时讨论了关联门限取值等问题。
44、然后提出了一种不可否认的门限代理签名新方案,能同时抵抗内部的公钥替换攻击和共谋攻击。
45、分析该算法在室内多径信道模型中的性能,给出门限的设置方案。
46、本文通过试验论证了该修正算法的正确性,并通过分析网路分组长度统计分布,估算了分裂门限。
47、此时若采用理论的检测门限,将使虚警率大大增加。
48、仿真表明该算法与门限处理相结合能够明显提高谱矩估计的性能。
49、该方法能够将检测门限控制在事先设定的范围内,具有较好的隐秘性;
50、本文提出一种基于多门限特征提取的轨道故障检测算法。
51、最后,通过仿真实验和性能分析得出了门限与虚警概率的关系。
52、文中介绍了一种基于门限机制的认证服务;分析了该认证服务的可靠性和安全性;
53、最后利用两个门限,将细节图像中的像素分成‘未被污染点’、‘待定点’和‘噪声点’。