期刊文献+
共找到101篇文章
< 1 2 6 >
每页显示 20 50 100
Continuous Piecewise Linear Approximation of BV Function
1
作者 Hua Yi Tao Yu +1 位作者 Zhiquan Chen Jingwen Zhu 《Applied Mathematics》 2014年第4期667-671,共5页
Nonlinear approximation is widely used in signal processing. Real-life signals can be modeled as functions of bounded variation. Thus the variable knot of approximating function could be self- adaptively chosen by bal... Nonlinear approximation is widely used in signal processing. Real-life signals can be modeled as functions of bounded variation. Thus the variable knot of approximating function could be self- adaptively chosen by balancing the total variation of the target function. In this paper, we adopt continuous piecewise linear approximation instead of the existing piecewise constants approximation. The results of experiments show that this new method is superior to the old one. 展开更多
关键词 Nonlinear approximation BOUNDED Variation CONTINUOUS PIECEWISE linear BASIS FUNCTION PIECEWISE Constant BASIS FUNCTION Compression DENOISING
在线阅读 下载PDF
Linear cryptanalysis of NUSH block cipher 被引量:2
2
作者 吴文玲 冯登国 《Science in China(Series F)》 2002年第1期59-67,共9页
NUSH is a block cipher as a candidate for NESSIE. NUSH is analyzed by linear crypt-analysis . The complexity δ = (ε , η) of the attack consists of data complexity ε and time complexity η. Three linear approximati... NUSH is a block cipher as a candidate for NESSIE. NUSH is analyzed by linear crypt-analysis . The complexity δ = (ε , η) of the attack consists of data complexity ε and time complexity η. Three linear approximations are used to analyze NUSH with 64-bit block. When |K| = 128 bits, the complexities of three attacks are (258, 2124), (260, 278) and (262, 255) respectively. When |K| = 192 bits, the complexities of three attacks are (258, 2157) (260, 2%) and (262, 258) respectively. When |K| = 256 bits, the complexities of three attacks are (258, 2125), (260, 278) and (262, 253) respectively. Three linear approximations are used to analyze NUSH with 128-bit block. When |K|= 128 bits, the complexities of three attacks are (2122, 295), (2124, 257) and (2126, 252) respectively. When |K| = 192 bits, the complexities of three attacks are (2122, 2142), (2124, 275) and (2126, 258) respectively. When |K|= 256 bits, the complexities of three attacks are (2122, 2168), (2124, 281) and (2126, 264) respectively. Two linear approximations are used to analyze NUSH with 256-bit block. When |K|= 128 bits, the complexities of two attacks are (2252, 2122) and (2254, 2119) respectively. When |K|= 192 bits, the complexities of two attacks are (2252, 2181) and (2254, 2177) respectively. When |K|=256 bits, the complexities of two attacks are (2252, 2240) and (2254, 2219) respectively. These results show that NUSH is not immune to linear cryptanalysis, and longer key cannot enhance the security of NUSH. 展开更多
关键词 block cipher linear cryptanalysis linear approximation.
原文传递
Cancellation of nonlinear distortion based on integration of FCM clustering algorithm and adaptive-two-stage linear approximation 被引量:1
3
作者 WANG Gui-ye ZOU Wei-xia +2 位作者 WANG Zhen-yu DU Guang-long GAO Ying 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2014年第3期18-22,共5页
A hybrid system of the fuzzy c-means (FCM) clustering algorithm and adaptive-two-stage linear approximation was presented for nonlinear distortion cancellation of radio frequency (RF) power amplifier (PA). This ... A hybrid system of the fuzzy c-means (FCM) clustering algorithm and adaptive-two-stage linear approximation was presented for nonlinear distortion cancellation of radio frequency (RF) power amplifier (PA). This mechanism can effectively eliminate noise, adaptively model PA's instantaneous change, and efficiently correct nonlinear distortion. This article puts forward the FCM clustering algorithm for clustering received signals to eliminate white noise, and then uses the adaptive-two-stage linear approximation to fit the inverse function of the amplitude's and phase's nonlinear mapping during the training phase. Parameters of the linear function and similarity function are trained using the gradient-descent and minimum mean-square error criteria. The proposed approach's training results is directly employed to eliminate sampling signal's nonlinear distortion. This hybrid method is realized easier than the multi-segment linear approximation and could reduce the received signal's bit error rate (BER) more efficiently. 展开更多
关键词 PA nonlinear distortion cancellation FCM clustering algorithm similarity function adaptive-two-stage linear approximation
原文传递
Estimation of Nonlinear Roll Damping by Analytical Approximation of Experimental Free-Decay Amplitudes
4
作者 SUN Jinwei SHAO Meng 《Journal of Ocean University of China》 SCIE CAS CSCD 2019年第4期812-822,共11页
Damping is critical for the roll motion response of a ship in waves. A common method for the assessment of damping in a ship’s rolling motion is to perform a free-decay experiment in calm water. In this paper, we pro... Damping is critical for the roll motion response of a ship in waves. A common method for the assessment of damping in a ship’s rolling motion is to perform a free-decay experiment in calm water. In this paper, we propose an approach for estimating nonlinear damping that involves a linear exponential analytical approximation of the experimental roll free-decay amplitudes, fol- lowed by parametric identification based on the asymptotic method. The restoring moment can be strongly nonlinear. To validate this method, we first analyzed numerically simulated roll free-decay data using rolling equations with two alternative parametric forms: linear-plus-quadratic and linear-plus-cubic damping. By doing so, we obtained accurate estimates of nonlinear damping coefficients, even for large initial roll amplitudes. Then, we applied the proposed method to real free-decay data obtained from a scale model of a bulk barrier, and found the simulated results to be in good agreement with the experimental data. Using only free-decay peak data, the proposed method can be used to estimate nonlinear roll-damping coefficients for conditions with a strongly nonlinear restoring moment and large initial roll amplitudes. 展开更多
关键词 nonlinear roll damping parametric identification nonlinear restoring moment asymptotic method linear exponential approximation
在线阅读 下载PDF
Composite Control of Nonlinear Singularly Perturbed Systems via Approximate Feedback Linearization 被引量:1
5
作者 Aleksey Kabanov Vasiliy Alchakov 《International Journal of Automation and computing》 EI CSCD 2020年第4期610-620,共11页
This article is devoted to the problem of composite control design for continuous nonlinear singularly perturbed(SP)system using approximate feedback linearization(AFL)method.The essence of AFL method lies in the feed... This article is devoted to the problem of composite control design for continuous nonlinear singularly perturbed(SP)system using approximate feedback linearization(AFL)method.The essence of AFL method lies in the feedback linearization only of a certain part of the original nonlinear system.According to AFL approach,we suggest to solve feedback linearization problems for continuous nonlinear SP system by reducing it to two feedback linearization problems for slow and fast subsystems separately.The resulting AFL control is constructed in the form of asymptotic composition(composite control).Standard procedure for the composite control design consists of the following steps:1)system decomposition,2)solution of control problem for fast subsystem,3)solution of control problem for slow subsystem,4)construction of the resulting control in the form of the composition of slow and fast controls.The main difficulty during system decomposition is associated with dynamics separation condition for nonlinear SP system.To overcome this,we propose to change the sequence of the design procedure:1)solving the control problem for fast state variables part,2)system decomposition,3)solving the control problem for slow state variables part,4)construction of the resulting composite control.By this way,fast feedback linearizing control is chosen so that the dynamics separation condition would be met and the fast subsystem would be stabilizable.The application of the proposed approach is illustrated through several examples. 展开更多
关键词 Approximate feedback linearization(AFL) composite control nonlinear singularly perturbed system order reduction DECOMPOSITION
原文传递
Two Second-Order Nonlinear Extended Kalman Particle Filter Algorithms
6
作者 Hongxiang Dai Li Zou 《Open Journal of Statistics》 2015年第4期254-261,共8页
In algorithms of nonlinear Kalman filter, the so-called extended Kalman filter algorithm actually uses first-order Taylor expansion approach to transform a nonlinear system into a linear system. It is obvious that thi... In algorithms of nonlinear Kalman filter, the so-called extended Kalman filter algorithm actually uses first-order Taylor expansion approach to transform a nonlinear system into a linear system. It is obvious that this algorithm will bring some systematic deviations because of ignoring nonlinearity of the system. This paper presents two extended Kalman filter algorithms for nonlinear systems, called second-order nonlinear Kalman particle filter algorithms, by means of second-order Taylor expansion and linearization approximation, and correspondingly two recursive formulas are derived. A simulation example is given to illustrate the effectiveness of two algorithms. It is shown that the extended Kalman particle filter algorithm based on second-order Taylor expansion has a more satisfactory performance in reducing systematic deviations and running time in comparison with the extended Kalman filter algorithm and the other second-order nonlinear Kalman particle filter algorithm. 展开更多
关键词 KALMAN Particle Filter NONlinear System TAYLOR EXPANSION linearIZATION approximation
在线阅读 下载PDF
基于对数-平方映射的电力系统近似线性化潮流模型 被引量:1
7
作者 赖海鹏 李志刚 +3 位作者 梁洪源 郑杰辉 黄锦波 魏东宁 《电力自动化设备》 北大核心 2025年第8期28-34,43,共8页
经典的直流潮流模型无法考虑电压幅值和无功功率,而其他主流的近似线性化潮流模型在计算效率或精度方面存在不足。为此,提出了一种基于对数-平方映射的近似线性化潮流模型,以兼顾计算精度和效率。该模型将原始潮流方程中的电压幅值先后... 经典的直流潮流模型无法考虑电压幅值和无功功率,而其他主流的近似线性化潮流模型在计算效率或精度方面存在不足。为此,提出了一种基于对数-平方映射的近似线性化潮流模型,以兼顾计算精度和效率。该模型将原始潮流方程中的电压幅值先后映射至对数空间和平方空间,同时将变压器变比映射至对数空间,并在映射过程中完成线性化处理。该模型能够充分保留原始潮流方程中的非线性特性,从而显著提升了模型的计算精度。此外,通过优化所提模型在近似潮流计算过程中的非稀疏矩阵,降低了计算复杂度,将模型的求解效率提升至接近直流潮流模型的水平。最后,结合不同规模的输配电网标准测试系统,验证了所提模型的精确性和高效性,并在高负载的配电系统中验证了模型的鲁棒性。 展开更多
关键词 线性化 空间变换 非线性映射 近似潮流计算 计算精度 计算效率
在线阅读 下载PDF
超轻量级分组密码LiCi、LiCi-2和GRANULE的完美线性逼近
8
作者 严智广 李灵琛 韦永壮 《电子学报》 北大核心 2025年第5期1453-1459,共7页
LiCi、LiCi-2和GRANULE密码算法均为面向资源极端受限物联网环境的超轻量级分组密码算法,其加、解密速度快且易于软硬件实现,目前备受业界广泛关注.本文通过利用这些算法的线性结构特性,构造了多条绝对相关性为1的迭代(循环)完美线性逼... LiCi、LiCi-2和GRANULE密码算法均为面向资源极端受限物联网环境的超轻量级分组密码算法,其加、解密速度快且易于软硬件实现,目前备受业界广泛关注.本文通过利用这些算法的线性结构特性,构造了多条绝对相关性为1的迭代(循环)完美线性逼近,并由此设计出全轮的完美线性逼近(线性区分器),进而完全攻破了这些密码算法,即证实了全轮的LiCi、LiCi-2和GRANULE密码算法存在严重的设计缺陷. 展开更多
关键词 轻量级分组密码 线性密码分析 完美线性逼近 FEISTEL结构
在线阅读 下载PDF
具有非线性边界Laplace方程的PINN求解方法
9
作者 闫郁郁 苏进 《河南科学》 2025年第3期313-320,共8页
具有非线性边界条件的Laplace方程在电化学腐蚀领域中有着重要应用,传统PINN方法在求解过程中常面临预测结果不准确、精度较低等困难。针对该问题提出了一种边界多区域分段线性训练的PINN方法,该方法将非线性边界条件分段线性近似为Robi... 具有非线性边界条件的Laplace方程在电化学腐蚀领域中有着重要应用,传统PINN方法在求解过程中常面临预测结果不准确、精度较低等困难。针对该问题提出了一种边界多区域分段线性训练的PINN方法,该方法将非线性边界条件分段线性近似为Robin边界条件,并嵌入PINN中进行求解。数值实验结果表明,与传统PINN方法直接嵌入非线性边界求解相对比,该方法能够显著提高预测精度、减小误差。此外,进一步研究了算法中动态调整学习率、边界区间分段数量等因素对预测结果的影响。该方法为电化学腐蚀领域中非线性边界条件的Laplace方程提供了新的求解思路,具有较大的发展潜力和应用前景。 展开更多
关键词 LAPLACE方程 非线性边界 分段线性近似 PINN
在线阅读 下载PDF
非线性控制系统的近似化方法 被引量:29
10
作者 胡跃明 胡终须 +1 位作者 毛宗源 李志权 《控制理论与应用》 EI CAS CSCD 北大核心 2001年第2期160-165,共6页
介绍了目前几种较常用的非线性控制系统近似化方法包括伪线性化方法、扩展线性化方法、近似输入 输出线性化、近似反馈线性化、中心流形及平均法等 。
关键词 非线性控制系统 线性化 近似化方法 控制论
在线阅读 下载PDF
2轮Trivium的多线性密码分析 被引量:8
11
作者 贾艳艳 胡予濮 +1 位作者 杨文峰 高军涛 《电子与信息学报》 EI CSCD 北大核心 2011年第1期223-227,共5页
作为欧洲流密码发展计划eSTREAM的7个最终获选算法之一,Trivium的安全性考察表明至今为止还没有出现有效的攻击算法。该文针对2轮Trivium,通过找出更多线性逼近方程,对其进行了多线性密码分析,提出了一种更有效的区分攻击算法。与现有... 作为欧洲流密码发展计划eSTREAM的7个最终获选算法之一,Trivium的安全性考察表明至今为止还没有出现有效的攻击算法。该文针对2轮Trivium,通过找出更多线性逼近方程,对其进行了多线性密码分析,提出了一种更有效的区分攻击算法。与现有的单线性密码分析算法相比,该算法攻击成功所需的数据量明显减少,即:若能找到n个线性近似方程,在达到相同攻击成功概率的前提下,多线性密码分析所需的数据量只有单线性密码分析的1/n。该研究结果表明,Trivium的设计还存在一定的缺陷,投入实用之前还需要实施进一步的安全性分析。 展开更多
关键词 密码学 流密码 密码分析 Trivium 线性近似
在线阅读 下载PDF
LOKI97的线性密码分析 被引量:3
12
作者 吴文玲 李宝 +1 位作者 冯登国 卿斯汉 《软件学报》 EI CSCD 北大核心 2000年第2期202-206,共5页
该文利用线性密码分析对 L OKI97进行了攻击 ,结果显示 ,L OKI97的安全性并没有达到高级加密标准的要求 ;利用线性密码分析中的算法 1和 2 50 个明密文对 ,以 0 .977的成功率预测 92比特子密钥 ;利用线性密码分析中的算法 2和 2 4 5个... 该文利用线性密码分析对 L OKI97进行了攻击 ,结果显示 ,L OKI97的安全性并没有达到高级加密标准的要求 ;利用线性密码分析中的算法 1和 2 50 个明密文对 ,以 0 .977的成功率预测 92比特子密钥 ;利用线性密码分析中的算法 2和 2 4 5个明密文对 ,以 0 .96 7的成功率预测 LOKI97的种子密钥 . 展开更多
关键词 线性密码分析 线性逼近 非线性度 信息安全
在线阅读 下载PDF
对LBlock算法的多重零相关线性分析 被引量:5
13
作者 罗芳 周学广 欧庆于 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2014年第5期173-179,共7页
为了降低对LBlock进行零相关线性分析所需的数据复杂度,提出了对LBlock进行多重零相关线性分析的方法,证明了14轮LBlock存在26条零相关线性逼近,并给出了其具体构造.利用26条14轮零相关线性逼近为区分器,并基于正态分布的概率计算模型... 为了降低对LBlock进行零相关线性分析所需的数据复杂度,提出了对LBlock进行多重零相关线性分析的方法,证明了14轮LBlock存在26条零相关线性逼近,并给出了其具体构造.利用26条14轮零相关线性逼近为区分器,并基于正态分布的概率计算模型对22轮LBlock进行了多重零相关线性攻击,攻击的数据复杂度约为263.45个已知明文,计算复杂度约为276.27次22轮LBlock加密,成功实施攻击的概率为0.85.结果表明,该方法有效解决了需要利用整个明文空间对LBlock进行零相关线性分析的问题. 展开更多
关键词 轻量级分组密码 LBlock算法 多重零相关线性逼近 密码分析 数据复杂度
在线阅读 下载PDF
基于外逼近方法的中期机组组合问题 被引量:17
14
作者 全然 简金宝 郑海艳 《电力系统自动化》 EI CSCD 北大核心 2009年第11期24-28,103,共6页
利用外逼近方法(OAM)提出一种求解机组组合(UC)问题新的确定性方法。OAM是一种分解方法,它把UC问题分解为一系列的混合整数线性规划(MILP)主问题和非线性规划(NLP)子问题。应用分支割平面方法求解MILP,应用新的零空间内点法求解NLP。54... 利用外逼近方法(OAM)提出一种求解机组组合(UC)问题新的确定性方法。OAM是一种分解方法,它把UC问题分解为一系列的混合整数线性规划(MILP)主问题和非线性规划(NLP)子问题。应用分支割平面方法求解MILP,应用新的零空间内点法求解NLP。54机组168时段等多个系统的数值仿真表明,OAM具有快速的收敛速度,能有效处理爬坡约束,为大规模安全约束机组组合问题的有效求解提供了一条新途径。 展开更多
关键词 机组组合 外逼近方法 混合整数线性规划 非线性规划 分支割平面方法 零空间内点法
在线阅读 下载PDF
近似线性化方法综述 被引量:7
15
作者 郭朝晖 郑加成 吴铁军 《控制与决策》 EI CSCD 北大核心 1999年第5期385-391,442,共8页
回顾了精确线性化方法及目前存在的主要问题,讨论了基于平衡流型和工作点邻域的状态方程近似线性化问题,研究了输入输出近似线性化在处理非最小相位或不可控非线性问题时的作用。最后对未来的研究方向进行了探讨。
关键词 非线性系统 近似线性化 镇定
在线阅读 下载PDF
自由活塞发电机动力学过程的非线性模型 被引量:9
16
作者 肖翀 左正兴 《北京理工大学学报》 EI CAS CSCD 北大核心 2008年第11期966-969,共4页
为分析自由活塞发电机的动力学过程,提出一个可解析求解的动力学模型.根据自由活塞发电机的动力和负载特性,建立了自由活塞发电机动力学过程的非线性模型,利用能量平衡原理得到了该非线性模型的一次近似解.结果表明:自由活塞发电机系统... 为分析自由活塞发电机的动力学过程,提出一个可解析求解的动力学模型.根据自由活塞发电机的动力和负载特性,建立了自由活塞发电机动力学过程的非线性模型,利用能量平衡原理得到了该非线性模型的一次近似解.结果表明:自由活塞发电机系统为典型的自激系统,存在一个稳定极限环;系统的稳定运行频率由燃烧室内气体的非线性刚度、燃烧能量及速度共同决定,并且后者为主导因素. 展开更多
关键词 自由活塞 内燃机 直线电机 非线性模型 近似解
在线阅读 下载PDF
非线性模型的线性近似条件研究 被引量:5
17
作者 王志忠 阳可奇 朱建军 《中南工业大学学报》 CSCD 北大核心 1999年第3期230-233,共4页
测量数据处理中不同的非线性模型具有不同的非线性强度,从而使得一些非线性模型可以线性近似,而另一些选择适当的参数变换后可以线性近似,还有少数不能线性近似.介绍了度量非线性模型和附加限制条件的非线性模型的非线性强度的方法... 测量数据处理中不同的非线性模型具有不同的非线性强度,从而使得一些非线性模型可以线性近似,而另一些选择适当的参数变换后可以线性近似,还有少数不能线性近似.介绍了度量非线性模型和附加限制条件的非线性模型的非线性强度的方法,提出了判断非线性模型和附加限制条件的非线性模型线性近似的数值标准———容许曲率和容许偏差.此外,还给出了实例。 展开更多
关键词 线性近似 非线性强度 容许偏差 非线性模型 测量
在线阅读 下载PDF
高斯牛顿迭代法解算非线性Bursa-Wolf模型的精度分析 被引量:7
18
作者 邓兴升 孙虹虹 汤仲安 《测绘科学》 CSCD 北大核心 2014年第5期93-95,共3页
在参数估计中,非线性模型直接精密解算缺乏高效的方法,线性近似存在模型误差,而线性化取高次项导致模型复杂不具实用性。研究表明经典边角网可以不考虑线性近似的模型误差问题,本文以任意旋转角的非线性Bursa-Wolf模型参数解算为例,以... 在参数估计中,非线性模型直接精密解算缺乏高效的方法,线性近似存在模型误差,而线性化取高次项导致模型复杂不具实用性。研究表明经典边角网可以不考虑线性近似的模型误差问题,本文以任意旋转角的非线性Bursa-Wolf模型参数解算为例,以不存在模型误差的直接严密解为参照对比,采用线性近似模型的高斯牛顿迭代方法解算非线性模型。试验结果显示,线性化取一次项虽然存在模型误差,但高斯牛顿迭代能以指定精度收敛,可获得更优于非线性严密直接解的精度,该发现对非线性模型解算的研究具有参考价值。 展开更多
关键词 非线性模型 线性近似 高斯-牛顿迭代法 Bursa-Wolf模型 非线性直接严密解
原文传递
一个带时延限制的最大连通度信息系统模型研究 被引量:2
19
作者 刘海燕 倪明放 汪泽焱 《解放军理工大学学报(自然科学版)》 EI 2001年第1期37-40,共4页
基于系统连通度和系统平均时延指标 ,研究了信息系统的抗毁抗干扰性能 ,利用 0 - 1非线性规划建立了一个带时延限制的最大连通度信息系统模型 ,给出了求解模型的一个线性逼近解法 。
关键词 信息系统 抗毁抗干扰能力 非线性整数规划模型 线性逼近方法 时延限制 系统平均时延指标
在线阅读 下载PDF
基于逼近理论的线性/非线性建模 被引量:2
20
作者 黄仁 许飞云 +1 位作者 陈茹雯 马家欣 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2018年第1期30-37,共8页
针对ARMA模型(包括AR、MA模型)不适用于非线性、非平稳系统的问题,分析了Weierstrass逼近定理,并指出了其工程应用的可行性.在传统系统辨识的基础上,对照典型的输入/输出模型,针对不同的输入形式提出了3种不同的模型表达式,由数据可以... 针对ARMA模型(包括AR、MA模型)不适用于非线性、非平稳系统的问题,分析了Weierstrass逼近定理,并指出了其工程应用的可行性.在传统系统辨识的基础上,对照典型的输入/输出模型,针对不同的输入形式提出了3种不同的模型表达式,由数据可以直接计算模型参数,而无需用模拟方法先求传递函数,这对工程应用具有十分重要的意义.然后,针对模型定阶,分析了传统AIC准则存在的问题,提出了DIC准则.DIC准则不仅适用于线性/非线性建模,也可用于随机过程的建模.最后,将GNPAX模型应用于钢板冲击信号的建模.结果表明,通过模型参数的变化,GNPAX模型能准确识别钢板的结构损伤,识别精度高于AR,GNPA和ARX模型. 展开更多
关键词 WEIERSTRASS逼近定理 系统辨识 DIC准则 线性/非线性建模
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部