Метод оценки локальной регулярности функций в пространстве коэффициентов преобразования с обобщенными вейвлет-функциями
Розглянуто метод oцінки локальної регулярності функцій за значеннями коефіцієнтів вейвлетперетворення з узагальненою функцією. Метод ґрунтується на понятті узагальненої вейвлетфункції. Доведено достатні умови залежності локальної регулярності функцій від значень коефіцієнтів перетворення з узагальн...
Gespeichert in:
| Veröffentlicht in: | Проблемы управления и информатики |
|---|---|
| Datum: | 2007 |
| Hauptverfasser: | Крылов, В.Н., Полякова, М.В. |
| Format: | Artikel |
| Sprache: | Russisch |
| Veröffentlicht: |
Інститут кібернетики ім. В.М. Глушкова НАН України
2007
|
| Schlagworte: | |
| Online Zugang: | https://nasplib.isofts.kiev.ua/handle/123456789/206961 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Zitieren: | Метод оценки локальной регулярности функций в пространстве коэффициентов преобразования с обобщенными вейвлет-функциями / В.Н. Крылов, М.В. Полякова // Проблемы управления и информатики. — 2007. — № 1. — С. 89-96. — Бібліогр.: 6 назв. — рос. |
Institution
Digital Library of Periodicals of National Academy of Sciences of UkraineÄhnliche Einträge
Сжатие изображений на основе компенсации контуров при вейвлет-преобразовании
von: Иванов, В.Г., et al.
Veröffentlicht: (2006)
von: Иванов, В.Г., et al.
Veröffentlicht: (2006)
Технологии вычисления коэффициента корреляции между полезным сигналом и помехой по оценке их релейной взаимной корреляционной функции
von: Алиев, Т.А., et al.
Veröffentlicht: (2021)
von: Алиев, Т.А., et al.
Veröffentlicht: (2021)
Робастное обучение вейвлет-нейросетей
von: Руденко, О.Г., et al.
Veröffentlicht: (2010)
von: Руденко, О.Г., et al.
Veröffentlicht: (2010)
Профиль линейной сложности как средство оценки качества случайных последовательностей
von: Завадская, Л.А., et al.
Veröffentlicht: (2015)
von: Завадская, Л.А., et al.
Veröffentlicht: (2015)
Информационные технологии защиты документов средствами Ateb-функций. Часть 1. Построение базы данных Ateb-функций для защиты документов
von: Грыцык, В.В., et al.
Veröffentlicht: (2009)
von: Грыцык, В.В., et al.
Veröffentlicht: (2009)
Оценки стойкости несбалансированных MISTY-подобных схем к дифференциальному и линейному криптоанализу
von: Яковлев, С.В.
Veröffentlicht: (2012)
von: Яковлев, С.В.
Veröffentlicht: (2012)
Регуляризация дифференцирования с использованием репагулярного вейвлет-преобразования
von: Полякова, М.В.
Veröffentlicht: (2010)
von: Полякова, М.В.
Veröffentlicht: (2010)
Метод построения примитивных полиномов для криптографических подсистем гарантоспособных автоматизированных систем
von: Гулак, Г.Н.
Veröffentlicht: (2020)
von: Гулак, Г.Н.
Veröffentlicht: (2020)
Стратегия субоптимального поиска сигналов, зависящая от состояния каналов
von: Шлепаков, Л.Н., et al.
Veröffentlicht: (2006)
von: Шлепаков, Л.Н., et al.
Veröffentlicht: (2006)
Оценка сходства временных рядов на основе моделей
von: Книгницкая, Т.В.
Veröffentlicht: (2019)
von: Книгницкая, Т.В.
Veröffentlicht: (2019)
Обнаружение и предотвращение атак с проверкой ввода в веб-приложениях с использованием детерминированных автоматов с магазинной памятью
von: Нитья, В., et al.
Veröffentlicht: (2019)
von: Нитья, В., et al.
Veröffentlicht: (2019)
Новый подход к выделению визуально подобных цветов изображений
von: Вовк, О.Л.
Veröffentlicht: (2006)
von: Вовк, О.Л.
Veröffentlicht: (2006)
Финансовий Е-контроль: модернизация системы государственного финансового контроля в условиях цифровой экономики
von: Зубарева, Е.А., et al.
Veröffentlicht: (2020)
von: Зубарева, Е.А., et al.
Veröffentlicht: (2020)
К оценке эффективности поиска изображений с использованием 2D-цветовых гистограмм
von: Башков, Е.А., et al.
Veröffentlicht: (2006)
von: Башков, Е.А., et al.
Veröffentlicht: (2006)
Групповые ранжирования с обратной связью с экспертами и учетом их компетентности
von: Тоценко, В.Г.
Veröffentlicht: (2006)
von: Тоценко, В.Г.
Veröffentlicht: (2006)
Графовая модель кибербезопасности информационных ресурсов
von: Нестеренко, А.В., et al.
Veröffentlicht: (2020)
von: Нестеренко, А.В., et al.
Veröffentlicht: (2020)
Метод синтеза совершенных двумерных массивов
von: Беджев, Б.Й., et al.
Veröffentlicht: (2006)
von: Беджев, Б.Й., et al.
Veröffentlicht: (2006)
Синтез систем защиты информации с минимальной стоимостью механизмов защиты
von: Боня, Ю.Ю., et al.
Veröffentlicht: (2006)
von: Боня, Ю.Ю., et al.
Veröffentlicht: (2006)
Сравнительный анализ различных оценок вероятности распознавания
von: Капустий, Б.Е., et al.
Veröffentlicht: (2006)
von: Капустий, Б.Е., et al.
Veröffentlicht: (2006)
Метод определения достаточности согласованности индивидуальных ранжирований при принятии групповых решений
von: Тоценко, В.Г.
Veröffentlicht: (2006)
von: Тоценко, В.Г.
Veröffentlicht: (2006)
Модифицированный метод наименьших квадратов в обобщенно-инвариантной постановке
von: Булычев, Ю.Г., et al.
Veröffentlicht: (2006)
von: Булычев, Ю.Г., et al.
Veröffentlicht: (2006)
Механизм трехслойной защиты на основе веб-серверов против распределенного отказа от обслуживания
von: Рахманов, А.Т., et al.
Veröffentlicht: (2019)
von: Рахманов, А.Т., et al.
Veröffentlicht: (2019)
Алгоритм автоматического обнаружения уязвимости вида SQL-инъекции
von: Рахманов, А.Т., et al.
Veröffentlicht: (2019)
von: Рахманов, А.Т., et al.
Veröffentlicht: (2019)
Многомерно-матричный подход в параллельном факторном анализе
von: Муха, В.С.
Veröffentlicht: (2006)
von: Муха, В.С.
Veröffentlicht: (2006)
Вероятностно-математические модели образования информационных потоков в системе сигнализации о пожаре на воздушных судах
von: Аль-Аммори, А., et al.
Veröffentlicht: (2019)
von: Аль-Аммори, А., et al.
Veröffentlicht: (2019)
Статистический анализ локальных участков битовых последовательностей
von: Масол, В.И., et al.
Veröffentlicht: (2019)
von: Масол, В.И., et al.
Veröffentlicht: (2019)
Адаптивная фильтрация при наличии ограничений на оцениваемые параметры
von: Подладчиков, В.Н., et al.
Veröffentlicht: (2006)
von: Подладчиков, В.Н., et al.
Veröffentlicht: (2006)
О проблеме реверса рангов альтернатив при мультикритериальном оценивании
von: Тоценко, В.Г.
Veröffentlicht: (2006)
von: Тоценко, В.Г.
Veröffentlicht: (2006)
Метод обработки навигационных измерений на основе комбинирования фильтра Калмана и нейронечеткого фильтра
von: Елисеев, А.В.
Veröffentlicht: (2007)
von: Елисеев, А.В.
Veröffentlicht: (2007)
Повышение помехоустойчивости бинаризации изображений фотошаблонов в пространстве вейвлет-преобразования
von: Щербакова, Г.Ю., et al.
Veröffentlicht: (2011)
von: Щербакова, Г.Ю., et al.
Veröffentlicht: (2011)
Об одном подходе к решению векторных задач с дробно-линейными функциями критериев на комбинаторном множестве размещений
von: Семенова, Н.В., et al.
Veröffentlicht: (2010)
von: Семенова, Н.В., et al.
Veröffentlicht: (2010)
Реализация операции умножения с использованием преобразования Уолша
von: Терещенко, А.Н., et al.
Veröffentlicht: (2010)
von: Терещенко, А.Н., et al.
Veröffentlicht: (2010)
К вопросу о стойкости стегосистем к обнаружению факта передачи скрываемых сообщений для двух частных случаев
von: Задирака, В.К., et al.
Veröffentlicht: (2008)
von: Задирака, В.К., et al.
Veröffentlicht: (2008)
Анализ требований информационной безопасности систем репутаций и сценария применимости систем репутаций в среде облачных вычислений
von: Абдуллаева, Ф.Д.
Veröffentlicht: (2016)
von: Абдуллаева, Ф.Д.
Veröffentlicht: (2016)
Криптостеганографический алгоритм с использованием методов сегментации
von: Швидченко, И.В.
Veröffentlicht: (2010)
von: Швидченко, И.В.
Veröffentlicht: (2010)
Исследование применимости матрицы смежности для выявления стеганоаудиоконтейнеров
von: Кошкина, Н.В
Veröffentlicht: (2014)
von: Кошкина, Н.В
Veröffentlicht: (2014)
К вопросу стойкости стеганосистем при пассивных атаках
von: Задирака, В.К., et al.
Veröffentlicht: (2009)
von: Задирака, В.К., et al.
Veröffentlicht: (2009)
Анализ методов кодирования MPEG-4 видео для поиска возможностей вкрапления цифровых водяных знаков. Часть 1
von: Никитенко, Л.Л.
Veröffentlicht: (2012)
von: Никитенко, Л.Л.
Veröffentlicht: (2012)
Спектральные методы решения задач компьютерной стеганографии
von: Кошкина, Н.В., et al.
Veröffentlicht: (2011)
von: Кошкина, Н.В., et al.
Veröffentlicht: (2011)
Методика разработки брандмауэра веб-приложений
von: Хамдамов, Р.Х., et al.
Veröffentlicht: (2019)
von: Хамдамов, Р.Х., et al.
Veröffentlicht: (2019)
Ähnliche Einträge
-
Сжатие изображений на основе компенсации контуров при вейвлет-преобразовании
von: Иванов, В.Г., et al.
Veröffentlicht: (2006) -
Технологии вычисления коэффициента корреляции между полезным сигналом и помехой по оценке их релейной взаимной корреляционной функции
von: Алиев, Т.А., et al.
Veröffentlicht: (2021) -
Робастное обучение вейвлет-нейросетей
von: Руденко, О.Г., et al.
Veröffentlicht: (2010) -
Профиль линейной сложности как средство оценки качества случайных последовательностей
von: Завадская, Л.А., et al.
Veröffentlicht: (2015) -
Информационные технологии защиты документов средствами Ateb-функций. Часть 1. Построение базы данных Ateb-функций для защиты документов
von: Грыцык, В.В., et al.
Veröffentlicht: (2009)