•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9121-9140项 搜索用时 172 毫秒
[首页] « 上一页 [452] [453] [454] [455] [456] 457 [458] [459] [460] [461] [462] 下一页 » 末  页»
9121.
  
量子元胞自动机(Quantum Cellular Automata,QCA)电路的自动布局布线是在相关约束条件下自动放置电路单元、自动形成连线,实现门级或元胞级电路的设计过程,是QCA电路设计大型化、复杂化和系统化的必要工具.布局布线算法设计过程中最大的难题是如何解决“时钟同步”… …   相似文献
9122.
  
研究区块链监管存在的问题是至关重要的。鉴于此,提出了一种分层跨链的监管架构(CHA),设计了“监管链-业务链”跨链协作的以链治链的监管模式。该架构以构建去中心化的监管链的方式改善了信息系统监管的集权特性;以策略层和监管层、业务层分离的方式,实现了监管行为和监管技术的分离,从而保证… …   相似文献
9123.
  
为提升对区块链网络层混合型攻击流量的综合泛化特征感知能力,增强异常流量检测性能,提出一种具有支持异常数据综合判决机制和强泛化能力的基于多分类器集成的区块链网络层异常流量检测方法。首先,为扩大所用基分类器的输入特征子集差异度,提出基于区分度和冗余信息量特征子集选择算法,特征筛选过程… …   相似文献
9124.
LTE授权辅助接入(LAA)和WiFi网络的共存性能已经被广泛研究。然而,这些工作忽略了捕获效应,即当两个以上的信号在相同信道上同时传输时,最强的信号仍然可能成功接收。这种现象在共存场景中可能比在WiFi网络中更频繁地发生。基于此,该文深入研究了LAA和WiFi网络在捕获效应下的… …   相似文献
9125.
针对现存智能家居软件更新方案中存在的粗粒度访问控制、单点服务失效、用户解密效率低下等问题,该文提出一种具有隐私保护的细粒度智能家居远程数据安全更新方案。该方案通过属性基加密技术实现了细粒度访问控制,并结合区块链和星际文件系统(IPFS)技术对数据进行存储。通过对访问策略进行隐藏,… …   相似文献
9126.
相对于ε-本地差分隐私(LDP)机制,(ε, δ)-本地差分隐私模型下的方案具有更小的误差边界和更高的数据效用。然而,当前的(ε, δ)-本地差分隐私均值估计机制仍存在估计误差大、数据效用低等问题。因此,针对均值估计问题,该文提出两种新的(ε, δ)-本地差分隐私均值估计机制:基… …   相似文献
9127.
水下无线传感器网络(UWSNs)广泛应用于如灾害预警、资源勘探等各种领域,然而易受到恶意攻击,迫切需要发展能够适应其通信带宽窄、传播时延长、时空不确定性严重等特性的安全机制。首先,该文从水下无线传感器网络的特性及安全需求入手,对其面临的安全威胁进行了分析。然后,对水下无线传感器网… …   相似文献
9128.
准确预测突发事件的演化结果,对城市轨道交通系统制定应急方案、保障安全运营,具有重要的参考意义。目前突发事件演化结果预测方法智能化程度不高,过分依赖决策者主观设定的特征权重、检索模板,复杂、准确性低且应用性较弱。该文基于知识图谱(KG)和关系图卷积神经网络(R-GCN)模型提出一种… …   相似文献
9129.
隐私保护是信息安全中的热点话题,其中属性基加密(ABE)中的隐私问题可分为数据内容隐私、策略隐私及属性隐私。针对数据内容、策略和属性3方面隐私保护需求,该文提出基于内积谓词的属性基隐私保护加密方案(PPES)。所提方案利用加密算法的机密性保障数据内容隐私,并通过向量承诺协议构造策… …   相似文献
9130.
机器学习技术成功地应用于计算机视觉、自然语言处理和语音识别等众多领域. 然而, 现有的大多数机器学习模型在部署后类别和参数是固定的, 只能泛化到训练集中出现的类别, 无法增量式地学习新类别. 在实际应用中, 新的类别或任务会源源不断地出现, 这要求模型能够像人类一样在较好地保持已… …   相似文献
9131.
控制是航天器在空间环境下自主完成复杂任务的关键技术. 首先梳理了中国空间控制技术过去50多年来的发展成果, 总结划分为航天器姿态控制、姿态轨道控制、“感知−决策−执行” (Perception-decision-action, PDA)自主控制三个方面, 并在综述了各方面主要进展… …   相似文献
9132.
智能机器人在服务国家重大需求, 引领国民经济发展和保障国防安全中起到重要作用, 被誉为“制造业皇冠顶端的明珠”. 随着新一轮工业革命的到来, 世界主要工业国家都开始加快机器人技术的战略部署. 而智能机器人作为智能制造的重要载体, 在深入实施制造强国战略, 推动制造业的高端化、智能… …   相似文献
9133.
针对航天器近距离操作过程中追踪航天器位姿控制系统执行器故障问题, 提出了一种直接自适应容错控制方法, 保证了追踪航天器在发生执行器故障下的自身稳定性和对目标航天器位姿状态的渐近跟踪性能. 基于对偶四元数的航天器位姿一体化控制系统模型, 首先, 假设故障已知, 设计标称控制信号; … …   相似文献
马亚杰  姜斌  任好 《自动化学报》2023,49(3):678-686
9134.
城市固废焚烧(Municipal solid waste incineration, MSWI)是处置城市固废(Municipal solid waste, MSW) 的主要手段之一. 中国MSW来源范围广、组分复杂、热值波动大, 其焚烧过程通常依靠人工干预, 这导致MSWI过程… …   相似文献
9135.
物联网系统架构的核心是逻辑控制器,逻辑控制器中使用规则控制业务逻辑,减少物联网系统的开发、维护成本,提高物联网设备的灵活性. 但随着物联网系统的规模扩大,规则间的关系变得复杂,从而可能产生规则冲突. 为避免规则发生冲突,一些研究者提出了规则冲突检测方法. 但是,以往的规则冲突检测… …   相似文献
9136.
目的 随着网络和电视技术的飞速发展,观看4 K(3840×2160像素)超高清视频成为趋势。然而,由于超高清视频分辨率高、边缘与细节信息丰富、数据量巨大,在采集、压缩、传输和存储的过程中更容易引入失真。因此,超高清视频质量评估成为当今广播电视技术的重要研究内容。本文提出了一种边缘加强的超高清视频质量评估方法。方法 对输入视频的每一帧进行拆分处理,利用边缘检测算子对R、G、B三通道的图像分别进行边缘检测,合并R、G、B三通道的边缘信息得到视频帧的边缘图像。设计边缘掩蔽、内容依赖和时域记忆3个网络模块分别提取相应的特征,将特征输入到全连接层中进行降维处理后获得质量特征,基于质量特征计算输入视频的视频质量分数。由于超高清视频具有丰富的边缘,边缘细节清晰度极高,因此在边缘处引入的失真通常较为明显,而本文提出的边缘加强方法特别适用超高清视频的质量评估。同时由于提出的方法引入了内容依赖和时域迟滞特性,因此也同时适用其他野生视频的质量评估。结果 实验在包括超高清在内的4个视频质量评估数据集上进行,与5种主流方法进行比较,结果表明提出的方法性能优越。在KoNViD-1K、DVL2021、LIVE-Qualcomm、LSVQ据集上,与当前性能最好的方法相比,SROCC(Spearman rank-order correlation coefficient)指标分别提升了3.9%、4.2%、10.0%和0.6%,PLCC(Pearson’s linear correlation coefficient)指标分别提升了3.9%、2.2%、10.1%和0.1%。结论 本文方法结合超高清视频的特点,更好地拟合了人眼视觉特性,获得了当前最好的性能;同时由于未使用光流方法,大幅减少了计算量,获得了很好的泛化能力。… …   相似文献
9137.
目的 远程医疗诊断是通过将患者的医学图像、病历以及诊断结果等敏感信息分享给医生或医疗机构,达到远程辅助治疗的目的。然而,在医疗数据分享过程中,患者的敏感信息易受篡改或伪造,导致信息的保密性、完整性和隐私性受到威胁,严重影响医生对患者的诊断。针对以上问题,利用医学图像高冗余特性,本… …   相似文献
9138.
目的 人脸活体检测是人脸识别技术安全的重要保障,而背景环境的负面干扰是限制检测系统性能的关键问题。针对这一问题,提出了一种基于面部纹理和前/背景差异分析的人脸活体检测模型。方法 首先,基于新型骨干网络构建面部纹理分析模块,为模型提供充足的面部纹理信息,减缓模型受背景差异的负面干扰… …   相似文献
9139.
目的 深度伪造视频检测是目前计算机视觉领域的热点研究问题。卷积神经网络和Vision Transformer(ViT)都是深度伪造检测模型中的基础结构,二者虽各有优势,但都面临训练和测试阶段耗时较长、跨压缩场景精度显著下降问题。针对这两类模型各自的优缺点,以及不同域特征在检测场景… …   相似文献
9140.
  
容器作为虚拟机的轻量级替代产品,以其灵活、高效的特点促进了云计算的发展,但同时也面临着同驻攻击、逃逸攻击等安全威胁。针对云环境中的容器安全威胁,构建了基于移动目标防御的信号博弈模型,并提出了多阶段最优防御策略求解算法,通过博弈模型和求解算法选取最优策略,同时通过容器调度方法对容器… …   相似文献
[首页] « 上一页 [452] [453] [454] [455] [456] 457 [458] [459] [460] [461] [462] 下一页 » 末  页»