•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9281-9300项 搜索用时 174 毫秒
[首页] « 上一页 [460] [461] [462] [463] [464] 465 [466] [467] [468] [469] [470] 下一页 » 末  页»
9281.
船牌号的检测和识别对于港口的智能化管理和解决传统人工方式监管渔船中存在的耗时耗力的问题具有重要意义. 针对船牌悬挂位置, 背景颜色和字符个数不统一等特点, 本文提出两阶段双模型的检测和识别方法. 首先, 提出将双路径网络(dual path networks, DPN)与可微二值… …   相似文献
9282.
随着互联网金融和电子支付业务的高速增长,由此引发的个人信用问题也呈现与日俱增的态势.个人信用预测本质上是不平衡的序列二分类问题,这类问题的数据样本规模大、维度高、数据分布极不平衡.为了高效区分申请者的信用情况,本文提出一种基于特征优化和集成学习的个人信用预测方法 (PL-Smot… …   相似文献
9283.
为解决水面垃圾检测中存在目标形状尺度差异大, 难以区分背景以及目标偏小的问题, 本文提出了一种SPMYOLOv3目标检测算法来实现对水面垃圾的检测. 首先, 对收集到的水面垃圾数据集进行标注, 使用改进的K-means算法对数据集重新聚类, 得到与数据集更匹配的先验框. 其次, … …   相似文献
9284.
输送带纵向撕裂检测是煤矿安全生产的重要问题之一.针对矿用输送带纵向撕裂检测存在因数据量不足、损伤形态多样化、极致宽高比而导致的检测精度不足、存在误检与漏检等问题,本文提出一种改进YOLOv4的输送带纵向撕裂检测算法.首先,通过数据增强的方式扩充现有数据,构建输送带纵向撕裂数据集.… …   相似文献
9285.
目的 JPEG(joint photographic experts group)作为一种广泛使用的图像格式,对其进行可逆信息隐藏有实际应用价值。大多数以JPEG图像为载体的可逆信息隐藏方案会导致图像质量降低和文件膨胀。由于在JPEG比特流中,并没有使用较多的变长编码(varia… …   相似文献
9286.
目的 图像隐写是指将秘密信息隐藏到载体图像中,生成含密图像并在公共信道中传输。隐写分析旨在识别图像中是否隐藏秘密信息。不论何种隐写方案,都会在一定程度上被隐写分析识破,从而导致胁迫攻击,即攻击者找到发送方或接收方,胁迫其提交经过验证的秘密信息。为了保护秘密信息的隐蔽通信,对抗胁迫… …   相似文献
9287.
9288.
图像云存储平台因其信息共享方便、价格低廉、节省本地存储空间以及弹性可扩充等技术性优势逐渐显现出其应用价值。但云存储的环境下,图像的隐私问题十分突出。将具有丰富视觉意义的原始图像转化为无任何视觉意义的经典加密方案能够缓和隐私担忧,但这种方式放弃了图像在云端的视觉可用性,迫使用户在隐… …   相似文献
9289.
9290.
云存储技术是解决大容量数据存储、交互、管理的有效途径,加密存储是保护远程服务器中用户数据隐私安全的重要手段,而可搜索加密技术能在保证用户数据安全前提下提高系统可用性。对称可搜索加密以其高效的搜索效率得到人们的广泛关注。总体而言,相关研究可归纳为系统模型、效率与安全、功能性3个层次… …   相似文献
9291.
在神经元活动的模型建立和分析过程中,应考虑一些生物物理效应。由于神经系统内部细胞内外离子浓度的波动,在集体电活动和神经元集群之间信号传播的过程中需要考虑电磁场的内部波动和跨膜磁通的影响。该文在一类混合神经元中引入磁通变量,通过对膜电位的调制诱发复杂的时变电磁场,运用Xppauto… …   相似文献
9292.
移动医疗社交网络的出现为患者之间互相交流病情提供了极大的便利,促进了患者之间高效、高质量的沟通与交流,但与此同时也产生了患者数据的保密性和隐私性问题。针对此问题,该文提出一种基于云计算的属性基签密方案,能够有效地保护患者数据的隐私性。患者将自己的病情信息签密后上传至云服务器,当数… …   相似文献
9293.
遥感影像外包到半可信的云平台进行存储和检索时,可能导致影像数据的泄露和返回不完整的检索结果。加密可以保护影像数据的安全,但无法保证云平台提供真实、完整的存储和检索服务。区块链技术能有效保证存储和检索服务的真实性和完整性,但区块链的计算和存储能力有限,如何实现遥感影像的安全存储和检… …   相似文献
9294.
针对目前较少研究去中心化联邦学习中的激励机制设计,且已有联邦学习激励机制较少以全局模型效果为出发点的现状,该文为去中心化联邦学习加入了基于合同理论的联邦学习激励机制,提出一种新的可激励的联邦学习模型。使用区块链与星际文件系统(IPFS)取代传统联邦学习的中央服务器,用于模型参数存… …   相似文献
9295.
该文对八阵图(ESF)算法抵抗不可能差分密码分析和线性密码分析的能力进行了研究。ESF算法是一种具有Feistel结构的轻量级分组密码算法,它的轮函数为代换置换(SP)结构。该文首先用新的不可能差分区分器分析了12轮ESF算法,随后用线性密码分析的方法分析了9轮ESF算法。计算得出12轮不可能差分分析的数据复杂度大约为O(267),时间复杂度约为O(2110.7),而9轮线性密码分析的数据复杂度仅为O(235),时间复杂度不大于O(215.6)。结果表明ESF算法足够抵抗不可能差分密码分析,而抵抗线性密码分析的能力相对较弱。… …   相似文献
9296.
在大数据治理应用中,数据分析是必不可少的一环,且具有耗时长、计算资源需求大的特点,因此,优化其执行效率至关重要.早期由于数据规模不大,数据分析师可以利用传统的矩阵计算工具执行分析算法,然而随着数据量的爆炸式增长,诸如MATLAB等传统工具已无法满足应用需求的执行效率,进而涌现出了… …   相似文献
陈梓浩  徐辰  钱卫宁  周傲英 《软件学报》2023,34(3):1236-1258
9297.
政务数据治理正在经历从“物理数据汇聚”到“逻辑语义汇通”的新阶段.逻辑语义汇通是指针对各孤岛政务系统因长期“自治”而形成的元数据缺失、元数据同名不同义以及同义不同名等问题,在不重建或修改原系统代码以及不物理汇聚各政务数据的前提下,通过技术手段,统一各孤岛信息系统元数据的语义表达,… …   相似文献
高珊  袁宛竹  卢卫  王兰  张静  杜小勇 《软件学报》2023,34(3):1010-1026
9298.
随着海量数据的涌现和不断积累,数据治理成为提高数据质量、最大化数据价值的重要手段.其中,数据错误检测是提高数据质量的关键步骤,近年来引起了学术界及工业界的广泛关注.目前,绝大多数错误检测方法只适用于单数据源场景.然而在现实场景中,数据往往不集中存储与管理.不同来源且高度相关的数据… …   相似文献
9299.
在大数据时代,随着信息技术的发展,各行各业都在收集海量数据.数据是数字经济的基础,蕴含有巨大价值.但是由于缺乏高效可行的共享机制,数据拥有方彼此之间缺乏沟通,形成了一个个数据孤岛.这不利于大数据产业的健康发展.因此,给数据分配一个合适的价格,设计高效的数据交易市场平台成为消除数据… …   相似文献
江东  袁野  张小伟  王国仁 《软件学报》2023,34(3):1396-1424
9300.
随着物联网(Internet of Things, IoT)技术的高速发展,各类智能设备数量激增,身份认证成为保障IoT安全的首要需求.区块链作为一种分布式账本技术,提供了去信任的协作环境和安全的数据管理平台,使用区块链技术驱动IoT认证成为学术界和工业界关注的热点.基于云计算和… …   相似文献
[首页] « 上一页 [460] [461] [462] [463] [464] 465 [466] [467] [468] [469] [470] 下一页 » 末  页»