期刊文献+
共找到97篇文章
< 1 2 5 >
每页显示 20 50 100
基于EE-YOLOv8s的多场景火灾迹象检测算法 被引量:1
1
作者 崔克彬 耿佳昌 《图学学报》 北大核心 2025年第1期13-27,共15页
针对目前烟火场景检测中,光照变化、烟火动态性、复杂背景、目标过小等干扰因素导致的火灾迹象目标误检和漏检的问题,提出一种YOLOv8s改进模型EE-YOLOv8s。设计MBConv-Block卷积模块融入YOLOv8的Backbone部分,实现EfficientNetEasy特征... 针对目前烟火场景检测中,光照变化、烟火动态性、复杂背景、目标过小等干扰因素导致的火灾迹象目标误检和漏检的问题,提出一种YOLOv8s改进模型EE-YOLOv8s。设计MBConv-Block卷积模块融入YOLOv8的Backbone部分,实现EfficientNetEasy特征提取网络,保证模型轻量化的同时,优化图像特征提取;引入大型可分离核注意力机制LSKA改进SPPELAN模块,将空间金字塔部分改进为SPP_LSKA_ELAN,充分捕获大范围内的空间细节信息,在复杂多变的火灾场景中提取更全面的特征,从而区分目标与相似物体的差异;Neck部分引入可变形卷积DCN和跨空间高效多尺度注意力EMA,实现C2f_DCN_EMA可变形卷积校准模块,增强对烟火目标边缘轮廓变化的适应能力,促进特征的融合与校准,突出目标特征;在Head部分增设携带有轻量级、无参注意力机制SimAM的小目标检测头,并重新规划检测头通道数,加强多尺寸目标表征能力的同时,降低冗余以提高参数有效利用率。实验结果表明,改进后的EE-YOLOv8s网络模型相较于原模型,其参数量减少了13.6%,准确率提升了6.8%,召回率提升了7.3%,mAP提升了5.4%,保证检测速度的同时,提升了火灾迹象目标的检测性能。 展开更多
关键词 烟火目标检测 EfficientNetEasy主干网络 大型可分离核注意力机制 可变形卷积校准模块 小目标检测
在线阅读 下载PDF
基于改进HRNet和PPM的图像语义分割方法的研究
2
作者 师佳琪 杨皓浚 +1 位作者 刘晓悦 陈鑫 《现代电子技术》 北大核心 2025年第7期29-34,共6页
为解决现有语义分割模型无法兼顾全局语义信息与局部细节信息,以及残差模块细节特征提取能力弱的问题,提出一种语义分割方法。在HRNet的基础上引入了金字塔池化模块,兼顾了全局语义信息和局部细节信息,同时在原有残差模块Basic Block的... 为解决现有语义分割模型无法兼顾全局语义信息与局部细节信息,以及残差模块细节特征提取能力弱的问题,提出一种语义分割方法。在HRNet的基础上引入了金字塔池化模块,兼顾了全局语义信息和局部细节信息,同时在原有残差模块Basic Block的基础上引入大核深度卷积提高模型的细节特征提取能力,大幅度提高模型的精度。在PASCAL VOC2012图像数据集上的实验表明,相较于原始HRNet等其他分割网络,该算法取得了分割精度的显著提升,平均分割精度达到了89.27%。各设计模块的有效性也通过消融实验得以验证,尤其是改进Basic Block对提升分割性能具有关键作用,该模型大幅度提升了图像语义分割精度,提供了一种高效率、稳定且适用场景更加普遍的多尺度语义分割算法。 展开更多
关键词 HRNet 金字塔池化模块 大核深度卷积 残差模块 语义分割 深度学习
在线阅读 下载PDF
基于EWBiLSTM-ATT的数据手套手语识别
3
作者 武东辉 王金凤 +1 位作者 仇森 刘国志 《计算机工程》 北大核心 2025年第8期107-119,共13页
手语识别近年来受到广泛关注,但现有手语识别模型存在训练时间长和计算成本高的问题。为此,基于穿戴式数据手套提出一种融合注意力机制的首层宽卷积核扩展深度卷积神经网络(EWDCNN)和双向长短期记忆网络(BiLSTM)的混合深度学习方法——E... 手语识别近年来受到广泛关注,但现有手语识别模型存在训练时间长和计算成本高的问题。为此,基于穿戴式数据手套提出一种融合注意力机制的首层宽卷积核扩展深度卷积神经网络(EWDCNN)和双向长短期记忆网络(BiLSTM)的混合深度学习方法——EWBiLSTM-ATT模型。首先通过加宽首层卷积层来减少模型参数量,提升计算速度,通过扩展WDCNN卷积层深度来提高模型自动提取手语特征的能力;其次引入BiLSTM作为时间建模器捕捉手语序列数据的时间动态信息,有效处理传感器数据中的时序关系;最后利用注意力机制通过映射加权和学习参数矩阵赋予BiLSTM隐含状态不同权重,通过计算每个时间段的注意力权重,模型自动选择与手势动作相关的关键时间段。以STM32F103为主控模块,以MPU6050与Flex Sensor 4.5传感器为核心搭建数据手套手语采集平台。选取16种动态手语动作用于构建GR-Dataset数据训练模型。同一实验条件下,EWBiLSTM-ATT准确率为99.40%,相对于CLT-net、CNN-GRU、CLA-net、CNN-GRU-ATT模型分别提升10.36、8.41、3.87、3.05百分点,训练总时间分别缩减至这4种对比模型的57%、61%、55%、56%。 展开更多
关键词 扩展深度卷积神经网络 双向长短期记忆网络 注意力模块 手语识别 数据手套 深度学习
在线阅读 下载PDF
基于属性散射中心卷积核调制的SAR目标识别深层网络 被引量:3
4
作者 李毅 杜兰 +1 位作者 周可儿 杜宇昂 《雷达学报(中英文)》 EI CSCD 北大核心 2024年第2期443-456,共14页
卷积神经网络(CNN)的特征提取能力与其参数量有关,一般来说,参数量越多,CNN的特征提取能力越强。但要学好这些参数需要大量的训练数据,而在实际应用中,可用于模型训练的合成孔径雷达(SAR)图像往往是有限的。减少CNN的参数量可以降低对... 卷积神经网络(CNN)的特征提取能力与其参数量有关,一般来说,参数量越多,CNN的特征提取能力越强。但要学好这些参数需要大量的训练数据,而在实际应用中,可用于模型训练的合成孔径雷达(SAR)图像往往是有限的。减少CNN的参数量可以降低对训练样本的需求,但同时也会降低CNN的特征表达能力,影响其目标识别性能。针对此问题,该文提出一种基于属性散射中心(ASC)卷积核调制的SAR目标识别深层网络。由于SAR图像具有电磁散射特性,为了提取更符合SAR目标特性的散射结构和边缘特征,所提网络使用预先设定的具有不同指向和长度的ASC核对少量CNN卷积核进行调制以生成更多卷积核,从而在降低网络参数量的同时保证其特征提取能力。此外,该网络在浅层使用ASC调制卷积核来提取更符合SAR图像特性的散射结构和边缘特征,而在高层使用CNN卷积核来提取SAR图像的语义特征。由于同时使用ASC调制卷积核和CNN卷积核,该网络能够兼顾SAR目标的电磁散射特性和CNN的特征提取优势。使用实测SAR图像进行的实验证明了所提网络可以在降低对训练样本需求的同时保证优秀的SAR目标识别性能。 展开更多
关键词 合成孔径雷达(SAR) 目标识别 卷积神经网络(CNN) 属性散射中心(ASC) 卷积核调制
在线阅读 下载PDF
边缘优化和注意力融合的遥感地物分割算法
5
作者 闵锋 彭伟明 +2 位作者 况永刚 毛一新 郝琳琳 《计算机工程与应用》 CSCD 北大核心 2024年第20期215-223,共9页
针对遥感地物图像种类众多且目标边缘较复杂的特点,以及现有分割网络中局部卷积的感受野有限,对图像上下文信息利用不足,导致分割目标边缘模糊以及分割精度低等问题,提出一种基于UNet3+网络的遥感地物分割算法。在解码过程中引入相似性... 针对遥感地物图像种类众多且目标边缘较复杂的特点,以及现有分割网络中局部卷积的感受野有限,对图像上下文信息利用不足,导致分割目标边缘模糊以及分割精度低等问题,提出一种基于UNet3+网络的遥感地物分割算法。在解码过程中引入相似性感知点关联算子作为上采样方式,通过聚合特征金字塔中的多个建议,改善目标边界细节的分割能力;在编码过程中引入选择性内核模块,优化下采样方式,以实现神经元的自适应感受野大小,充分地获取目标特征的多尺度信息,精准捕捉有用的细节语义信息;在跳跃连接阶段添加双多尺度注意力模块,对不同尺度的特征进行加权融合,使模型更好地关注局部细节和全局上下文信息。在WHDLD、ISPRS Potsdam数据集上的实验表明,改进算法的平均交并比分别达到了64.4%、75.4%,较基线模型分别提升了约2.6个百分点、3.2个百分点,同时验证了改进算法在分割边缘模糊问题上的有效性。 展开更多
关键词 遥感地物 UNet3+ 相似性感知点关联 选择性内核模块 双多尺度注意力
在线阅读 下载PDF
智慧教育下基于改进YOLOv8的学生课堂行为检测算法 被引量:7
6
作者 曾钰琦 刘博 +1 位作者 钟柏昌 钟瑾 《计算机工程》 CAS CSCD 北大核心 2024年第9期344-355,共12页
为了加快教育的数字化转型,人工智能技术融入教与学全过程行为的精准分析与实证应用已成为当前的研究热点。针对目前学生课堂行为检测中存在的检测精度低、目标框密度高、重叠遮挡严重、尺度变化大以及数据量不平衡等问题,创建学生课堂... 为了加快教育的数字化转型,人工智能技术融入教与学全过程行为的精准分析与实证应用已成为当前的研究热点。针对目前学生课堂行为检测中存在的检测精度低、目标框密度高、重叠遮挡严重、尺度变化大以及数据量不平衡等问题,创建学生课堂行为数据集DBS Dataset,并提出一种基于改进YOLOv8的学生课堂行为检测算法VWE-YOLOv8。首先引入注意力机制CSWin-Transformer,增强模型对图像全局信息的提取能力,提高网络的检测精度;然后集成大可分离核心注意力(LSKA)模块到SPPF架构中,增加模型在多尺度目标上的识别能力;接着将遮挡感知注意力机制融入到检测头的设计中,将原有的Head结构修改为SEAMHead,实现模型对遮挡物体的有效检测;最后引入权重调整函数Slide Loss来处理样本不均衡问题。实验结果表明,与YOLOv8相比,在DBS Dataset和公开数据集SCB Dataset上,改进后VWE-YOLOv8的mAP@0.50分别提高了1.16%、1.70%,mAP@0.50∶0.95分别提高了7.36%、2.13%,精度分别提升了4.17%、6.74%,召回率分别提升了1.96%、3.13%,说明该算法具有更高的检测精度和较强的泛化能力,能够胜任学生课堂行为的检测任务,有力支撑智慧教育应用,助力教育数字化转型。 展开更多
关键词 智慧教育 学生行为检测 目标检测 注意力机制 大可分离核心注意力模块
在线阅读 下载PDF
基于注意力机制轻量化模型的植物病害识别方法
7
作者 苏航 陈旭昊 +3 位作者 寿德荣 张朝阳 许彪 孙丙宇 《江苏农业学报》 CSCD 北大核心 2024年第8期1389-1399,共11页
针对现有植物病害识别模型存在响应速度慢、参数量多、计算机内存资源消耗大等问题,本研究提出了一种轻量化神经网络模型,该模型由特征提取层、特征增强层和分类器组成。为了减小模型大小并提高网络响应速度,在特征提取层中使用深度可... 针对现有植物病害识别模型存在响应速度慢、参数量多、计算机内存资源消耗大等问题,本研究提出了一种轻量化神经网络模型,该模型由特征提取层、特征增强层和分类器组成。为了减小模型大小并提高网络响应速度,在特征提取层中使用深度可分离卷积进行特征提取。为了防止网络传播过程中的梯度消失并增强病害像素特征融合,在特征提取层中引入了大卷积核倒置残差结构(IRBCKS)模块。此外,在特征增强层集成了轻量级卷积块注意力模块(CBAM)注意力机制,以捕捉植物病害相关图像中像素之间的关系,增强关键信息的提取。最后,采用剪枝技术剔除模型中冗余特征信息,从而再次减少模型参数量,形成最终的轻量级网络模型Cut-MobileNet。为验证该模型的先进性,将其与轻量化模型(MobileNet V2、SqueezeNet、GoogLeNet)和非轻量化模型(Vision Transformer、AlexNet)进行性能对比,研究结果表明,Cut-MobileNet在浮点运算量、准确率、单张图片推理时间、参数量、F1值和模型大小等性能指标上都取得了较优的效果。 展开更多
关键词 模型剪枝 卷积块注意力模块(CBAM)注意力机制 大卷积核倒置残差结构(IRBCKS)模块 植物病害 轻量化网络
在线阅读 下载PDF
基于相位统计信息特征的相移键控类信号识别
8
作者 张晓林 李铭 孙溶辰 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2024年第6期1202-1209,共8页
为解决非协作通信中,相移键控类信号由于相位相似,导致在复杂环境下的分类识别困难的问题,本文在高斯噪声下通过对信号相位信息概率密度的推导,并使用高斯核密度估计的方法得到了一种恢复信号相位信息特征的方法。通过仿真实验将该方法... 为解决非协作通信中,相移键控类信号由于相位相似,导致在复杂环境下的分类识别困难的问题,本文在高斯噪声下通过对信号相位信息概率密度的推导,并使用高斯核密度估计的方法得到了一种恢复信号相位信息特征的方法。通过仿真实验将该方法从加性高斯噪声推广到加性Alpha稳态分布噪声中。在该方法下,本文提出的特征对BPSK、QPSK、OQPSK、π/4_DQPSK、8 PSK 5类信号在Alpha噪声下可以准确识别。研究表明:使用支持向量机方法可以在信噪比0 dB以上时使信号的总体识别率达到90%以上。 展开更多
关键词 非协作通信 高斯核密度估计 相位信息特征 Alpha稳态分布噪声 相移键控 调制识别 信噪比 支持向量机方法
在线阅读 下载PDF
Linux内核防火墙Netfilter实现与应用研究 被引量:46
9
作者 姚晓宇 赵晨 《计算机工程》 CAS CSCD 北大核心 2003年第8期112-113,163,共3页
介绍了Linux内核防火墙的发展,对2.4.x内核中的Netfilter框架的流程和IPv4协议栈中Netfilter的实现进行了分析,通过一个内核防火墙模块实例介绍了基于Netfilter框架下的内核防火墙设计方法,对Netfilter框架下的防火墙高级功能扩展进... 介绍了Linux内核防火墙的发展,对2.4.x内核中的Netfilter框架的流程和IPv4协议栈中Netfilter的实现进行了分析,通过一个内核防火墙模块实例介绍了基于Netfilter框架下的内核防火墙设计方法,对Netfilter框架下的防火墙高级功能扩展进行了展望。 展开更多
关键词 防火墙 LINUX NETFILTER 内核模块
在线阅读 下载PDF
一种自动检测内核级Rootkit并恢复系统的方法 被引量:12
10
作者 颜仁仲 钟锡昌 张倪 《计算机工程》 CAS CSCD 北大核心 2006年第10期77-79,共3页
Rootkit是黑客入侵系统后保留后门常用的一项技术。目前不存在一种能自动检测内核级rookit并恢复系统的方法。该文在详细剖析内核级rootkit原理的基础上,提出了一种自动检测内核级rootkit并恢复系统的方法。该方法不仅对目前出现的所有... Rootkit是黑客入侵系统后保留后门常用的一项技术。目前不存在一种能自动检测内核级rookit并恢复系统的方法。该文在详细剖析内核级rootkit原理的基础上,提出了一种自动检测内核级rootkit并恢复系统的方法。该方法不仅对目前出现的所有内核级rootkit有效,而且考虑了将来可能出现的更高级的rootkit。 展开更多
关键词 操作系统内核 系统调用 可加载内核模块 LINUX ROOTKIT
在线阅读 下载PDF
Linux下网络驱动程序分析 被引量:5
11
作者 郭学理 潘松 韦智 《计算机应用》 CSCD 北大核心 2001年第11期23-24,共2页
讨论了Linux网络驱动程序的基本原理以及它的基本实现过程 。
关键词 LINUX 内核 网络驱动程序 模块驱动 内核驱动 操作系统 计算机网络
在线阅读 下载PDF
Linux Shell安全审计机制的扩展 被引量:14
12
作者 汪立东 方滨兴 《软件学报》 EI CSCD 北大核心 2002年第1期80-84,共5页
Unix Shell生成的命令历史记录是系统审计信息的重要来源,但它未能包含检测入侵所需的足够信息,且容易被用户本人篡改.利用可装入内核模块和系统调用劫持技术实现了对Linux Shell安全审计机制的扩展,并给出了用其进行安全监测的例子.
关键词 LINUX 内核模块 安全审计 入侵检测 计算机网络 Internet
在线阅读 下载PDF
嵌入式Linux设备驱动程序开发 被引量:31
13
作者 董志国 李式巨 《计算机工程与设计》 CSCD 北大核心 2006年第20期3737-3740,共4页
阐述在嵌入式Linux环境下设备驱动程序的开发,详细探讨了嵌入式Linux设备驱动程序的通用模块框架和具体开发流程,说明了驱动程序与内核的关系,归纳嵌入式Linux设备驱动程序的共性。解析Linux设备驱动程序模块的概念,进一步分析了驱动模... 阐述在嵌入式Linux环境下设备驱动程序的开发,详细探讨了嵌入式Linux设备驱动程序的通用模块框架和具体开发流程,说明了驱动程序与内核的关系,归纳嵌入式Linux设备驱动程序的共性。解析Linux设备驱动程序模块的概念,进一步分析了驱动模块的初始化和卸载这两个关键函数。通过实例论述如何设计和编写模块化的嵌入式Linux设备驱动程序,以及解释驱动程序的关键代码。最后归纳了开发嵌入式Linux设备驱动程序的核心思想。 展开更多
关键词 嵌入式系统 LINUX 内核 模块 设备驱动
在线阅读 下载PDF
Linux系统调用劫持:技术原理、应用及检测 被引量:11
14
作者 时金桥 方滨兴 +1 位作者 胡铭曾 李斌 《计算机工程与应用》 CSCD 北大核心 2003年第32期167-170,共4页
系统调用劫持是黑客入侵系统后保留后门常用的一项技术。文章提出了利用可装入内核模块修改系统调用表和中断描述符表两种实现Linux系统调用劫持的方法,探讨了系统调用劫持技术在rootkit、入侵检测等方面的应用,并给出了利用kmem进行系... 系统调用劫持是黑客入侵系统后保留后门常用的一项技术。文章提出了利用可装入内核模块修改系统调用表和中断描述符表两种实现Linux系统调用劫持的方法,探讨了系统调用劫持技术在rootkit、入侵检测等方面的应用,并给出了利用kmem进行系统调用劫持检测的一般方法。该文的分析基于Intelx86平台上的2.4内核。 展开更多
关键词 系统调用劫持 可装入内核模块 ROOTKIT 入侵检测
在线阅读 下载PDF
基于系统调用的Linux系统入侵检测技术研究 被引量:7
15
作者 贾春福 钟安鸣 +2 位作者 周霞 田然 段雪涛 《计算机应用研究》 CSCD 北大核心 2007年第4期147-150,共4页
提出了一种基于系统调用、面向进程的Linux系统入侵检测方法:利用LKM(Loadable Kernel Modules)技术在Linux内核空间获取检测源数据——所考察进程的系统调用,使用基于极大似然系统调用短序列的Markov模型提取进程的正常行为特征,据此... 提出了一种基于系统调用、面向进程的Linux系统入侵检测方法:利用LKM(Loadable Kernel Modules)技术在Linux内核空间获取检测源数据——所考察进程的系统调用,使用基于极大似然系统调用短序列的Markov模型提取进程的正常行为特征,据此识别进程的异常行为。通过实验表明了此方法的可行性和有效性;并分析了方法在实现中的关键问题。 展开更多
关键词 入侵检测 系统调用 可加载内核模块技术 极大似然 马尔可夫模型
在线阅读 下载PDF
基于LKM的Linux安全检测器的设计与实现 被引量:5
16
作者 袁源 罗红 +1 位作者 戴冠中 吕鹏 《计算机应用研究》 CSCD 北大核心 2005年第7期131-133,共3页
分析两个Linux后门工具的实现机制,指出它们的原理及其危害;针对Linux操作系统的特点提出两种保护Linux内核的方法,即单模块内核方式和带安全检测的LKM方式。给出了基于LKM的Linux安全检测器的实现方法,实验表明,该安全检测器能有效地记... 分析两个Linux后门工具的实现机制,指出它们的原理及其危害;针对Linux操作系统的特点提出两种保护Linux内核的方法,即单模块内核方式和带安全检测的LKM方式。给出了基于LKM的Linux安全检测器的实现方法,实验表明,该安全检测器能有效地记录LKM后门工具以及病毒对系统的攻击和非法访问,能够帮助系统管理员维护Linux操作系统的安全。 展开更多
关键词 LINUX 可装载内核模块 后门工具 系统调用
在线阅读 下载PDF
基于LKM和Netfilter/iptables的信息监控实现 被引量:7
17
作者 张光华 张玉清 郑有才 《计算机工程》 CAS CSCD 北大核心 2005年第20期61-63,76,共4页
分析了LKM技术的内容和特点,基于Linux操作系统提供的防火墙管理工具Netfilter/iptables进行二次开发,实现信息监控,解决了信息监控中数据处理的效率问题,提高了系统的整体性能。
关键词 LKM NETFILTER/IPTABLES 监控
在线阅读 下载PDF
Linux系统内核级安全审计方法研究 被引量:14
18
作者 贾春福 徐伟 郑辉 《计算机工程与应用》 CSCD 北大核心 2002年第6期53-55,共3页
LKM(LoadableKernelModules-可加载内核模块)技术是Linux系统为了扩充系统功能而提供的一种机制。该技术已经被黑客用于系统入侵,同样也可以利用它提高系统的安全性。文章在分析了现行Linux安全审计系统所存在问题的基础上,提出了一个基... LKM(LoadableKernelModules-可加载内核模块)技术是Linux系统为了扩充系统功能而提供的一种机制。该技术已经被黑客用于系统入侵,同样也可以利用它提高系统的安全性。文章在分析了现行Linux安全审计系统所存在问题的基础上,提出了一个基于LKM技术的Linux系统内核级安全审计模型。 展开更多
关键词 LINUX 操作系统 内核级安全审计 计算机安全
在线阅读 下载PDF
嵌入内核式动态防火墙的设计与实现 被引量:7
19
作者 刘宝旭 毕学尧 +1 位作者 许榕生 曾勇 《计算机工程》 CAS CSCD 北大核心 2002年第2期11-12,共2页
提出一种新型的可嵌入内核的动态防火墙模型,描述了一个基于该模型的安拓防火墙系统的组成结构和实现机制。讨论了该系统实""现中的关键技术及其解决方法,包括:状态检测技术、动态规则技术、可动态加载内核模块技术及自身安... 提出一种新型的可嵌入内核的动态防火墙模型,描述了一个基于该模型的安拓防火墙系统的组成结构和实现机制。讨论了该系统实""现中的关键技术及其解决方法,包括:状态检测技术、动态规则技术、可动态加载内核模块技术及自身安全保护设计等。归纳了该系统的特点及应用前景,并总结了今后的研究方向。 展开更多
关键词 计算机网络 网络安全 内核工动态防火墙 动态规则 状态检测 设计
在线阅读 下载PDF
LKM后门综述 被引量:12
20
作者 袁源 戴冠中 《计算机科学》 CSCD 北大核心 2008年第7期5-8,共4页
LKM后门作为Linux下危害最大的恶意代码,运行在内核层,比传统技术下的后门更隐蔽,功能更强大。本文分析LKM后门的技术原理与威胁,并在此基础上研究各种后门检测方法。这些方法都有局限性,因此多方法融合、有机组合互补将成为LKM后门检... LKM后门作为Linux下危害最大的恶意代码,运行在内核层,比传统技术下的后门更隐蔽,功能更强大。本文分析LKM后门的技术原理与威胁,并在此基础上研究各种后门检测方法。这些方法都有局限性,因此多方法融合、有机组合互补将成为LKM后门检测的发展趋势。 展开更多
关键词 LINUX 可装载内核模块 后门 系统调用 检测
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部