期刊文献+
共找到133篇文章
< 1 2 7 >
每页显示 20 50 100
面向暗网抑制的普适性安全理论研究构想和成果展望 被引量:1
1
作者 黄诚 丁建伟 +2 位作者 赵佳鹏 陈周国 时金桥 《工程科学与技术》 北大核心 2025年第1期1-10,共10页
近年来,匿名网络及其架构上的“暗网”因其强隐蔽、高匿名、抗追溯的特性,成为传递敏感信息、实施网络攻击及开展网络犯罪的重要工具,给国家安全和社会稳定带来严重威胁。为应对暗网治理中通信行为隐蔽难识别、网络拓扑跳变难绘制、陷... 近年来,匿名网络及其架构上的“暗网”因其强隐蔽、高匿名、抗追溯的特性,成为传递敏感信息、实施网络攻击及开展网络犯罪的重要工具,给国家安全和社会稳定带来严重威胁。为应对暗网治理中通信行为隐蔽难识别、网络拓扑跳变难绘制、陷阱节点部署难伪装等挑战,本文旨在研究面向暗网抑制的普适性安全理论。本研究的关键科学问题凝练为:强对抗机制下结构信息缺失的动态时变网络行为刻画与推理问题。为突破以上问题,拟从基础理论、应用技术和示范系统3个层面开展研究,实现1个框架、3个方法、1个系统等五大研究内容。具体为:一是,建立面向暗网流量差异性与行为共性的协同量化理论框架,提出异构暗网普适性特征与差异化要素表征、统一安全量化、生态脆弱图构建及推理理论,解决网络结构复杂多样、通信行为动态多变的暗网可抑制性量化评估问题;二是,提出基于凸优化问题求解的流量实时轻量化识别方法,通过构建基于自身相似性关联的小流抽样模型与基于高斯核函数和多模态优化的暗网流量识别与业务分类模型,实现对暗网流量的实时、轻量化精准识别与分类;三是,提出基于行为不变性的多网络全时域连接预测与通连关系绘制方法,在统一安全量化理论的基础上,对跨位点连接进行表示,在动态网络中过滤无关连接后进行多网络全时域连接预测,并绘制通连关系,实现局部观测条件下暗网通连的多点全局关联;四是,提出基于局部观测暗网通连最优化的陷阱节点部署与溯源方法,实现部分可控节点条件下的暗网追踪溯源;五是,研发面向真实暗网场景的实时流量检测与溯源示范应用系统,并在相关执法单位进行落地应用,实现对暗网犯罪的精准治理。并且,详细阐述了协同量化理论构建、轻量化暗网流量识别、连接预测与通连关系绘制、陷阱部署与溯源机理、示范应用系统等五大任务的技术路线。通过本文的基础理论研究、技术应用和系统示范验证,推动暗网治理的理论发展,提升抑制暗网的效率,具有重要的社会与经济效益。 展开更多
关键词 暗网治理 流量检测 行为识别 安全量化 陷阱节点部署
在线阅读 下载PDF
OLSR路由协议MPR机制研究与改进
2
作者 向展鹏 李鉴 +1 位作者 谢卫 吴海涛 《无线电通信技术》 北大核心 2025年第2期321-331,共11页
优化链路状态路由(Optimized Link State Routing,OLSR)协议采用多点中继(Multi Point Relays,MPR)机制以减轻网络负载。然而,当传统MPR算法的最大覆盖度原则出现遗漏时,所选出的MPR集合并非最佳,无法达到最大程度的资源优化。为提升协... 优化链路状态路由(Optimized Link State Routing,OLSR)协议采用多点中继(Multi Point Relays,MPR)机制以减轻网络负载。然而,当传统MPR算法的最大覆盖度原则出现遗漏时,所选出的MPR集合并非最佳,无法达到最大程度的资源优化。为提升协议在大规模网络中的表现,提出了两种改进方案来优化传统MPR算法:一种是基于果蝇思想的MPR方案(FruitFly MPR,FF-MPR),另一种是基于逆向贪心策略的MPR方案(Backward Greed MPR,BG-MPR)。Matlab仿真结果显示,这两种方案都有效规避了传统MPR算法的冗余问题。但是,FF-MPR因其固有的随机性和较长的计算时间而不适合节点多、移动性强的网络环境;BG-MPR在特殊情况下可能会产生新的冗余问题。为此,对BG-MPR中新产生的冗余进行了深入研究,提出了相应的解决措施,开发出基于改进逆向贪心策略的OLSR协议(Reverse Greed OLSR,RG-OLSR),使用OPNET仿真平台对其进行了测试。仿真结果证明,RG-OLSR在控制消息开销、端到端时延和时延抖动等关键性能指标上均优于传统的OLSR协议。 展开更多
关键词 优化链路状态路由协议 多点中继算法 大规模组网 果蝇思想 逆向贪心策略
在线阅读 下载PDF
基于路由接入的IPSec实体动态自组网解决方案研究
3
作者 罗晋 梁嬿良 +1 位作者 陈洋 赵祺 《计算机工程与科学》 北大核心 2025年第10期1779-1786,共8页
随着IPSec在网络层加密传输中应用日益广泛,其端到端特性在大规模组网应用中组网效率低、配置运维难的问题也逐渐显现。目前行业内提出的主流解决方案能够一定程度缓解上述问题,但均存在一定的局限性。通过对IPSec SPD和SAD的建立机制... 随着IPSec在网络层加密传输中应用日益广泛,其端到端特性在大规模组网应用中组网效率低、配置运维难的问题也逐渐显现。目前行业内提出的主流解决方案能够一定程度缓解上述问题,但均存在一定的局限性。通过对IPSec SPD和SAD的建立机制以及路由接入技术进行深入研究,挖掘二者相互融合的可能性,最后提出一种新的IPSec实体动态自组网解决方案,该方案能够有效提高IPSec实体在大规模组网应用中的自组网效率,降低配置运维保障的压力。 展开更多
关键词 IPSec实体 动态自组网 解决方案 路由接入
在线阅读 下载PDF
船舶电子设备散热技术及辅助分析软件和布局优化的研究 被引量:7
4
作者 杨平 黄巍 《舰船科学技术》 北大核心 2017年第8期181-184,共4页
随着科学技术的不断进步,船舶自动化程度不断提高,航海进入数字化时代,通信导航、自动化电子设备在船舶上得到了广泛地应用。然而,大量电子设备的应用给船舶供电和散热带来了很大的压力。本文通过对电子设备散热领域现状的分析,指出传... 随着科学技术的不断进步,船舶自动化程度不断提高,航海进入数字化时代,通信导航、自动化电子设备在船舶上得到了广泛地应用。然而,大量电子设备的应用给船舶供电和散热带来了很大的压力。本文通过对电子设备散热领域现状的分析,指出传统散热方式的局限性,介绍近几年出现发展应用的几种主要的电子设备散热新技术;分析热分析软件在电子设备散热领域的作用,对几种应用比较广泛的辅助热分析软件从其应用范围、技术特点等方面做阐述,并对软件的应用进行对比,同时结合电气元件的特点,对其在船舶中的布局进行优化研究,为电子设备热设计人员提供一定的参考。 展开更多
关键词 船舶电子设备 散热技术 分析对比
在线阅读 下载PDF
基于关键词异构图的生成式摘要研究 被引量:2
5
作者 毛兴静 魏勇 +1 位作者 杨昱睿 琚生根 《计算机科学》 CSCD 北大核心 2024年第7期278-286,共9页
生成式摘要是自然语言处理中的重要任务,它帮助人们从海量文本中提取简洁而重要的信息.目前主流的生成式摘要模型是基于深度学习的序列到序列模型,这类模型生成的摘要质量更高.但由于缺乏对原文中关键词和句子之间的依赖关系的关注,现... 生成式摘要是自然语言处理中的重要任务,它帮助人们从海量文本中提取简洁而重要的信息.目前主流的生成式摘要模型是基于深度学习的序列到序列模型,这类模型生成的摘要质量更高.但由于缺乏对原文中关键词和句子之间的依赖关系的关注,现有模型生成的摘要仍然存在语义不明、重要信息含量低等问题.针对这个问题,提出了一种基于关键词异构图的生成式摘要模型.该模型通过从原始文本中提取关键词,将其与句子共同作为输入构建异构图,进而学习关键词和句子之间的依赖关系.文档编码器和图编码器分别用于学习文本知识和异构图中的依赖关系.此外,在解码器中采用分层图注意力机制来提高模型在生成摘要时对显著信息的关注.在CNN/Daily Mail和XSum数据集上进行了充分的实验,实验结果表明,所提模型在ROUGE评价指标上有了显著的提升.进一步的人类评估结果显示,所提模型所生成的摘要比基线模型包含更多的关键信息,并具有更高的可读性. 展开更多
关键词 生成式摘要 关键词 异构图 图注意力 序列到序列模型
在线阅读 下载PDF
资源受限场景下的虚假信息识别技术研究
6
作者 武成龙 胡明昊 +2 位作者 廖劲智 杨慧 赵翔 《计算机科学》 CSCD 北大核心 2024年第11期15-22,共8页
近年来,社交媒体因其开放性和便捷性,为虚假信息的扩散和泛滥提供了温床。相较于单模态虚假信息,多模态虚假信息通过融合文本和图片等多种信息形式,创造出更具迷惑性的虚假内容,造成更深远的影响。现有的多模态虚假信息识别方法大多基... 近年来,社交媒体因其开放性和便捷性,为虚假信息的扩散和泛滥提供了温床。相较于单模态虚假信息,多模态虚假信息通过融合文本和图片等多种信息形式,创造出更具迷惑性的虚假内容,造成更深远的影响。现有的多模态虚假信息识别方法大多基于小模型,而多模态大模型的快速发展为多模态虚假信息的识别提供了新思路。然而,这些模型通常参数众多、计算资源消耗大,无法直接部署在计算和能量资源受限的场景中。为了解决以上问题,提出一种基于多模态大模型Long-CLIP的多模态虚假信息识别模型。该模型能够处理长文本,关注更多粗粒度和细粒度细节。同时,利用高效多粒度分层剪枝进行模型压缩,得到一个更加轻量化的多模态虚假信息识别模型,以适应资源受限场景。最后,在微博数据集上,通过与微调前后的当前流行的多模态大模型和其他剪枝方法进行对比,验证了该模型的有效性。结果显示,基于Long-CLIP的多模态虚假信息识别模型在模型参数和推理时间方面远少于当前流行的多模态大模型,但检测效果更佳。模型压缩后,在检测效果仅下降0.01的情况下,模型参数减少50%,推理时间减少1.92s。 展开更多
关键词 虚假信息识别 多模态大模型 资源受限 模型压缩 剪枝
在线阅读 下载PDF
基于田口法激光切割铝合金工艺参数优化 被引量:2
7
作者 徐珖韬 杨伟 +2 位作者 刘建 杨唐绍 张宏宇 《热加工工艺》 北大核心 2025年第5期36-40,共5页
为提高激光切割铝合金质量,开展了以激光功率、切割速度、离焦量和辅助气体压力为试验因素,以切缝宽度和切割面粗糙度为质量表征的正交试验。应用田口法和方差法分析各试验因素对切割试件质量的影响程度,确定激光切割铝合金的最优参数... 为提高激光切割铝合金质量,开展了以激光功率、切割速度、离焦量和辅助气体压力为试验因素,以切缝宽度和切割面粗糙度为质量表征的正交试验。应用田口法和方差法分析各试验因素对切割试件质量的影响程度,确定激光切割铝合金的最优参数组合。通过验证试验,得出采用优化后的参数切割铝合金质量更稳定,切缝宽度较小,切割精度更高;切割面粗糙度更小,切口更光滑。 展开更多
关键词 激光切割 铝合金 田口法
在线阅读 下载PDF
基于身份的加密体制研究综述 被引量:17
8
作者 曾梦岐 卿昱 +2 位作者 谭平璋 杨宇 周楝淞 《计算机应用研究》 CSCD 北大核心 2010年第1期27-31,共5页
着重对基于身份的加密(IBE)体制进行综述性的研究:通过与传统的PKI进行比较引出IBE加密体制,并介绍其通用的工作机制;接着对若干典型的基于身份的加密算法进行对比、分析,总结出各种算法的优劣;在IBE的已有实现和应用部分,跟踪了IBE的... 着重对基于身份的加密(IBE)体制进行综述性的研究:通过与传统的PKI进行比较引出IBE加密体制,并介绍其通用的工作机制;接着对若干典型的基于身份的加密算法进行对比、分析,总结出各种算法的优劣;在IBE的已有实现和应用部分,跟踪了IBE的国际标准;最后对基于身份的加密体制中存在的热点问题进行剖析,提出有价值的问题供进一步研究。 展开更多
关键词 基于身份的加密 PKI 椭圆曲线 双线性映射
在线阅读 下载PDF
基于工程塑料的3D打印技术应用研究进展 被引量:18
9
作者 杨伟 陈正江 +3 位作者 补辉 冯晓娟 施吉刚 王聪 《工程塑料应用》 CAS CSCD 北大核心 2018年第2期143-147,共5页
针对军用电子产品快速验证的需求,开展了3D打印技术的应用研究。通过分析现有3D打印技术、材料与应用领域,进一步对比分析基于工程塑料的熔融沉积成型(FDM)、立体光固化成型、选择性激光烧结、叠层实体制造四种3D打印技术的优缺点,着重... 针对军用电子产品快速验证的需求,开展了3D打印技术的应用研究。通过分析现有3D打印技术、材料与应用领域,进一步对比分析基于工程塑料的熔融沉积成型(FDM)、立体光固化成型、选择性激光烧结、叠层实体制造四种3D打印技术的优缺点,着重阐述了FDM技术在国内外的工程应用情况,指出国内外FDM技术存在的差距,最后展望了3D打印技术的下一步应用方向。 展开更多
关键词 3D打印 工程塑料 熔融沉积成型 应用研究
在线阅读 下载PDF
面向网络监测预警的海量知识存储研究 被引量:6
10
作者 饶志宏 刘杰 陈剑锋 《计算机工程》 CAS CSCD 北大核心 2018年第3期138-143,共6页
海量知识的高效管理是网络监测预警发挥效能的前提。为此,提出一种基于图数据库的大规模资源描述框架(RDF)数据存储方法。根据RDF数据的图模型特征,基于启发式的贪婪策略对数据集进行分割,包括子图生成阶段和子图划分阶段,同时采用热点... 海量知识的高效管理是网络监测预警发挥效能的前提。为此,提出一种基于图数据库的大规模资源描述框架(RDF)数据存储方法。根据RDF数据的图模型特征,基于启发式的贪婪策略对数据集进行分割,包括子图生成阶段和子图划分阶段,同时采用热点数据动态复制删除的方式实现动态数据流的负载均衡。在3个不同数据集上的对比实验表明,该方法的存储性能优于基于关系型数据库的方法。 展开更多
关键词 网络监测预警 图数据库 资源描述框架数据存储 数据集划分 负载均衡
在线阅读 下载PDF
双边隐私保护的能源交易多方计算方案
11
作者 薛婧婷 刘亮 +3 位作者 李发根 张文政 张晓均 周宇 《密码学报(中英文)》 北大核心 2025年第1期96-116,共21页
点对点能源交易凭借其匹配灵活和去中心化特点受到广泛应用,但同时也暴露出交易组织困难和监管缺失等问题.建立基于联盟链的交易平台已经成为重要解决方案.然而,区块链的公开透明性使得交易者与能源信息的隐私保护变得困难,导致点对点... 点对点能源交易凭借其匹配灵活和去中心化特点受到广泛应用,但同时也暴露出交易组织困难和监管缺失等问题.建立基于联盟链的交易平台已经成为重要解决方案.然而,区块链的公开透明性使得交易者与能源信息的隐私保护变得困难,导致点对点交易多方计算的实现成为挑战.本文首先提出双边隐私保护均价模型.采用数据分割与混淆方法,执行均值计算并确保原始出价的机密性.设计基于SM2的环签名和一次性地址算法,确保交易双方匿名性.以该均价模型为基础,进一步提出链上双边隐私保护的点对点能源交易多方计算方案(blockchain-assisted dual-side privacy-preserving multi-party computation,DPC).DPC采用基于Free-XOR混淆电路的比价机制,实现密态均价比值.通过在图型联盟链上部署比价机制,支持能源供需信息并发上链,并确保比价结果的不可伪造性.基于Miracl密码库和C++编程模拟并设置对比实验,数据表明DPC仅需0.29 s即可完成80个参与者的密态均价计算,混淆比价电路偶数门开销降至常量级,优于现有同类协议. 展开更多
关键词 安全多方计算 点对点能源交易 SM2环签名 Free-XOR混淆电路 联盟链
在线阅读 下载PDF
S形检测试件五轴联动数控加工方法研究 被引量:9
12
作者 杜丽 张信 +1 位作者 赵爽宇 李俊杰 《中国机械工程》 EI CAS CSCD 北大核心 2014年第21期2907-2911,共5页
作为国际标准试件中的新成员,S形检测试件由于其造型复杂,一直是加工领域中的一个难题。在UG NX环境下,通过三维建模、工艺规划、数控编程得到了S形件加工后置指令。基于虚拟机床技术理论,搭建了后置指令加工仿真通用平台,并验证了S形... 作为国际标准试件中的新成员,S形检测试件由于其造型复杂,一直是加工领域中的一个难题。在UG NX环境下,通过三维建模、工艺规划、数控编程得到了S形件加工后置指令。基于虚拟机床技术理论,搭建了后置指令加工仿真通用平台,并验证了S形件数控程序的准确性。提出并对比分析了多种编程加工方法下S形件的理论误差。选取最优编程方法进行切削实验,实现了S形件的五轴联动加工。 展开更多
关键词 S形检测试件 五轴加工 后置处理 虚拟机床 加工仿真
在线阅读 下载PDF
基于区块链的身份管理认证研究 被引量:23
13
作者 董贵山 陈宇翔 +2 位作者 张兆雷 白健 郝尧 《计算机科学》 CSCD 北大核心 2018年第11期52-59,共8页
针对网络空间中的身份管理问题,分析了通用的基于区块链的身份管理认证模型。首先,概述了身份管理的定义要求,回顾了网络空间中身份管理在区块链应用方面的早期尝试,总结了其发展经验并分析了身份管理所面临的问题,对比了区块链的优缺... 针对网络空间中的身份管理问题,分析了通用的基于区块链的身份管理认证模型。首先,概述了身份管理的定义要求,回顾了网络空间中身份管理在区块链应用方面的早期尝试,总结了其发展经验并分析了身份管理所面临的问题,对比了区块链的优缺点及其在身份管理方面的验证项目。然后,分析了通用的区块链身份管理模型及每个模块。最后,重点对较为成熟的ShoCard公司的应用场景和DIMS(Decentralized Identity Management System)做了分析对比,并对未来进行了展望。 展开更多
关键词 身份管理 区块链 认证 信息安全
在线阅读 下载PDF
区块链应用中的隐私保护策略研究 被引量:18
14
作者 董贵山 陈宇翔 +2 位作者 范佳 郝尧 李枫 《计算机科学》 CSCD 北大核心 2019年第5期29-35,共7页
近年来,人们对身份管理系统和以用户为中心的自主权身份提出了越来越多的隐私保护需求。区块链作为解决数据隐私安全问题的重要手段,被越来越多的应用所使用。本文针对区块链应用中的隐私保护问题,首先研究了当前主流加密代币使用的隐... 近年来,人们对身份管理系统和以用户为中心的自主权身份提出了越来越多的隐私保护需求。区块链作为解决数据隐私安全问题的重要手段,被越来越多的应用所使用。本文针对区块链应用中的隐私保护问题,首先研究了当前主流加密代币使用的隐私保护策略,包括匿名处理发送方、接收方和内容等环节,设置区块链的访问权限,创新侧链和支付通道等方法,分类存储数据等;然后分析了各隐私保护策略的效率、侧重点及应用前景,并重点分析了零知识证明对基于区块链的分布式应用的重要性;最后对智能合约、身份管理、供应链等实践领域的隐私保护策略进行介绍分析,并提出对未来方向的展望。 展开更多
关键词 隐私保护 区块链应用 自主权身份 零知识证明
在线阅读 下载PDF
支持错误定位与数据恢复的多云关键词审计
15
作者 薛婧婷 罗抒琴 +3 位作者 张文政 李发根 周宇 张晓均 《软件学报》 北大核心 2025年第3期1268-1288,共21页
基于关键词的审计(KA)技术是保障云审计经济适用性的重要手段.不同于概率性审计对外包数据进行随机抽样验证,KA考虑多用户多属性数据的审计需求,执行关键词检索和定向审计,能有效降低审计开销.然而,现有的KA方案通常聚焦于目标数据的审... 基于关键词的审计(KA)技术是保障云审计经济适用性的重要手段.不同于概率性审计对外包数据进行随机抽样验证,KA考虑多用户多属性数据的审计需求,执行关键词检索和定向审计,能有效降低审计开销.然而,现有的KA方案通常聚焦于目标数据的审计效率,而很少关注审计失败后的错误定位及数据恢复等补救措施;这无益于保障数据的可用性.因此,提出基于关键词的多云审计方案(简称KMCA),结合智能合约技术实现定向审计、批量错位定位与数据恢复功能.具体来说,定向审计模块借鉴可搜索加密技术的索引结构,定义关键词-文件数据映射关系,并利用布隆过滤器的误报率特性来隐藏审计词频,保护关键词隐私;错误定位模块采用二分思想实现出错云服务器批量定位和受损数据细粒度定位;数据恢复模块提出多云冗余存储与数据恢复策略,避免单点故障,提升存储容错率.在随机预言机模型下,KMCA是可证明安全的.性能分析表明,KMCA具备可行性. 展开更多
关键词 基于关键词的审计 批量错误定位 数据恢复 智能合约 多云存储
在线阅读 下载PDF
(n,m)函数抗差分功耗攻击指标的研究综述 被引量:3
16
作者 周宇 陈智雄 +1 位作者 卓泽朋 杜小妮 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第1期50-60,86,共12页
(n,m)函数是对称密码算法的最基本部件,其密码学性质的优劣一定程度上决定着对称密码算法的安全性。因此,如何设计和分析满足多种密码学性质的(n,m)函数是对称密码部件研究中重要的基础问题。随着对称密码算法的侧信道分析研究的深入,在... (n,m)函数是对称密码算法的最基本部件,其密码学性质的优劣一定程度上决定着对称密码算法的安全性。因此,如何设计和分析满足多种密码学性质的(n,m)函数是对称密码部件研究中重要的基础问题。随着对称密码算法的侧信道分析研究的深入,在(n,m)函数抵抗差分功耗攻击方面出现了一些指标:信噪比、透明阶和混淆系数,这些指标也逐渐成为衡量(n,m)函数密码性能好坏的重要参考之一,目前已被应用在S盒的设计和评估中。从理论角度综述了(n,m)函数的信噪比、透明阶和混淆系数方面研究成果,主要包括:(n,m)函数和布尔函数的信噪比与传统密码学指标的关系;(n,m)函数和布尔函数的透明阶与传统密码学性质的关系,布尔函数与其分解函数的透明阶的关系以及小变元平衡函数透明阶的分布;(n,m)函数的混淆系数刻画;一些公开算法中S盒的三种指标综合分析。最后,给出了这三个指标的研究展望。 展开更多
关键词 (n m)函数 布尔函数 抗差分功耗分析 透明阶 信噪比 混淆系数
在线阅读 下载PDF
基于邻居时隙切换的时分多址接入协议研究 被引量:2
17
作者 刘硕 刘芸江 +1 位作者 白翔 高鹏 《火力与指挥控制》 CSCD 北大核心 2017年第7期114-118,128,共6页
针对传统TDMA网络节点间业务量不均匀的情况下,会造成信道资源严重浪费的问题,设计了一种基于邻居时隙切换的动态TDMA协议(TDMA protocol based on adjacent timeslot transfer,ATT-TDMA),切换邻居空闲时隙,更改节点业务时隙长度但不影... 针对传统TDMA网络节点间业务量不均匀的情况下,会造成信道资源严重浪费的问题,设计了一种基于邻居时隙切换的动态TDMA协议(TDMA protocol based on adjacent timeslot transfer,ATT-TDMA),切换邻居空闲时隙,更改节点业务时隙长度但不影响整个网络循环周期的结构,实现时隙的动态利用。利用OPNET平台搭建仿真模型,并与HFTP协议和TDMA协议作了对比分析。仿真结果表明,相同条件下ATT-TDMA相比HFTP协议和TDMA协议,在消息投递率、平均时延和吞吐量方面具有更优异的性能。 展开更多
关键词 时分多址 不均匀 邻居时隙 切换 OPNET
在线阅读 下载PDF
LTE中CRC算法的研究与实现 被引量:5
18
作者 肖飞 余子寒 +1 位作者 隋天宇 刘文 《电子测量技术》 2014年第7期36-39,共4页
对LTE中用到的CRC算法进行研究,发现当需要处理的数据包较大时,比特型校验算法存在耗时长、占用存储空间大的缺点,针对此问题,提出了一种字节型算法,并清晰的展示了从CRC原理说明到算法推导,从MATLAB仿真到DSP实现的过程,最后基于TMS320... 对LTE中用到的CRC算法进行研究,发现当需要处理的数据包较大时,比特型校验算法存在耗时长、占用存储空间大的缺点,针对此问题,提出了一种字节型算法,并清晰的展示了从CRC原理说明到算法推导,从MATLAB仿真到DSP实现的过程,最后基于TMS320C6670硬件平台对算法进行了功能验证和性能测试。测试结果表明该算法复杂度低、且性能较高。 展开更多
关键词 长期演进 循环冗余校验 矩阵实验室 数字信号处理器
在线阅读 下载PDF
小汉明重量的布尔函数代数厚度上界研究
19
作者 周宇 张文政 祝世雄 《计算机工程》 CAS CSCD 2012年第5期120-121,125,共3页
根据布尔函数代数厚度的定义,总结变量不交布尔函数的组合函数代数厚度与各布尔函数代数厚度的联系,指出代数厚度上界证明的局限性,得到布尔函数与其补布尔函数代数厚度的限制关系式。利用该关系式得到汉明重量为2和3的布尔函数及其补... 根据布尔函数代数厚度的定义,总结变量不交布尔函数的组合函数代数厚度与各布尔函数代数厚度的联系,指出代数厚度上界证明的局限性,得到布尔函数与其补布尔函数代数厚度的限制关系式。利用该关系式得到汉明重量为2和3的布尔函数及其补布尔函数的代数厚度上界,计算满足一定代数厚度的布尔函数的概率值。 展开更多
关键词 布尔函数 代数厚度 汉明重量 代数正规型 代数免疫
在线阅读 下载PDF
基于卷积视觉Transformer的木薯叶病识别模型
20
作者 谢聪 谢聪 +1 位作者 王天顺 姬少培 《现代电子技术》 北大核心 2025年第3期61-68,共8页
近年来,由于气候变化、室外空气污染物的增加以及全球变暖,木薯叶片病害变得更加普遍,及时和准确地检测木薯叶部病害对于防止其蔓延和确保农业生产的可持续性至关重要。然而,现有的木薯叶病检测模型很容易受到环境背景噪声的影响,这使... 近年来,由于气候变化、室外空气污染物的增加以及全球变暖,木薯叶片病害变得更加普遍,及时和准确地检测木薯叶部病害对于防止其蔓延和确保农业生产的可持续性至关重要。然而,现有的木薯叶病检测模型很容易受到环境背景噪声的影响,这使得其由于无法有效提取出木薯叶病图片的特征,而导致其识别检测精度较低。针对该问题,文中设计了一种卷积视觉Transformer的木薯叶病检测模型——CViT,并提出了一种最小注意力裁剪算法(LeIAP)来选择Transformer模型中每一层最重要的注意力头,以提高模型的性能。该模型在Transformer的基础上利用多头注意力模块来提取图像高级特征,利用软分割标记嵌入捕获局部信息,这不仅可以提高学习到的信息的丰富度,也有利于细粒度的特征学习。此外,该模型还使用了一种焦点角度间隔惩罚损失函数(F⁃Softmax),通过更好地学习类间距离,以改善模型在不同类别疾病数据上的识别精度。实验结果表明,该模型在2021年的Kaggle比赛数据集上的准确率均优于现有的主流模型。 展开更多
关键词 木薯叶病检测 视觉Transformer 多头注意力 损失函数 识别精度 最小注意力裁剪
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部