期刊文献+
共找到77篇文章
< 1 2 4 >
每页显示 20 50 100
基于卷积神经网络的卵巢囊腺瘤CT图像病灶分割
1
作者 扈拯宁 黄强 +2 位作者 谢尧 周飞 刘梦娟 《计算机应用与软件》 北大核心 2025年第1期189-196,共8页
卵巢囊腺瘤是一种病发于卵巢内的疾病。为了实现卵巢CT图像的病灶自动分割,提出一种基于改进的U-net模型的卵巢囊腺瘤CT图像病灶分割方法,将VGG16作为编码器,进一步简化U-net模型结构,并且结合CT图像特征进行数据增强。基于临床诊断数... 卵巢囊腺瘤是一种病发于卵巢内的疾病。为了实现卵巢CT图像的病灶自动分割,提出一种基于改进的U-net模型的卵巢囊腺瘤CT图像病灶分割方法,将VGG16作为编码器,进一步简化U-net模型结构,并且结合CT图像特征进行数据增强。基于临床诊断数据构建一个卵巢CT图像数据集,进行模型训练和评估。模型在测试集上的IoU(Intersection over Union)达到了88.85%,AUC达到了99.72%,表明改进的U-net模型进行卵巢囊腺瘤病灶分割的可行性和精确性。与原始U-net模型相比,所提出方法能够在不损失分割准确度的前提下缩减模型规模,更适用于辅助临床诊断。 展开更多
关键词 医学图像分割 U-net 深度学习 卵巢囊腺瘤
在线阅读 下载PDF
面向人工智能模型的安全攻击和防御策略综述 被引量:8
2
作者 秦臻 庄添铭 +3 位作者 朱国淞 周尔强 丁熠 耿技 《计算机研究与发展》 EI CSCD 北大核心 2024年第10期2627-2648,共22页
近年来,以深度学习为代表的人工智能技术发展迅速,在计算机视觉、自然语言处理等多个领域得到广泛应用.然而,最新研究表明这些先进的人工智能模型存在潜在的安全隐患,可能影响人工智能技术应用的可靠性.为此,深入调研了面向人工智能模... 近年来,以深度学习为代表的人工智能技术发展迅速,在计算机视觉、自然语言处理等多个领域得到广泛应用.然而,最新研究表明这些先进的人工智能模型存在潜在的安全隐患,可能影响人工智能技术应用的可靠性.为此,深入调研了面向人工智能模型的安全攻击、攻击检测以及防御策略领域中前沿的研究成果.在模型安全攻击方面,聚焦于对抗性攻击、模型反演攻击、模型窃取攻击等方面的原理和技术现状;在模型攻击检测方面,聚焦于防御性蒸馏、正则化、异常值检测、鲁棒统计等检测方法;在模型防御策略方面,聚焦于对抗训练、模型结构防御、查询控制防御等技术手段.概括并扩展了人工智能模型安全相关的技术和方法,为模型的安全应用提供了理论支持.此外,还使研究人员能够更好地理解该领域的当前研究现状,并选择适当的未来研究方向. 展开更多
关键词 人工智能 安全攻击 攻击检测 防御策略 模型安全
在线阅读 下载PDF
基于深度神经网络的设备剩余使用寿命预测研究 被引量:1
3
作者 王加昌 赖跖 +2 位作者 唐雷 田野 刘梦娟 《计算机应用与软件》 北大核心 2024年第8期60-66,共7页
随着传感器在工业设备上的广泛部署,数据驱动的设备状态预测与健康管理技术逐渐成为工业界和学术界研究的热点。该文针对其中的设备剩余使用寿命预测问题展开研究。利用深度神经网络建立设备剩余使用寿命预测模型的关键步骤,并基于C-MA... 随着传感器在工业设备上的广泛部署,数据驱动的设备状态预测与健康管理技术逐渐成为工业界和学术界研究的热点。该文针对其中的设备剩余使用寿命预测问题展开研究。利用深度神经网络建立设备剩余使用寿命预测模型的关键步骤,并基于C-MAPSS公开数据集,评价前馈神经网络、卷积神经网络、长短期记忆网络三种典型深度神经网络用于剩余使用寿命预测的性能,实验结果显示考虑时序特征的长短期记忆网络具有显著的性能优势,最后对该方向的发展趋势展开讨论。 展开更多
关键词 剩余使用寿命预测 深度神经网络 卷积神经网络 长短期记忆网络
在线阅读 下载PDF
针对SAM下游模型脆弱模块的对抗迁移攻击
4
作者 丁熠 林能健 +2 位作者 蒋昀陶 钟宇浩 曹明生 《计算机研究与发展》 北大核心 2025年第10期2455-2467,共13页
SAM(segment anything model)作为一种通用的视觉基础模型,已被广泛应用于多种图像分割任务,但其在对抗性攻击面前表现出脆弱性.提出一种针对SAM下游模型脆弱模块的对抗迁移攻击方法FSGR(fragile section gradient robustness).该方法... SAM(segment anything model)作为一种通用的视觉基础模型,已被广泛应用于多种图像分割任务,但其在对抗性攻击面前表现出脆弱性.提出一种针对SAM下游模型脆弱模块的对抗迁移攻击方法FSGR(fragile section gradient robustness).该方法在无需知晓下游微调细节的前提下,可有效生成对抗样本,实现对SAM下游模型的攻击.该方法运用“脆弱层精准定位+局部强化迁移”策略,通过特征相似度筛选出跨任务共享且最易被激活的模块,针对性地强化攻击效果;同时,引入梯度稳健损失以消除目标模型与下游任务模型间的梯度差异. FSGR方法融合了脆弱层攻击与梯度稳健损失机制,在多个数据集上均实现了相对性能的提升.实验结果表明,FSGR在多种微调模型(如医学分割、阴影分割和伪装分割)的迁移攻击中显著降低了模型性能,证明了其正确性和实用性.与基线方法相比,FSGR不仅在攻击成功率上表现出色,还通过结合脆弱层攻击和梯度稳健损失,实现了相对性能的提升. 展开更多
关键词 图像分割 对抗攻击 迁移攻击 特征相似度 模型鲁棒性
在线阅读 下载PDF
基于联盟链的公平性联邦学习框架
5
作者 赵洋 刘悦 +1 位作者 李鹤翔 王文豪 《西安电子科技大学学报》 北大核心 2025年第2期214-224,共11页
为了解决传统联邦学习应用中心服务器可能存在的隐私泄露、单点失效和中毒攻击等问题,提出一种基于联盟链的公平性联邦学习框架。该框架通过每轮领导人节点与共识委员会节点的相互选择,实现数据的安全聚合和更新,确保系统的去中心化和... 为了解决传统联邦学习应用中心服务器可能存在的隐私泄露、单点失效和中毒攻击等问题,提出一种基于联盟链的公平性联邦学习框架。该框架通过每轮领导人节点与共识委员会节点的相互选择,实现数据的安全聚合和更新,确保系统的去中心化和分布式特性。同时利用区块链的不可篡改性和防单点攻击等特性,设计一种客户端级的数据质量评估方法,为多方训练提供必要的量化依据,保证评估结果的透明性和可追溯性,并优化节点选举流程,保证高质量客户端的优先选择。为了提升节点选举的公平性,提出基于Shapley值的改进算法,通过结合客户端的历史行为表现,使贡献度评估更加灵活准确,降低了低质量节点在贡献度评估中的比例,减少其数据对模型训练的负面影响。实验结果表明,该方案可以在确保模型预测准确性的基础上,显著提升领导人节点的选举公平性和客户端边际贡献的准确性;同时通过动态的节点奖励机制,确保系统的长期公平性,有效应对了联盟链中的公平性问题。 展开更多
关键词 联邦学习 夏普利值 公平性 共识机制
在线阅读 下载PDF
支持模式隐藏的多关键词公钥可搜索加密方案
6
作者 聂旭云 成驰 +4 位作者 耿聪 廖泽宇 焦丽华 陈瑞东 陈大江 《通信学报》 北大核心 2025年第3期131-143,共13页
为了解决现有多用户可搜索加密方案无法隐藏访问模式和搜索模式、抵抗关键词猜测等攻击的问题,提出了一种全新的支持多用户、多关键词搜索的公钥可搜索加密方案。该方案能够在分布式系统中支持多写者/多读者功能,并利用安全比特分解(SBD... 为了解决现有多用户可搜索加密方案无法隐藏访问模式和搜索模式、抵抗关键词猜测等攻击的问题,提出了一种全新的支持多用户、多关键词搜索的公钥可搜索加密方案。该方案能够在分布式系统中支持多写者/多读者功能,并利用安全比特分解(SBD)协议,多密钥隐私保护外包计算(EPOM)和随机引入假阳性的方法,实现对访问模式与搜索模式的隐藏。同时,该方案支持多写者/多读者表示每个用户加密和上传数据,并搜索所有经授权的加密数据。该方案可通过在多个服务器上并行搜索来加速搜索处理,并仅需为所有读者维护一份加密索引。理论分析和实验结果表明,所提方案在满足陷门和密文的不可区分、多类布尔搜索、搜索和访问模式隐私的前提下,执行效率接近同类型的公钥可搜索加密最优方案。 展开更多
关键词 模式隐藏 多关键词 多写者/多读者 公钥可搜索加密 数据共享安全
在线阅读 下载PDF
基于贝叶斯模型的微博网络水军识别算法研究 被引量:41
7
作者 张艳梅 黄莹莹 +2 位作者 甘世杰 丁熠 马志龙 《通信学报》 EI CSCD 北大核心 2017年第1期44-53,共10页
为了能够有效地识别水军,在以往相关研究基础上,设置粉丝关注比、平均发布微博数、互相关注数、综合质量评价、收藏数和阳光信用这6个特征属性来设计微博水军识别分类器,并基于贝叶斯模型和遗传智能优化算法实现了水军识别算法。利用新... 为了能够有效地识别水军,在以往相关研究基础上,设置粉丝关注比、平均发布微博数、互相关注数、综合质量评价、收藏数和阳光信用这6个特征属性来设计微博水军识别分类器,并基于贝叶斯模型和遗传智能优化算法实现了水军识别算法。利用新浪微博真实数据对算法性能进行了验证,实验结果表明,提出的贝叶斯水军识别算法能够在不牺牲非水军识别率的情况下,保证水军识别的准确率,而且提出的阈值优化算法能显著提升水军识别的准确率。 展开更多
关键词 网络水军 水军识别 微博 贝叶斯模型 遗传算法
在线阅读 下载PDF
基于客观赋权法的多属性社交网络节点重要性排序 被引量:11
8
作者 王祖俪 王娟 +2 位作者 石磊 刁仁宏 陈丁 《计算机应用研究》 CSCD 北大核心 2016年第10期2933-2936,共4页
研究多属性社交网络节点重要性排序问题。已有的多属性排序法基于主观赋权,在研究者对某数据集或者是某社交领域并不是很熟悉的情况下,主观赋权容易出现偏差。针对这点提出在对不熟悉的数据领域时采用客观赋权法—熵权法,进行权值的确定... 研究多属性社交网络节点重要性排序问题。已有的多属性排序法基于主观赋权,在研究者对某数据集或者是某社交领域并不是很熟悉的情况下,主观赋权容易出现偏差。针对这点提出在对不熟悉的数据领域时采用客观赋权法—熵权法,进行权值的确定,为验证排序效果设计了排序相似度的计算方法。实例证明该相似度的合理性。实验对比不同主客观赋权排序结果的相似度,显示不同主观赋权表现出不同的相似度,证明主观判断存在差异,而客观赋权排序与熟悉情况下的主观赋权呈现强相关关系,能帮助使用者进行合理赋权。 展开更多
关键词 节点重要性 客观赋权法 熵权法 排序相似度 社交网络
在线阅读 下载PDF
无线传感器网络分簇路由协议分析 被引量:20
9
作者 王瑞锦 秦志光 王佳昊 《电子科技大学学报》 EI CAS CSCD 北大核心 2013年第3期400-405,共6页
针对无线传感器网络分簇路由协议的特点,对当前一些典型的分簇协议进行了分类及分析,指出了各类协议的优缺点,并从簇负载平衡性、数据融合、簇头产生速度、簇形成速度、簇维护开销、算法健壮性、算法节能性等方面进行了比较,最后总结出... 针对无线传感器网络分簇路由协议的特点,对当前一些典型的分簇协议进行了分类及分析,指出了各类协议的优缺点,并从簇负载平衡性、数据融合、簇头产生速度、簇形成速度、簇维护开销、算法健壮性、算法节能性等方面进行了比较,最后总结出未来的研究热点和发展趋势。 展开更多
关键词 分簇路由协议分析 机选举 研究趋势 剩余能量 无线传感器网络
在线阅读 下载PDF
适用于区块链的分布式密码技术综述
10
作者 胡云帆 熊虎 +3 位作者 方黎明 彭长根 秦臻 秦志光 《计算机学报》 北大核心 2025年第7期1670-1695,共26页
区块链是一种允许多个陌生节点利用共识机制在不依赖可信第三方节点支持的情况下建立信任的技术。考虑到区块链的“去中心化”特点,标准的密码技术需要进行分布式改造以适用于区块链场景。本文对适用于区块链的分布式密码学框架、分布... 区块链是一种允许多个陌生节点利用共识机制在不依赖可信第三方节点支持的情况下建立信任的技术。考虑到区块链的“去中心化”特点,标准的密码技术需要进行分布式改造以适用于区块链场景。本文对适用于区块链的分布式密码学框架、分布式密钥管理、分布式数字签名、分布式密钥协商与分布式审计等分布式密码技术进行了综述。具体地,本文分析了以上几种技术的研究现状,并依托经典方案梳理了各种技术的构造思想。同时,本文比较了各方案的属性与性能,评估了各方案在安全性、效率和可扩展性等方面的优缺点,并讨论了该领域当前面临的挑战。最后,对未来的发展前景进行了展望。 展开更多
关键词 区块链 分布式密码学 密钥管理 数字签名 密钥协商 审计
在线阅读 下载PDF
无线传感网数据聚合隐私保护协议分析 被引量:6
11
作者 聂旭云 倪伟伟 +2 位作者 王瑞锦 赵洋 秦志光 《计算机应用研究》 CSCD 北大核心 2013年第5期1281-1284,1302,共5页
针对无线传感器网络(WSN)数据聚合隐私保护协议的特点,对当前一些典型的数据聚合隐私保护协议进行了分类研究。给出了各类协议的运行原理,指出了这些协议的优缺点,并从隐私保护性、数据完整性、准确性及攻击模型等方面对这些协议进行了... 针对无线传感器网络(WSN)数据聚合隐私保护协议的特点,对当前一些典型的数据聚合隐私保护协议进行了分类研究。给出了各类协议的运行原理,指出了这些协议的优缺点,并从隐私保护性、数据完整性、准确性及攻击模型等方面对这些协议进行了比较,并指出了未来的研究热点和发展趋势。 展开更多
关键词 无线传感器网络 数据聚合 隐私保护 协议
在线阅读 下载PDF
时序网络上的随机游走免疫策略研究 被引量:3
12
作者 朱义鑫 张凤荔 +1 位作者 王瑞锦 秦志光 《电子科技大学学报》 EI CAS CSCD 北大核心 2017年第1期96-101,共6页
针对传统免疫模型在时序网络中所面临的难以收集、分析网络拓扑信息的困境,提出了基于随机游走机制的免疫策略,一定数量的免疫粒子被随机地分配到网络节点上,当该节点有边激活时,免疫粒子就可以沿着激活边游走到另一节点,获得免疫粒子... 针对传统免疫模型在时序网络中所面临的难以收集、分析网络拓扑信息的困境,提出了基于随机游走机制的免疫策略,一定数量的免疫粒子被随机地分配到网络节点上,当该节点有边激活时,免疫粒子就可以沿着激活边游走到另一节点,获得免疫粒子的节点获得免疫能力,失去免疫粒子的节点转换成非免疫的易感态。根据随机游走者之间在转移时是否相互影响,分别建立了非独立随机游走免疫模型和P_独立随机游走免疫模型。在这两种免疫模型中,免疫粒子传播所需的网络开销受到事先给定的免疫粒子密度的限制。实验表明,这两种随机游走免疫模型可以获得比熟人免疫模型更好的免疫效果,而与目标免疫模型的比较结果取决于网络拓扑结构的异质性程度。 展开更多
关键词 阵发性 免疫策略 随机游走 时序网络 病毒传播
在线阅读 下载PDF
多变量公钥密码扩展方案的安全性分析 被引量:4
13
作者 聂旭云 徐赵虎 +1 位作者 廖永建 钟婷 《计算机学报》 EI CSCD 北大核心 2013年第6期1177-1182,共6页
扩展的多变量公钥密码方案(Extended Multivariate Public Key Cryptosystem,EMC)是Wang等人在2011年提出的一种新的增强多变量公钥加密体制安全性的方法,其核心是在加密之前先对明文变量进行一次基于杂凑函数的驯顺变换(Hash-based Tam... 扩展的多变量公钥密码方案(Extended Multivariate Public Key Cryptosystem,EMC)是Wang等人在2011年提出的一种新的增强多变量公钥加密体制安全性的方法,其核心是在加密之前先对明文变量进行一次基于杂凑函数的驯顺变换(Hash-based Tame Transformation,简称HT变换)处理.Wang等人将EMC方法和加方法相结合构造出了多变量加密方案HTTP(Hash-based tame and plus).作者声称HTTP方案可以抵挡现有的对多变量公钥密码体制的攻击.文中对EMC方案和HTTP加密方案进行了安全性分析,分析结果表明EMC方案并没有真正增强原始多变量公钥密码体制的安全性.如果存在一种攻击方法可恢复原始的多变量公钥加密体制的合法密文对应的明文,那么同样可以恢复增强后的加密方案的合法密文对应的明文.计算机实验表明,我们的攻击是有效的. 展开更多
关键词 多变量公钥密码 扩展方案 线性化方程 HT变换
在线阅读 下载PDF
ASGC-STT:基于自适应空间图卷积和时空Transformer的人体行为识别
14
作者 庄添铭 秦臻 +1 位作者 耿技 张瀚文 《计算机应用研究》 北大核心 2025年第4期1239-1247,共9页
近年来许多行为识别研究将人体骨架建模为拓扑图,并利用图卷积网络提取动作特征。然而,拓扑图在训练过程中固有的共享和静态特征限制了模型的性能。为解决该问题,提出基于自适应空间图卷积和时空Transformer的人体行为识别方法—ASGC-ST... 近年来许多行为识别研究将人体骨架建模为拓扑图,并利用图卷积网络提取动作特征。然而,拓扑图在训练过程中固有的共享和静态特征限制了模型的性能。为解决该问题,提出基于自适应空间图卷积和时空Transformer的人体行为识别方法—ASGC-STT。首先,提出了一种非共享图拓扑的自适应空间图卷积网络,该图拓扑在不同网络层中是唯一的,可以提取更多样化的特征,同时使用多尺度时间卷积来捕获高级时域特征。其次,引入了一种时空Transformer模块,能够准确捕捉远距离的帧内和帧间任意关节之间的相关性,建模包含局部和全局关节关系的动作表示。最后,设计了一种多尺度残差聚合模块,通过分层残差结构设计来有效扩大感受野范围,捕获空间和时间域的多尺度依赖关系。ASGC-STT在大规模数据集NTU-RGB+D 60上的准确率为92.7%(X-Sub)和96.9%(X-View),在NTU-RGB+D 120上的准确率为88.2%(X-Sub)和89.5%(X-Set),在Kinetics Skeleton 400上的准确率为38.6%(top-1)和61.4%(top-5)。实验结果表明,ASGC-STT在人体行为识别任务中具有优越的性能和通用性。 展开更多
关键词 人体行为识别 时空特征 图卷积网络 多尺度建模
在线阅读 下载PDF
云环境下安全密文区间检索方案的新设计 被引量:3
15
作者 王少辉 韩志杰 +1 位作者 陈丹伟 王汝传 《通信学报》 EI CSCD 北大核心 2015年第2期29-37,共9页
针对目前密文区间检索多次断言存在信息泄露等问题,有单断言的密文区间检索方案(SRQSAE方案),并证明方案在唯密文攻击下的隐私安全性。对SRQSAE方案的安全性进行了分析,分析结果表明SRQSAE方案并不能隐藏搜索关键字的大小关系排序。通... 针对目前密文区间检索多次断言存在信息泄露等问题,有单断言的密文区间检索方案(SRQSAE方案),并证明方案在唯密文攻击下的隐私安全性。对SRQSAE方案的安全性进行了分析,分析结果表明SRQSAE方案并不能隐藏搜索关键字的大小关系排序。通过在每次生成搜索索引或陷门消息时引入不同随机数的方法,提出了单断言的密文区间检索新方案。新方案对搜索关键字、区间的大小关系提供了很好的隐私保护;而且新方案在安全性提高的同时,并不以损失效率为代价。 展开更多
关键词 云存储 区间检索 密文检索 隐私性 区间陷门
在线阅读 下载PDF
属性基门限签名方案及其安全性研究 被引量:4
16
作者 马春光 石岚 +1 位作者 周长利 汪定 《电子学报》 EI CAS CSCD 北大核心 2013年第5期1012-1015,共4页
属性基门限签名方案要求用户的身份用一系列的属性来描述,签名者的权力由其所拥有的属性集合决定.验证者通过验证该签名,只能确定该签名者属性集与验签属性集合相同的属性数目超过门限值个,具有保护属性隐私的作用.本文分析了Li等人的... 属性基门限签名方案要求用户的身份用一系列的属性来描述,签名者的权力由其所拥有的属性集合决定.验证者通过验证该签名,只能确定该签名者属性集与验签属性集合相同的属性数目超过门限值个,具有保护属性隐私的作用.本文分析了Li等人的灵活门限签名方案,发现其存在签名伪造的安全问题.针对该方案安全性方面的不足,本文设计了一个安全可证的属性基门限签名方案,并基于CDH困难假设,在标准模型下证明了该签名算法的安全性. 展开更多
关键词 属性基门限签名方案 安全性 标准模型
在线阅读 下载PDF
基于文件相似性分簇的重复数据消除模型 被引量:2
17
作者 王灿 秦志光 +1 位作者 王娟 蔡博 《计算机应用研究》 CSCD 北大核心 2012年第5期1684-1689,共6页
为解决现有提高重复数据消除系统吞吐量方法的局部性依赖和多节点依赖问题,提出了一种基于文件相似性分簇的重复数据消除模型。该模型将传统平面型索引结构拓展为空间结构,并依据Broder定理仅选择少量最具代表性的索引驻留在内存中;同... 为解决现有提高重复数据消除系统吞吐量方法的局部性依赖和多节点依赖问题,提出了一种基于文件相似性分簇的重复数据消除模型。该模型将传统平面型索引结构拓展为空间结构,并依据Broder定理仅选择少量最具代表性的索引驻留在内存中;同时对索引进行横向分片并分布到完全自治的多个节点。实验结果表明,该方法能有效提高大规模云存储环境下重复数据消除性能和平均吞吐量,且各节点数据负载量均衡,故该模型可扩展性强。 展开更多
关键词 云存储 重复数据消除 吞吐量 文件相似性分簇 负载均衡
在线阅读 下载PDF
移动对等传感器网络的基于属性加密的组密钥管理协议 被引量:2
18
作者 张国印 付小晶 马春光 《高技术通讯》 CAS CSCD 北大核心 2013年第2期109-115,共7页
提出了一个具有较小解密代价的密文策略属性基加密(CP-ABE)方案,并在标准模型下证明了其安全性。进而提出一个适用于移动对等传感器网络(MP2PWSN)的基于CP-ABE的组密钥管理协议。在该协议下,移动节点和簇头节点首先完成簇间组密钥分发,... 提出了一个具有较小解密代价的密文策略属性基加密(CP-ABE)方案,并在标准模型下证明了其安全性。进而提出一个适用于移动对等传感器网络(MP2PWSN)的基于CP-ABE的组密钥管理协议。在该协议下,移动节点和簇头节点首先完成簇间组密钥分发,然后由簇头进行簇内组密钥分发。该协议满足后向安全性,支持节点动态加入,退出以及节点撤销,还能实现细粒度的传感器数据访问控制和隐私保护。仿真结果表明,该协议由于采用低解密代价的CP-ABE算法,传感器节点的能耗不随属性数量的增多而显著增加,因此能够较好地满足MP2PWSN的匿名组通信安全需求。 展开更多
关键词 移动对等传感器网络(MP2PWSN) 组密钥 属性基加密(ABE) 标准模型 匿名通信
在线阅读 下载PDF
基于改进光流的三维医学图像Z轴精度增强方法
19
作者 邓尔强 LOO Gowen +1 位作者 朱国淞 肖鹏 《电子科技大学学报》 北大核心 2025年第1期91-102,共12页
三维医学图像在诊断和治疗中具有重要价值,但由于切片结构导致纵轴方向分辨率较低,给三维重建等任务带来一定挑战。针对三维医学图像在z轴方向上分辨率不足的问题,提出了一种基于插帧技术的新方法。该方法通过生成中间切片来提升图像的... 三维医学图像在诊断和治疗中具有重要价值,但由于切片结构导致纵轴方向分辨率较低,给三维重建等任务带来一定挑战。针对三维医学图像在z轴方向上分辨率不足的问题,提出了一种基于插帧技术的新方法。该方法通过生成中间切片来提升图像的连续性,间接改善三维重建的质量。设计了一个紧凑型编码器-解码器网络,融合中间光流估计和中间特征重建,旨在克服传统图像处理方法中的模型失真和分辨率限制。此外,该网络通过特征金字塔结构有效融合全局与局部信息,并采用双重损失函数优化图像重建质量和特征空间的几何一致性。实验结果显示,相比现有插帧方法,该方法在图像质量、结构相似性、绝对误差和感知质量等方面实现了明显提升,平均提高约2.7%到5.8%。这些结果表明该插帧技术在脑肿瘤数据集上表现良好,展示了在提升医学图像连续性和细节方面的潜在优势。该研究对提高临床诊断的准确性和治疗效果可以产生积极影响,为医学图像处理领域的进一步研究提供了启示。 展开更多
关键词 三维医学图像 图像插帧 光流估计 图像增强
在线阅读 下载PDF
对RFID无条件安全认证协议的研究 被引量:3
20
作者 王少辉 《小型微型计算机系统》 CSCD 北大核心 2012年第9期2023-2026,共4页
无线射频识别(RFID)系统的匿名认证机制可以有效的保护标签的机密性,但不可避免带来可扩展的问题.对新提出的RFID无条件安全认证协议(UCS-RFID)进行了研究.指明目前已有被动攻击结果存在的错误.通过分析,UCS-RFID方案不能抵御去同步攻击... 无线射频识别(RFID)系统的匿名认证机制可以有效的保护标签的机密性,但不可避免带来可扩展的问题.对新提出的RFID无条件安全认证协议(UCS-RFID)进行了研究.指明目前已有被动攻击结果存在的错误.通过分析,UCS-RFID方案不能抵御去同步攻击,不提供无条件的安全性,并不能抵御假冒攻击,攻击者可以通过假冒合法阅读器或者标签进行交互而获得秘密信息;并给出了一个改进的方案以抵御假冒攻击. 展开更多
关键词 无线射频识别 匿名认证 可扩展性 无条件安全 假冒攻击
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部