期刊文献+
共找到120篇文章
< 1 2 6 >
每页显示 20 50 100
面向计算机视觉应用的扩散模型综述 被引量:2
1
作者 韩烜宇 王安志 +1 位作者 杨成帮 唐洁亮 《贵州师范大学学报(自然科学版)》 北大核心 2025年第1期115-128,共14页
作为一种强大的生成模型,扩散模型在深度学习领域引起了广泛关注,成为当前的研究热点。受扩散模型在图像生成任务中取得巨大成功的启发,一些开创性的工作开始研究如何将扩散模型用于视觉领域的其他重要方向,并取得了显著的成果。对扩散... 作为一种强大的生成模型,扩散模型在深度学习领域引起了广泛关注,成为当前的研究热点。受扩散模型在图像生成任务中取得巨大成功的启发,一些开创性的工作开始研究如何将扩散模型用于视觉领域的其他重要方向,并取得了显著的成果。对扩散模型的视觉应用进行梳理、分析与总结。首先阐述了3种主流扩散模型的原理:去噪扩散概率模型、基于分数的生成模型与随机微分方程的生成模型。其次,进一步分析了基于扩散模型改进与优化的相关衍生模型。并系统梳理扩散模型在视觉领域的重要应用研究进展。最后,总结了扩散模型在视觉应用中存在的问题,对其未来发展方向进行展望。 展开更多
关键词 扩散模型 计算机视觉 目标检测 目标分割
在线阅读 下载PDF
计算机辅助教育硕士生培养初探
2
作者 林筑英 《贵州师范大学学报(自然科学版)》 CAS 1997年第4期90-94,共5页
本文围绕“计算机辅助教育”硕士生培养目标和本专业研究的特点,讨论如何把研究生培养成为适应21世纪需要的高质量的计算机科学及教育人才。在如何制定相适应的教学方案、教学内容,设置合理的知识结构,加强科研与实践环节。
关键词 计算机辅助教育 研究生 教学 CAI
在线阅读 下载PDF
具有隐藏敏感信息的数据完整性审计方案
3
作者 武亚颖 邓伦治 +1 位作者 周涵 周思华 《贵州师范大学学报(自然科学版)》 北大核心 2025年第5期76-83,共8页
数据完整性审计方案使得验证者可以在没有数据文件内容的情况下,检查存放在云存储服务器上的数据文件是否完整。而支持敏感信息隐藏的方案可以同时实现2级的敏感信息隐藏:数据拥有者对私人信息进行隐藏后,消毒器还可以对数据中残留的敏... 数据完整性审计方案使得验证者可以在没有数据文件内容的情况下,检查存放在云存储服务器上的数据文件是否完整。而支持敏感信息隐藏的方案可以同时实现2级的敏感信息隐藏:数据拥有者对私人信息进行隐藏后,消毒器还可以对数据中残留的敏感信息进行第2次隐藏,最终上传到云存储服务器的是可共享的、不包含私人信息和敏感内容的数据。具有敏感信息隐藏的数据完整性审计方案满足数据安全等级动态变化的现实。新提出的方案可以抵抗恶意消毒器的内容篡改攻击,也就是说消毒器只能按照约定的方式对敏感信息进行隐藏。同时,还可以保证数据拥有者可以独立地恢复原始数据内容,且无需消毒器的帮助。因此,新方案是完美隐藏敏感信息。安全分析和效率比较也表明新方案是安全和实用的。 展开更多
关键词 数据完整性审计 敏感信息隐藏 内容篡改攻击
在线阅读 下载PDF
基于YOLOv8n-Pose关键点特征增强估计算法
4
作者 殷贤涛 胡波 李思照 《无线电通信技术》 北大核心 2025年第5期1025-1035,共11页
现有关键点检测算法在光照变化、人员密集交叉遮挡等情况下,易导致检测精度降低、漏检或关键点检测错位的问题。针对该问题,提出基于YOLOv8n-Pose改进的LBW-YOLOv8n-Pose复杂环境多人人体姿态估计算法。通过在特征提取主干网络的快速空... 现有关键点检测算法在光照变化、人员密集交叉遮挡等情况下,易导致检测精度降低、漏检或关键点检测错位的问题。针对该问题,提出基于YOLOv8n-Pose改进的LBW-YOLOv8n-Pose复杂环境多人人体姿态估计算法。通过在特征提取主干网络的快速空间金字塔池化(Spatial Pyramid Pooling-Fast,SPPF)层引入大核可分离注意力(Large Separable Kernel Attention,LSKA),增强图像特征表达能力和感知能力。在颈部网络引入加权双向特征金字塔网络(Bidirectional Feature Pyramid Network,BiFPN)进行重构,提高多尺度特征融合效果,并采用改进的Wise-IoU损失函数,提升模型收敛速度与复杂场景下的鲁棒性。实验结果表明,改进后模型在MS-COCO2017人体关键点数据集上精确率、召回率、平均精度值分别达到85.7%、76.8%、81.7%,相比原模型均有明显提升,且能更精准、有效地检测复杂情况下多人人体关键点信息。 展开更多
关键词 姿态估计 注意力机制 YOLOv8n-Pose
在线阅读 下载PDF
PC-ConvNeXt:基于改进ConvNeXt网络的水稻病害识别模型
5
作者 王龙飞 李毅 +6 位作者 曹丽萍 曹利 徐慧英 杨乐 朱信忠 谢刚 刘婷 《江西师范大学学报(自然科学版)》 北大核心 2025年第3期290-302,共13页
水稻病害的多样性和复杂性使得其准确识别成为一项艰巨的任务,尤其是在非理想环境下,诸如背景噪声和病害特征提取的困难等进一步加剧了这一挑战.为了应对这些问题,该文提出了一种基于ConvNeXt网络的改进模型,即PC-ConvNeXt.该模型通过... 水稻病害的多样性和复杂性使得其准确识别成为一项艰巨的任务,尤其是在非理想环境下,诸如背景噪声和病害特征提取的困难等进一步加剧了这一挑战.为了应对这些问题,该文提出了一种基于ConvNeXt网络的改进模型,即PC-ConvNeXt.该模型通过引入轻量级的金字塔切分注意力机制,有效地构建了一个多尺度特征融合模块,以更好地处理在复杂背景下的噪声问题,以及整合了通道和空间注意力机制,对特征图进行精确校准,使模型能够更准确地突出显示在图像中的病害区域.在数据增强方面,除采用传统的数据增强方法外,还结合了扩散模型来合成病害叶片图像,为模型提供了包含健康和叶片病害图像及其对应病害类别标签的综合数据集.在8种水稻病害识别数据集上的测试结果显示:PC-ConvNeXt模型展现了优异的性能,准确率和平均精度分别为88.02%和95.44%,均达到了较高水平标准.实验结果充分表明PC-ConvNeXt模型在水稻病害识别任务中的有效性和优越性.与对比模型相比,PC-ConvNeXt在精度和性能方面显著提升,展示了其在实际应用中的潜力和价值. 展开更多
关键词 水稻病害 注意力机制 多尺度特征融合 PC-ConvNeXt模型
在线阅读 下载PDF
贵州民族地区基础教育的跨文化数学教育研究 被引量:14
6
作者 吕传汉 汪秉彝 夏小刚 《数学教育学报》 北大核心 2009年第5期83-87,共5页
跨文化数学教育研究是对不同文化背景下的数学教育特点和规律的研究.它的宗旨是努力改善文化背景中不利于学校数学教育的因素,不断缩小与先进地区学校间的数学教育差距.二十多年来,由贵州师范大学主导开展的跨文化数学教育研宄经历... 跨文化数学教育研究是对不同文化背景下的数学教育特点和规律的研究.它的宗旨是努力改善文化背景中不利于学校数学教育的因素,不断缩小与先进地区学校间的数学教育差距.二十多年来,由贵州师范大学主导开展的跨文化数学教育研宄经历了3个研究阶段:跨文化数学教育的宏观研究,数学课堂的跨文化教学实验准备,数学课堂的跨文化教学实验研究——中小学“数学情境与提出问题”教学模式实验研究.中小学“数学情境与提出问题”课堂教学模式,正在全国中小学校推广. 展开更多
关键词 民族地区 基础教育 跨文化 数学教育研究
在线阅读 下载PDF
关于中学数学教育研究的元研究——基于2005—2009年中国期刊网数据的分析 被引量:6
7
作者 王宽明 夏小刚 《数学教育学报》 北大核心 2011年第2期78-81,87,共5页
应用文献计量法,对2005—2009年中国期刊网上有关中学数学教育研究的文章进行再研究.研究内容主要涉及文章的篇数、期刊、参考文献引用情况、研究者身份、研究领域和研究方法等方面.研究表明:中学数学教师的专业发展正由外部期望转向... 应用文献计量法,对2005—2009年中国期刊网上有关中学数学教育研究的文章进行再研究.研究内容主要涉及文章的篇数、期刊、参考文献引用情况、研究者身份、研究领域和研究方法等方面.研究表明:中学数学教师的专业发展正由外部期望转向内部需求;中学数学教育研究具有两面性;中学数学教育研究"趋同度高"、"分野度低";中学数学教育研究在方法上"程序简单的多"、"复杂设计的少"等特征. 展开更多
关键词 中学 数学教育研究 元研究
在线阅读 下载PDF
DNS隧道检测技术研究综述
8
作者 郑智强 王锐棋 +4 位作者 范子静 何发镁 姚叶鹏 汪秋云 姜政伟 《计算机应用》 北大核心 2025年第7期2079-2091,共13页
域名系统(DNS)作为将IP地址和域名互相转换的系统,是互联网中的重要基础协议之一。由于DNS在互联网中的重要性,一些安全设施如防火墙和入侵检测系统(IDS)等的安全策略默认允许DNS流量通过,这给了攻击者利用DNS隧道进行通信的机会。目前... 域名系统(DNS)作为将IP地址和域名互相转换的系统,是互联网中的重要基础协议之一。由于DNS在互联网中的重要性,一些安全设施如防火墙和入侵检测系统(IDS)等的安全策略默认允许DNS流量通过,这给了攻击者利用DNS隧道进行通信的机会。目前,已经有许多恶意软件支持DNS通信,甚至默认使用DNS通信,这为网络安全工具和安全运营中心带来了很大的挑战。然而,现有的研究主要聚焦于具体的检测方法,即使绝大部分研究者在他们的研究中依赖隧道工具生成样本,却很少对隧道工具本身进行探索。因此,对DNS隧道检测技术研究进行综述。首先,系统阐述DNS隧道的发展历史、研究现状和现有的检测方案,并对过去10年中的检测方案的优缺点进行探讨。其次,对检测方案中常见的dnscat2、Iodine和dns2tcp等6种通信工具进行评估与实验,并公开实验数据。实验结果表明,绝大多数检测方案都没有公开它们的隧道样本数据集或使用隧道工具生成流量时所设定的参数,使这些检测方案很难复现。此外,部分检测方案使用的DNS隧道工具具有明显签名特征,而使用具有签名特征的样本对基于模型的检测方案进行训练将导致模型的泛化能力存疑,即无从得知这一类模型在真实世界中是否具有良好表现。最后,展望相关未来的工作方向。 展开更多
关键词 DNS隧道 隐蔽通信 隧道工具 隧道通信检测 隧道检测特征 隧道工具评估
在线阅读 下载PDF
基于信道化干扰检测的跳频智能抗干扰方法
9
作者 马添乐 胡圣波 熊霞 《贵州师范大学学报(自然科学版)》 北大核心 2025年第5期34-44,共11页
随着认知电子战的发展,短波跳频通信系统的抗干扰能力面临严峻挑战,于是提出了一种基于信道化干扰检测的跳频智能抗干扰方法,旨在解决传统干扰检测和抗干扰策略在复杂、多变的电子战环境中难以保持高效和准确的问题。通过改进前向连续... 随着认知电子战的发展,短波跳频通信系统的抗干扰能力面临严峻挑战,于是提出了一种基于信道化干扰检测的跳频智能抗干扰方法,旨在解决传统干扰检测和抗干扰策略在复杂、多变的电子战环境中难以保持高效和准确的问题。通过改进前向连续均值去除(Forward consecutive mean excision,FCME)算法,降低传统算法对初始噪声估计准确性的依赖,同时结合信道化接收机方案,实现对短波跳频通信系统全频段的干扰监测,满足电子战中快速高效的抗干扰需求。并采用双深度Q网络(Double DQN,DDQN)学习干扰规律、制定抗干扰策略。仿真结果表明:改进的干扰检测算法在单音、多音和宽带干扰的检测中,尤其在低干扰噪声比条件下,其检测率显著高于FCME、差分谱包络FCME(Differential spectrum envelope FCME,DiffFCME)、双门限FCME(Double threshold FCME,DTFCME)和连续均值去除(Consecutive mean excision,CME)干扰检测算法,且漏检率较低;在高虚警概率下,误检率也显著降低。此外,在提出的随机干扰和规律干扰场景中,DDQN抗干扰决策模型相比于随机、深度Q网络(Deep Q-Network,DQN)和对抗深度Q网络(Dueling DQN)决策模型展现了更快的收敛速度和更高的抗干扰决策成功率。同时,提出的抗干扰方法生成的跳频策略在相同干扰条件下,其归一化吞吐量显著优于传统的伪随机跳频策略。 展开更多
关键词 抗干扰决策 强化学习 马尔可夫决策 干扰检测
在线阅读 下载PDF
贵州省中小学数学“骨干教师”对“国培计划”服务质量满意度的调查研究 被引量:12
10
作者 王宽明 《数学教育学报》 北大核心 2013年第4期66-70,共5页
“国培计划”是国家培训中小学骨干教师,实现教师专业化的一项重要战略目标.“骨干教师”对“国培计划”具有较高的满意度才可以使得其在今后的工作中得到更好的事业表现和同伴互动,其培训过程中“骨干教师”的个人需要、专业技能发... “国培计划”是国家培训中小学骨干教师,实现教师专业化的一项重要战略目标.“骨干教师”对“国培计划”具有较高的满意度才可以使得其在今后的工作中得到更好的事业表现和同伴互动,其培训过程中“骨干教师”的个人需要、专业技能发展、意向、期望与感知等因素是衡量其服务质量满意度的关键要素.贵州1省中小学数学“骨干教师”培训实践表明:“国培计划”服务质量还有较大的改善空间,特别是优质中、小学需要改进其对“骨干教师”的服务质量;“骨干教师”的期望和感知匹配度较低;“国培计划”需要强化“个性化”服务. 展开更多
关键词 骨干教师 国培计划 服务质量
在线阅读 下载PDF
先赋性还是自致性:城市流动人口贫困代际传递——基于中国家庭追踪调查数据(2010—2014)的实证分析 被引量:4
11
作者 张强 李明元 《华南师范大学学报(社会科学版)》 CSSCI 北大核心 2021年第2期45-57,205,206,共15页
改革开放以来,随着市场导向的经济改革和城市化进程的快速推进,农村富余人口持续流入大中城市:一方面,他们获得了比农村更高的经济收入;另一方面,由于制度排斥和能力不足等原因,其中一部分人很容易陷入贫困。当前,中国农村脱贫攻坚战取... 改革开放以来,随着市场导向的经济改革和城市化进程的快速推进,农村富余人口持续流入大中城市:一方面,他们获得了比农村更高的经济收入;另一方面,由于制度排斥和能力不足等原因,其中一部分人很容易陷入贫困。当前,中国农村脱贫攻坚战取得胜利,进入“查缺补漏,巩固脱贫成效”的后扶贫时期;与此同时,城市流动人口贫困问题日益凸显,亟待提上议事日程。利用中国家庭追踪调查(CFPS)数据,测量城市流动人口贫困代际传递程度及其影响因素发现:城市流动人口代际收入弹性系数为0.2,存在显著的代际传递效应;城市流动人口贫困代际传递既受先赋性因素的影响,更受自致性因素的影响。 展开更多
关键词 城市流动人口 贫困代际传递 先赋性因素 自致性因素
在线阅读 下载PDF
基于NSCT-PHFM的鲁棒视频水印算法
12
作者 田双艳 陈延利 周永辉 《计算机工程》 北大核心 2025年第8期317-329,共13页
随着短视频分享平台和编辑软件的广泛使用,视频版权问题已经成为当下急需解决的问题。目前已有一些视频水印方法用于解决该问题。然而,几何攻击目前仍是短视频面临的主要威胁,寻找几何攻击下短视频的不变量成为此类鲁棒视频水印的关键... 随着短视频分享平台和编辑软件的广泛使用,视频版权问题已经成为当下急需解决的问题。目前已有一些视频水印方法用于解决该问题。然而,几何攻击目前仍是短视频面临的主要威胁,寻找几何攻击下短视频的不变量成为此类鲁棒视频水印的关键。利用非下采样轮廓变换(NSCT)对噪声不敏感性和极谐波傅里叶矩(PHFM)的旋转不变性的性质,提出一种基于NSCT-PHFM的鲁棒视频水印算法。通过基于Harris-Laplace特征点封闭盘感兴趣区域(ROI)选择方法,提取视频关键帧的感兴趣区域并量化该区域NSCT域低频子带的PHFM矩嵌入水印。实验结果表明,该算法可以有效地抵抗联合图像专家组(JPEG)压缩、MPEG-2压缩、椒盐噪声、高斯噪声、剪切、旋转、翻转等攻击,并且在确保水印不可见性的同时,载体具有较小的失真。 展开更多
关键词 鲁棒视频水印 极谐波傅里叶矩 非下采样轮廓波变换 关键帧 不可见性
在线阅读 下载PDF
基于局部自适应明暗模式的图像纹理特征提取方法
13
作者 李江美 陈熙 《激光杂志》 北大核心 2025年第7期101-110,共10页
局部二值模式(LBP)只考虑中心像素与不同方向上相邻像素间的明暗趋势,并不能精确提取不同方向上的明暗强度信息。此外,不同的图像结构处于相同的明暗区域时,也可能被编码为同一种模式。因此,为解决以上问题,提出一种基于局部明暗强度的... 局部二值模式(LBP)只考虑中心像素与不同方向上相邻像素间的明暗趋势,并不能精确提取不同方向上的明暗强度信息。此外,不同的图像结构处于相同的明暗区域时,也可能被编码为同一种模式。因此,为解决以上问题,提出一种基于局部明暗强度的图像局部纹理算法,即局部自适应明暗强度矢量二值模式,该算法由局部自适应明暗矢量模式和局部明暗强度模式两个特征分量组成。局部自适应明暗矢量模式在MxN窗口内计算不同方向上的正负平均矢量阈值,以此精确地提取每个中心像素周围不同方向上不同明暗强度特征;而局部明暗强度模式根据中心像素与相邻像素之间明暗程度进行排序编码,对于提取相同明暗区域的不同纹理特征更加有效。另外,为提高低分辨纹理图像的识别性能,建立多尺度纹理高斯金字塔进行特征融合。最后,使用随机森林和最近邻分类器在5个图像数据集上进行分类实验,实验验证了该算法的有效性。 展开更多
关键词 图像局部特征 局部自适应明暗强度矢量二值模式 多尺度高斯金字塔 图像特征融合 随机森林
在线阅读 下载PDF
风险资产与噪声交易相关下的连续内部交易均衡
14
作者 王郭琴 周永辉 《贵州师范大学学报(自然科学版)》 北大核心 2025年第5期109-114,121,共7页
在内部交易市场中,噪声交易可能影响风险资产的价值。因此研究了一类动态风险资产价值与噪声交易量存在相关性的连续内部交易模型。运用滤波理论和动态规划原理,证明了一种由最优交易策略和半强有效性定价组成的线性贝叶斯均衡的存在性... 在内部交易市场中,噪声交易可能影响风险资产的价值。因此研究了一类动态风险资产价值与噪声交易量存在相关性的连续内部交易模型。运用滤波理论和动态规划原理,证明了一种由最优交易策略和半强有效性定价组成的线性贝叶斯均衡的存在性和唯一性。研究表明,当市场处于均衡时,内部人在交易结束时释放所有的私有信息,并且市场流动性不受时间或相关系数的影响。但是,内部人的最优交易强度在每一时刻随着相关系数的增加而逐渐减小。特别地,当噪声交易者一直拥有一部分风险资产价值的正相关信息时,内部人的交易强度和期望利润相对于风险资产与噪声交易量独立情况要小,反之当噪声交易者一直拥有关于风险资产价值的负相关信息时,内部人的交易强度和期望利润相对于其独立情况要大。 展开更多
关键词 连续内部交易 相关系数 滤波理论 动态规划原理 市场均衡
在线阅读 下载PDF
RGB-T显著性目标检测综述
15
作者 吴锦涛 王安志 任春洪 《红外技术》 北大核心 2025年第1期1-9,共9页
除RGB图像外,热红外图像也能提取出对显著性目标检测至关重要的显著性信息。热红外图像随着红外传感设备的发展和普及已经变得易于获取,RGB-T显著性目标检测已成为了热门研究领域,但目前仍缺少对现有方法全面的综述。首先介绍了基于机... 除RGB图像外,热红外图像也能提取出对显著性目标检测至关重要的显著性信息。热红外图像随着红外传感设备的发展和普及已经变得易于获取,RGB-T显著性目标检测已成为了热门研究领域,但目前仍缺少对现有方法全面的综述。首先介绍了基于机器学习的RGB-T显著性目标检测方法,然后着重介绍了两类基于深度学习的RGB-T显著性目标检测方法:基于卷积神经网络和基于Vision Transformer的方法。随后对相关数据集和评价指标进行介绍,并在这些数据集上对代表性的方法进行了定性和定量的比较分析。最后对RGB-T显著性目标检测面临的挑战及未来的发展方向进行了总结与展望。 展开更多
关键词 显著性目标检测 热红外图像 RGB-T显著性目标检测 深度学习
在线阅读 下载PDF
基于图谱域特征的对抗攻击算法
16
作者 姚毅 欧阳瑞琦 +1 位作者 欧卫华 熊嘉豪 《贵州师范大学学报(自然科学版)》 北大核心 2025年第5期84-91,共8页
图神经网络(Graph neural networks,GNNs)通过聚合机制学习节点和边的表征,在图节点分类、子图分割等多种下游任务取得了重大进展,成为近年来国际研究前沿和热点。最近研究结果表明,图神经网络极易受到对抗攻击影响,导致得到错误的结果... 图神经网络(Graph neural networks,GNNs)通过聚合机制学习节点和边的表征,在图节点分类、子图分割等多种下游任务取得了重大进展,成为近年来国际研究前沿和热点。最近研究结果表明,图神经网络极易受到对抗攻击影响,导致得到错误的结果。然而现有图对抗攻击主要聚焦于降低模型性能,忽略了图的谱域特征,往往得到次优攻击结果。针对此问题,提出一种基于图谱域特征的对抗攻击算法。具体来说,利用图谱域特征值和特征向量计算攻击前后图谱域特征空间偏移量,最大化攻击扰动前后的图谱域输出变化,进而通过投影梯度下降求解得到最优的扰动攻击。3个公开数据集上对比实验结果验证了此方法的可行性和有效性。 展开更多
关键词 图神经网络 对抗攻击 图谱距离 特征向量
在线阅读 下载PDF
基于多级分层融合网络的步态识别方法
17
作者 李哲 刘勇 +1 位作者 刘中华 欧卫华 《河南科技大学学报(自然科学版)》 北大核心 2025年第2期42-47,94,M0004,M0005,共9页
步态识别是一种通过个体独特的行走方式来识别个体的生物识别技术,适合无约束的环境,具有广泛的应用前景。虽然当前的方法侧重于利用基于身体部位的表示,但它们经常忽略局部运动模式之间的层次依赖性。提出了一种多级分层融合模型,用于... 步态识别是一种通过个体独特的行走方式来识别个体的生物识别技术,适合无约束的环境,具有广泛的应用前景。虽然当前的方法侧重于利用基于身体部位的表示,但它们经常忽略局部运动模式之间的层次依赖性。提出了一种多级分层融合模型,用于从粗到细提取步态特征,同时所提框架整合了多级分层特征提取与不均匀分层特征提取2种策略,实现了对局部特征的细粒度提取,同时强调了局部特征间的相互关联。在广泛认可的数据集上,经过大量实验验证,所提出的方法被证实是有效的。该方法在提升模型精度的同时,也成功地保持了模型复杂性的合理平衡。 展开更多
关键词 局部特征 多级分层 不均匀 特征融合 步态识别
在线阅读 下载PDF
基于SPAN与NDVI的全极化SAR数据喀斯特地区土地类型划分 被引量:1
18
作者 苏彩霞 胡娟 +1 位作者 欧卫华 曹永锋 《农业工程学报》 EI CAS CSCD 北大核心 2020年第24期265-272,共8页
地貌复杂性、地物多样性等特征使得全极化合成孔径雷达(Synthetic Aperture Radar,SAR)数据的散射机制和散射强度相互交织,从而导致基于传统Wishart-H/α的全极化SAR数据难以实现喀斯特地区土地类型的有效划分。针对此问题,该研究首先用... 地貌复杂性、地物多样性等特征使得全极化合成孔径雷达(Synthetic Aperture Radar,SAR)数据的散射机制和散射强度相互交织,从而导致基于传统Wishart-H/α的全极化SAR数据难以实现喀斯特地区土地类型的有效划分。针对此问题,该研究首先用复Wishart距离测度对研究区土地类型样本进行聚类,同时利用H/α平面对研究区进行超盒聚类,然后根据超盒聚类结果平均相干矩阵与样本聚类结果平均相干矩阵间的复Wishart距离进行半监督分类,获得研究区土地类型划分的初步结果。在此基础上利用对建筑物与裸岩地敏感的极化总功率(Polarimetric-Total-Power,SPAN)和对林地、草地与耕地敏感的归一化植被指数(Normalized Differential Vegetation Index,NDVI)对初步结果继续进行划分,最终将研究区土地类型划分为水体、林地、草地、耕地、建筑地和裸岩地,总体分类精度为81.45%;采用另一地势相对平缓、地形相对单一的典型喀斯特地区全极化SAR数据进行验证,在实现该地区土地类型划分的同时总体分类精度为85.66%。这说明该研究方法能够实现喀斯特地区土地类型的准确划分。 展开更多
关键词 全极化SAR 喀斯特地区 土地类型划分 极化总功率 归一化植被指数
在线阅读 下载PDF
基于大数据分析的用户信息多重加密存储技术 被引量:13
19
作者 陈贵平 王子牛 《计算机科学》 CSCD 北大核心 2018年第7期150-153,共4页
在大数据的分析中,当前方法对信息进行加密存储时,主要以线性微分求解对混合加密存储方法进行优化。在对密钥进行扩展的过程中,信息链路加密存储的信息出现非线性的突变,造成加密存储的信息安全性较低。鉴于此,提出一种基于超带宽的用... 在大数据的分析中,当前方法对信息进行加密存储时,主要以线性微分求解对混合加密存储方法进行优化。在对密钥进行扩展的过程中,信息链路加密存储的信息出现非线性的突变,造成加密存储的信息安全性较低。鉴于此,提出一种基于超带宽的用户信息多重加密存储方法。利用混沌映射给用户信息增加反破解的保护外壳,以达到大数据分析下用户信息多重加密的目的,克服了当前方法存在的弊端,降低了加密信息存储产生的非线性突变。利用超带宽多重加密存储技术对用户信息进行多重加密存储,有效地增强了加密存储信息的抗攻击性,提高了用户信息多重加密存储的安全性,完成了对基于大数据分析的用户信息多重加密存储技术的研究。实验结果表明,利用该方法进行信息的多重加密存储提高了信息的安全性。 展开更多
关键词 大数据分析 用户信息 加密存储技术 混沌参数调制映射
在线阅读 下载PDF
采用插值和排序的大容量可逆数据隐藏算法 被引量:7
20
作者 熊祥光 曹永锋 +3 位作者 欧卫华 刘彬 韦立 李伟岸 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2018年第10期1954-1965,共12页
针对现有基于图像插值可逆数据隐藏算法的隐藏容量和隐秘图像质量问题,提出一种采用插值和排序的大容量图像可逆数据隐藏算法.首先提出一种改进的图像插值算法,提高了插值图像的质量;然后对插值图像进行重叠分块,采用优先选择方差较小... 针对现有基于图像插值可逆数据隐藏算法的隐藏容量和隐秘图像质量问题,提出一种采用插值和排序的大容量图像可逆数据隐藏算法.首先提出一种改进的图像插值算法,提高了插值图像的质量;然后对插值图像进行重叠分块,采用优先选择方差较小的分块、自适应地计算各个非基准像素能隐藏的最大数据量和自适应的秘密数据隐藏3种策略来隐藏秘密数据,解决了隐秘图像像素溢出问题并提高了隐藏容量及隐秘图像质量.在Kodaklossless true color image suite, uncompressed color image database, McMaster dataset和USC-SIPI image database这4个图像集上进行实验,并将文中算法与相似的4种算法进行对比,结果表明,该算法的隐藏容量分别提升了约113.16%,27.69%, 188.53%和4.08%,且在相同的隐藏容量条件下也具有更好的图像质量. 展开更多
关键词 可逆数据隐藏 图像插值 自适应数据隐藏 隐藏容量
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部