期刊文献+
共找到1,177篇文章
< 1 2 59 >
每页显示 20 50 100
小区域园林植物地理信息系统的实现及其意义——以陕西师范大学雁塔校区为例 被引量:5
1
作者 梁灿盛 苏惠敏 +4 位作者 殷淑燕 李文馨 王小龙 胡晶晶 罗玉 《安徽农业科学》 CAS 北大核心 2011年第22期13874-13876,共3页
针对小区域园林植物种类丰富、古树名木较多、绿地使用频率较高使得绿地养护存在管理分散以及养护管理复杂的问题,笔者利用GIS与计算机技术相结合的方式,以陕西师范大学雁塔校区为例建立起园林植物地理信息系统,提出小区域园林管理新思... 针对小区域园林植物种类丰富、古树名木较多、绿地使用频率较高使得绿地养护存在管理分散以及养护管理复杂的问题,笔者利用GIS与计算机技术相结合的方式,以陕西师范大学雁塔校区为例建立起园林植物地理信息系统,提出小区域园林管理新思路。实践证明,建立小区域园林植物GIS是可行的,与传统园林管理模式相比,具有更便捷、更高效等优越性。 展开更多
关键词 校园植物 GIS 园林管理
在线阅读 下载PDF
配电室计算机实时监测系统 被引量:2
2
作者 艾玲梅 文静斌 《陕西师范大学学报(自然科学版)》 CAS CSCD 北大核心 1999年第4期29-32,共4页
介绍了一种配电室计算机监测系统.该系统采用单片机系统构成用户终端,负责对某个配电室的电压、电流、有功、无功等电参量进行数据采集.处理结果可在本地显示,也可通过RS-232 串行口定时将所测的电参量传输到上位机,供管理者了解各配电... 介绍了一种配电室计算机监测系统.该系统采用单片机系统构成用户终端,负责对某个配电室的电压、电流、有功、无功等电参量进行数据采集.处理结果可在本地显示,也可通过RS-232 串行口定时将所测的电参量传输到上位机,供管理者了解各配电室的运行状况,这种分布式结构的实时监测系统允许用户根据实际发展需要分布投资实施.系统的软件开发采用了结构化程序设计方法,便于系统扩展和维护. 展开更多
关键词 实时监测系统 配电室 计算机监测 用电管理
在线阅读 下载PDF
基于Simufact的螺纹轴冷锻成形计算机模拟 被引量:2
3
作者 王应战 任平安 《热加工工艺》 北大核心 2019年第1期147-150,共4页
针对高强度、高表面精度的螺纹轴加工较难的问题,对其成形工艺进行了分析,确定成形过程为:挤切-镦粗圆盘-挤六方-成形螺纹。建立了不同工序的有限元模型,运用专业模拟软件Simufact对其应力进行了模拟。结果表明:不同成形工序的螺纹轴应... 针对高强度、高表面精度的螺纹轴加工较难的问题,对其成形工艺进行了分析,确定成形过程为:挤切-镦粗圆盘-挤六方-成形螺纹。建立了不同工序的有限元模型,运用专业模拟软件Simufact对其应力进行了模拟。结果表明:不同成形工序的螺纹轴应力不同,不同成形时间下最大应力分布区域也不同。该研究能为螺纹轴成形及其产品产业化提供参考。 展开更多
关键词 螺纹轴 冷锻 模拟 应力
在线阅读 下载PDF
现代计算机网络管理技术及其发展 被引量:4
4
作者 刘博 《陕西师范大学学报(自然科学版)》 CAS CSCD 北大核心 2001年第4期28-30,共3页
概述了当前计算机网络管理技术的发展状况 ,对分布对象网络管理技术与基于Web的网络管理模式进行了讨论 。
关键词 网络管理 分布对象 CORBA JAVA 计算机网络 管理模式 Web网络规模
在线阅读 下载PDF
活动教学理论与计算机教学 被引量:3
5
作者 王芙蓉 《陕西师范大学学报(自然科学版)》 CAS CSCD 北大核心 2006年第S2期214-216,共3页
活动教学理论是以马克思主义实践观指导下的教学理论.它改变了以往把教学看作单方面向个人传递信息,学生被动接受知识的看法,重视探索、发现的活动,突出了主动学习的思想.因此,将活动教学理论渗透并引入到计算机教学实践中,具有重要的... 活动教学理论是以马克思主义实践观指导下的教学理论.它改变了以往把教学看作单方面向个人传递信息,学生被动接受知识的看法,重视探索、发现的活动,突出了主动学习的思想.因此,将活动教学理论渗透并引入到计算机教学实践中,具有重要的实践意义. 展开更多
关键词 活动教学理论 自主性 整体性
在线阅读 下载PDF
基于平行多尺度时空图卷积网络的三维人体姿态估计算法
6
作者 杨红红 刘泓希 +1 位作者 张玉梅 吴晓军 《软件学报》 北大核心 2025年第5期2151-2166,共16页
针对基于图卷积神经网络(GCN)的人体姿态估计方法不能充分聚合关节点时空特征、限制判别性特征提取的问题,构造基于平行多尺度时空图卷积的网络模型(PMST-GNet),提高三维人体姿态估计的性能.该模型首先设计对角占优的时空注意力图卷积(D... 针对基于图卷积神经网络(GCN)的人体姿态估计方法不能充分聚合关节点时空特征、限制判别性特征提取的问题,构造基于平行多尺度时空图卷积的网络模型(PMST-GNet),提高三维人体姿态估计的性能.该模型首先设计对角占优的时空注意力图卷积(DDA-STGConv),构建跨域时空邻接矩阵,对骨架关节点信息进行基于自约束和注意力机制约束的建模,增强节点间的信息交互;然后,通过设计图拓扑聚合函数构造不同的图拓扑结构,以DDA-STGConv为基本单元构建平行多尺度子网络模块(PM-SubGNet);最后,为了更好地提取骨架关节的上下文信息,设计多尺度特征交叉融合模块(MFEB),实现平行子图网络之间多尺度信息的交互,提高GCN的特征表示能力.在主流3D姿态估计数据集Human3.6M和MPI-INF-3DHP数据集上的对比实验结果表明,所提PMST-GNet模型在三维人体姿态估计中具有较好的效果,优于Sem-GCN、GraphSH、UGCN等当前基于GCN网络的主流算法. 展开更多
关键词 三维人体姿态估计 对角占优的时空注意力图卷积 平行多尺度子网络 多尺度特征交叉融合
在线阅读 下载PDF
第六代计算机的核心 神经网络计算机
7
作者 杨熙贤 《计算机科学》 CSCD 北大核心 1989年第2期29-33,共5页
神经网络计算机有可能从根本上改变计算机领域的面貌。木文阐述神经元模型和神经网络的结构与特点,指出神经网络计算机在第六代计算机中的作用。进一步讨论若干重要的神经网络模型及其技术现况和可能的应用。
关键词 神经网络 计算机 神经元 第六代
在线阅读 下载PDF
保密替换及其在保密科学计算中的应用 被引量:16
8
作者 杨晓艺 李顺东 亢佳 《计算机学报》 EI CSCD 北大核心 2018年第5期1132-1142,共11页
安全多方计算是国际密码学界近年来的研究热点之一,也是网络社会隐私保护的关键技术.安全多方科学计算是安全多方计算的一个重要方面,最大(小)值的计算是一个基本的科学计算问题,具有重要的理论与实际意义.该文研究多个数据最大(小)值... 安全多方计算是国际密码学界近年来的研究热点之一,也是网络社会隐私保护的关键技术.安全多方科学计算是安全多方计算的一个重要方面,最大(小)值的计算是一个基本的科学计算问题,具有重要的理论与实际意义.该文研究多个数据最大(小)值的保密计算问题.为解决此问题,该文首先利用概率加密算法的性质提出了保密替换的方法.其次,设计了一种新的编码方案,借助于保密替换、新的编码方案、概率加密以及门限解密密码系统,设计了三个最大(小)值保密计算协议.第一个协议可以用任何概率加密系统构造,使用中可以自由选择最高效的概率加密系统,适用于数据来自于一个小的稠密集;第二个方案应用类似的编码方案以及门限解密算法设计,可以抵抗任意合谋攻击,使用场合与第一个协议相同;第三个协议也能够抵抗任意合谋攻击,适用于保密数据来自于一个小的稀疏集.作为最大值问题的应用,该文进一步给出了多个保密数据的最小公倍数和最大公约数保密计算的解决方案并给出了最小公倍数的保密计算协议.最后应用模拟范例证明方案对于半诚实参与者是安全的,并给出了相应的效率分析与实验验证. 展开更多
关键词 密码学 安全多方计算 概率加密 门限解密 最大(小)值 最小公倍数(最大公约数)
在线阅读 下载PDF
集合相似问题的保密计算 被引量:1
9
作者 马秀莲 段雨薇 李顺东 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1029-1043,共15页
集合相似性的保密计算是安全多方计算的常见问题之一,可用于数据匹配、信息检索、模式识别等各种应用.本文在集合元素范围已知的情况下利用加密选择和Paillier密码系统的同态性,在集合相似值是密文的基础上设计了最相似集合的保密计算协... 集合相似性的保密计算是安全多方计算的常见问题之一,可用于数据匹配、信息检索、模式识别等各种应用.本文在集合元素范围已知的情况下利用加密选择和Paillier密码系统的同态性,在集合相似值是密文的基础上设计了最相似集合的保密计算协议.然后,利用随机数混淆实际数据,并使用Paillier密码系统的同态性设计了相似性阈值集合的保密计算协议.本文协议都是基于同态加密而不是通过构造B+树实现的,从而解决了现有大多数研究插入新数据时会导致树的结构变化且无法保护插入新数据的数量等问题.同时,通过模拟范例严格证明了协议的安全性.最后,在设计最相似集合的保密计算协议的基础上,解决了数据库保密搜索最相似的文档问题.与现有方案相比,本文协议是高效的. 展开更多
关键词 密码学 安全多方计算 集合相似性 同态加密 模拟范例
在线阅读 下载PDF
教育元宇宙视域下虚拟交互式师范生教学技能训练模式的创新构建 被引量:3
10
作者 杨楷芳 李君池 +1 位作者 许艳 公衍超 《计算机科学》 CSCD 北大核心 2024年第10期144-152,共9页
随着信息技术的快速发展,在卓越教师培养的过程中注重教育数字化改革已经成为未来教育高质量发展的必然要求。近年来,元宇宙及教育元宇宙概念成为研究热点,并为师范生教学技能训练方式改革带来新的思路。传统师范生教学技能训练主要以... 随着信息技术的快速发展,在卓越教师培养的过程中注重教育数字化改革已经成为未来教育高质量发展的必然要求。近年来,元宇宙及教育元宇宙概念成为研究热点,并为师范生教学技能训练方式改革带来新的思路。传统师范生教学技能训练主要以课堂教学实践为核心,受时间和空间的限制,师范生的个性化、专门性、针对性训练缺乏。随着信息技术的发展,“互联网+”训练模式、移动训练模式等被提出,但训练过程存在沉浸性不高、互动性较差等问题。因此,融合教育元宇宙理念,提出虚拟交互式师范生教学技能训练模式,以体态技能和导入技能的训练为例,介绍教育元宇宙视域下的虚拟交互式师范生教学技能训练模式的构建与实践,并对实践效果进行分析,验证了虚拟交互式教学技能训练模式对师范生教学技能训练的有效性。 展开更多
关键词 教育元宇宙 师范生 教学技能 虚拟现实 教育数字化
在线阅读 下载PDF
一种抗并行计算的公开可验证出块权的区块链共识机制
11
作者 李鹏 张明武 杨波 《密码学报(中英文)》 CSCD 北大核心 2024年第6期1370-1385,共16页
共识机制是若干节点完成信息认证和同步并以此达成共识的重要手段.现有的共识机制通常都不能抗并行计算且具有中心化趋势,如工作量证明(proof of work,PoW)、权益证明(proof of stake,PoS).这就导致以获取出块奖励为目的的恶意挖矿造成... 共识机制是若干节点完成信息认证和同步并以此达成共识的重要手段.现有的共识机制通常都不能抗并行计算且具有中心化趋势,如工作量证明(proof of work,PoW)、权益证明(proof of stake,PoS).这就导致以获取出块奖励为目的的恶意挖矿造成大量资源浪费,尤其是电力资源,还影响区块链系统的安全.本文将可验证延迟函数引入共识机制,提出一种抗并行计算的公开可验证出块权的区块链共识机制.该机制利用安全哈希函数和可验证延迟函数的串行性,结合随机数使出块权的获得随机化,不依赖于算力.在这种情况下,增加算力和设备并不能更大概率获得出块权,因此,可以抵抗恶意挖矿和恶意挖矿攻击,避免资源浪费.找到一种实用的可验证延迟函数来编程实现该机制,确保其高效、稳定和安全的运行.最后,对该共识机制进行实验评估和安全性分析,将其与PoW、PoS等进行了共识过程比较和安全性比较. 展开更多
关键词 可验证延迟函数 共识机制 抗并行 安全哈希函数 区块链安全
在线阅读 下载PDF
三维点云双重补全网络
12
作者 吴萌 严瑞祺 +2 位作者 孙增国 赵怀栋 何芊平 《计算机工程与应用》 北大核心 2025年第7期297-305,共9页
受到传感器性能与采集遮挡等因素的影响,点云采集形成的连续缺失会严重影响被采集对象的形态与结构的表达。因此,点云的补全成为三维点云重建中非常重要的环节。目前经过编码器-解码器(encoder-decoder)框架来提取全局特征预测完整点云... 受到传感器性能与采集遮挡等因素的影响,点云采集形成的连续缺失会严重影响被采集对象的形态与结构的表达。因此,点云的补全成为三维点云重建中非常重要的环节。目前经过编码器-解码器(encoder-decoder)框架来提取全局特征预测完整点云的点云补全网络,会使输入点云的几何结构被破坏,造成位移损失,使点云中点的分布不均匀。为了改善上述问题,搭建了一个点云双重补全网络,第一重生成粗糙点云,再经过第二重精细化生成更为精细的点云数据。并增加了一种基于多头自注意的全局特征感知模块和特征扩展模块。通过注意力机制感知聚合点云特征,增强每个点的特征维度,有效地增强了点之间的相关性。最终,在编码器-解码器框架中利用这两个模块,来增强点云补全的完整性和精细性,可以有效地恢复点云的结构。经过实验测试表明:在PCN数据集和Completion3D数据集中平均CD分别达到5.98×10-3和6.11×10-3,在可视化结果中与其他方法相比得到了更好的效果。 展开更多
关键词 点云补全 多头注意力 特征扩展 双重网络
在线阅读 下载PDF
基于直觉模糊集熵测度和显著特征检测的古铜镜X光图像融合
13
作者 吴萌 张倩文 +2 位作者 孙增国 相建凯 郭歌 《光学精密工程》 北大核心 2025年第2期262-281,共20页
针对被锈蚀覆盖的古铜镜因镜缘与镜心区域厚度不均,单能X射线无法检测出完整的纹饰和病害信息的问题,本文提出一种直觉模糊集熵测度和显著特征检测的古铜镜X光图像融合方法。首先,引入有效引导滤波对高能量X光图像的纹饰结构做对比度增... 针对被锈蚀覆盖的古铜镜因镜缘与镜心区域厚度不均,单能X射线无法检测出完整的纹饰和病害信息的问题,本文提出一种直觉模糊集熵测度和显著特征检测的古铜镜X光图像融合方法。首先,引入有效引导滤波对高能量X光图像的纹饰结构做对比度增强。接着,采用联合双边滤波和结构-纹理分解策略设计三个尺度分解模型,以提取不同能量X光图像的能量层、残差层和细节层信息。其次,能量层通过l1-max规则得到融合后的能量图像,残差层利用直觉模糊集熵测度构造小尺度纹理特征融合模块,细节层结合扩展差分高斯与空间频率增强算子构建复合型显著特征检测策略。最后,将能量融合图、残差融合图和细节融合图相加得到最终融合结果。实验结果表明,本文方法的6种客观评价指标AG,SF,SD,SCD,NAB/F和SSIM相较于对比方法分别平均提高了23.59%,22.99%,16.12%,42.55%,17.07%,20.54%,融合结果可以有效保留古铜镜清晰的纹饰细节和病害裂隙的关键特征,在对比度和结构保持等方面都优于其他对比方法。 展开更多
关键词 图像融合 边缘保持滤波 三尺度分解 纹理提取 直觉模糊集熵测度 显著特征检测
在线阅读 下载PDF
低带宽场景下防合谋多方隐私集合并集协议
14
作者 张恩 王梦涛 +2 位作者 郑东 禹勇 黄昱晨 《通信学报》 北大核心 2025年第1期210-221,共12页
针对现存的多方隐私集合并集(MPSU)协议存在交互轮数多以及通信开销大等问题,使其无法在低带宽场景中得以有效应用,设计了一种基于不经意键值存储和门限同态加密技术的不经意匹配置换方法,并运用该方法提出了一种半诚实模型下的多方隐... 针对现存的多方隐私集合并集(MPSU)协议存在交互轮数多以及通信开销大等问题,使其无法在低带宽场景中得以有效应用,设计了一种基于不经意键值存储和门限同态加密技术的不经意匹配置换方法,并运用该方法提出了一种半诚实模型下的多方隐私集合并集协议。该协议允许N个参与方共同计算所有集合的并集,且不会泄露任何其他的信息,具有通信轮数少、能抵御N-1个参与方的合谋、通信开销低等优势,比现有最先进的多方隐私集合并集的通信开销降低了65%左右。 展开更多
关键词 多方隐私集合并集 低带宽场景 不经意键值存储 半诚实模型 门限同态加密
在线阅读 下载PDF
保密集合相交问题的高效计算 被引量:15
15
作者 周素芳 李顺东 +2 位作者 郭奕旻 窦家维 陈振华 《计算机学报》 EI CSCD 北大核心 2018年第2期464-480,共17页
安全多方计算作为网络空间安全的关键技术,是密码学的一个重要研究方向,是近年来国际密码学界研究的热点.科学计算是安全多方计算的一个重要分支.集合论是现代数学最重要的基础,许多数学分支都是以集合论为基础建立的.由于许多问题都可... 安全多方计算作为网络空间安全的关键技术,是密码学的一个重要研究方向,是近年来国际密码学界研究的热点.科学计算是安全多方计算的一个重要分支.集合论是现代数学最重要的基础,许多数学分支都是以集合论为基础建立的.由于许多问题都可以抽象成集合问题,集合论及其数学思想被运用到越来越多的领域.因此保密的集合计算成为安全多方计算的一个重要方向.集合相交的保密计算是集合保密计算的一个重要问题,得到了广泛的关注.该问题在隐私保护方面有许多应用,如保密的数据挖掘、保密的数据外包、医疗敏感数据分析、个人财产数据及其他隐私数据的安全共享等.现有的关于集合相交保密计算的研究可以分为两个方面.一方面是研究有两个参与者且他们的集合都取自于一个无限大集合的情况.尽管该情况下研究者较多,但是该情况下的解决方案仅是计算性安全的而且存在计算效率较低的问题.另一方面是研究有多个参与者的情况,在这种情况下现有的解决方案比较少,且效率较低.该文针对在不同适用情况下集合相交存在的问题,设计了不同的解决方案.在有多个参与者的情况下,该文首先利用将集合表示成多项式的方法,设计了一个不需要借助密码学原语的、具有信息论安全的、计算复杂性低且通信效率高的安全多方交集计算方案.通过对该方案的改进,作者给出了另一个计算复杂性更低的方案,但该方案需要牺牲少量的通信效率.接下来,对于有两个参与者且参与者的集合取自于一个无限大集合的情况,该文利用单向散列函数的性质设计了一个高效的交集计算方案.此外,对于两个参与者的集合取自于一个有限集合子集的场合,该文利用离散对数困难性假设提出了高效的解决方案.同时,作者给出的解决方案经过简单改造可以用来保密地计算集合交集和并集的势以及认证的集合保密计算问题.最后,作为方案的应用,该文用多方集合相交的方案解决了求多个数最大公约数的保密计算问题.作者使用安全多方计算普遍采用的模拟范例证明方法证明了这些方案在半诚实模型下是安全的. 展开更多
关键词 密码学 安全多方计算 交集 多项式 最大公约数
在线阅读 下载PDF
粒计算优化初始聚类中心的K-medoids聚类算法 被引量:13
16
作者 谢娟英 鲁肖肖 +1 位作者 屈亚楠 高红超 《计算机科学与探索》 CSCD 北大核心 2015年第5期611-620,共10页
针对快速K-medoids聚类算法所选初始聚类中心可能位于同一类簇的缺陷,以及基于粒计算的K-medoids算法构造样本去模糊相似矩阵时需要主观给定阈值的缺陷,提出了粒计算优化初始聚类中心的K-medoids聚类算法。该算法结合粒计算与最大最小... 针对快速K-medoids聚类算法所选初始聚类中心可能位于同一类簇的缺陷,以及基于粒计算的K-medoids算法构造样本去模糊相似矩阵时需要主观给定阈值的缺陷,提出了粒计算优化初始聚类中心的K-medoids聚类算法。该算法结合粒计算与最大最小距离法,优化K-medoids算法初始聚类中心的选取,选择处于样本分布密集区域且相距较远的K个样本作为初始聚类中心;使用所有样本的相似度均值作为其构造去模糊相似矩阵的阈值。人工模拟数据集和UCI机器学习数据库数据集的实验测试表明,新K-medoids聚类算法具有更稳定的聚类效果,其准确率和Adjusted Rand Index等聚类结果评价指标值优于传统K-medoids聚类算法、快速K-medoids聚类算法和基于粒计算的K-medoids聚类算法。 展开更多
关键词 粒计算 初始聚类中心 最大最小距离法 K-me doids聚类算法
在线阅读 下载PDF
云环境下集合隐私计算 被引量:15
17
作者 李顺东 周素芳 +2 位作者 郭奕旻 窦家维 王道顺 《软件学报》 EI CSCD 北大核心 2016年第6期1549-1565,共17页
多方保密计算是网络空间安全与隐私保护的关键技术,基于同态加密算法的多方保密计算协议是解决云计算安全的一个重要工具.集合隐私计算是多方保密计算的基本问题,具有广泛的应用.现有的集合隐私计算方案多是基于两方的情况,基于多方的... 多方保密计算是网络空间安全与隐私保护的关键技术,基于同态加密算法的多方保密计算协议是解决云计算安全的一个重要工具.集合隐私计算是多方保密计算的基本问题,具有广泛的应用.现有的集合隐私计算方案多是基于两方的情况,基于多方的方案较少,效率较低,且这些方案都不能扩展到云计算平台.首先设计了一种编码方案,根据该编码方案和同态加密算法,在云计算环境下构造了一个具有普遍适用性且抗合谋的保密计算集合并集问题解决方案.该方案中的同态加密算法既可以是加法同态,又可以是乘法同态的加密算法.进一步利用哥德尔编码和El Gamal公钥加密算法构造了一种适用于云计算的高效集合并集计算方案.这些方案还可以对多个集合中的所有数据进行保密排序,并证明这些方案在半诚实模型下是安全的.所提方案经过简单改造,也可以保密地计算多个集合的交集. 展开更多
关键词 云安全 密码学 多方保密计算 保密计算集合并集 保密计算集合交集 保密排序
在线阅读 下载PDF
CARFB:即插即用的目标检测模块
18
作者 杨梅君 姚若侠 谢娟英 《计算机科学与探索》 北大核心 2025年第1期223-236,共14页
针对坐标注意力(CA)在水平和垂直方向特征的平均池化可能丢失目标显著特征,以及使用二维普通卷积对小目标特征学习不足的情况,提出了CARFB(coordinate attention and receptive field block)模块。该模块将CA的平均池化修改为平均+最大... 针对坐标注意力(CA)在水平和垂直方向特征的平均池化可能丢失目标显著特征,以及使用二维普通卷积对小目标特征学习不足的情况,提出了CARFB(coordinate attention and receptive field block)模块。该模块将CA的平均池化修改为平均+最大池化,以保留输入特征在水平和垂直方向的显著和细节信息;利用RFB具有不同大小感受野的优势,在水平和垂直方向分别使用RFB模块代替CA的融合特征统一卷积,以同时提取不同大小目标的特征;引入包含不同大小卷积核和步长的CBS模块,替换CA的二维普通卷积,进一步提取水平和垂直方向的特征,得到重新加权的输出特征。CARFB模块在水平和垂直方向保存目标位置信息,利用不同感受野提取不同大小目标的强辨别性特征,从而具有更强的特征学习能力。为了验证提出的即插即用模块CARFB的性能,将其嵌入ObjectBox目标检测框架,得到ObjectBox-CARFB模型;用CARFB模块替换RFBnet中的RFB模块,得到CARFBnet目标检测模型。MSCOCO数据集的实验测试表明,ObjectBox-CARFB模型的性能得到全面提升,尤其对小目标的检测性能提升突出;PASCALVOC和MSCOCO数据集的实验结果表明,CARFBnet300和CARFBnet512的目标检测能力分别优于原始RFBnet300和RFBnet512模型,并优于其他同系列对比模型。提出的CARFB模块具有更强的特征学习能力,对不同尺度目标均能取得较好的检测效果,特别是在小目标检测方面,效果提升显著。提出的CARFB模块可以嵌入到任何一个卷积神经网络,能保存更多的目标信息,具有更强的特征学习能力和更高的网络性能,对不同尺度目标均能取得较好的检测效果,尤其对小目标的检测效果提升显著。 展开更多
关键词 目标检测 感受野模块(RFB) 坐标注意力 小目标 深度学习
在线阅读 下载PDF
安全多方向量计算 被引量:11
19
作者 周素芳 窦家维 +2 位作者 郭奕旻 毛庆 李顺东 《计算机学报》 EI CSCD 北大核心 2017年第5期1134-1150,共17页
安全多方计算是密码学一个重要研究方向,是国际密码学界的热点.文中研究向量问题的安全多方计算.一个向量通常由多个分量组成,每个分量可以表示不同的物理意义,因此对向量的计算,相当于同时对具有不同物理意义的分量分别计算.对向量进... 安全多方计算是密码学一个重要研究方向,是国际密码学界的热点.文中研究向量问题的安全多方计算.一个向量通常由多个分量组成,每个分量可以表示不同的物理意义,因此对向量的计算,相当于同时对具有不同物理意义的分量分别计算.对向量进行高效保密计算,具有重要的理论与实际意义,因此安全多方向量计算成为安全多方计算的一个重要问题.但是该问题现在还没有直接的解决方案,现有的相关方案都是一些朴素的解决方案,即利用加法同态加密算法对向量的每个分量分别加密,然后计算所有向量分量的和,进而实现向量的计算,其效率比较低.文中利用哥德尔编码将向量和自然数一一对应,并借助语义安全乘法同态加密算法设计了一个可以直接对向量进行计算的高效保密计算方案.文中进一步将向量与多项式对应,利用NTRU加密算法设计了一种可能抵抗量子攻击的高效向量计算方案.使用安全多方计算普遍采用的模拟范例证明方法证明了这些方案在半诚实模型下是安全的.作为方案的应用,文中提出了高效的安全统计方案和高效的安全电子选举方案. 展开更多
关键词 密码学 安全多方计算 向量计算 安全统计 安全电子选举
在线阅读 下载PDF
高效的集合安全多方计算协议及应用 被引量:18
20
作者 窦家维 刘旭红 +1 位作者 周素芳 李顺东 《计算机学报》 EI CSCD 北大核心 2018年第8期1844-1860,共17页
集合的安全多方计算是一个重要的科学问题,在秘密分享、保密投票、保密的数据挖掘等领域有广泛的应用.现有的解决方案基本上是关于两方集合的安全计算,该文主要研究多个参与者集合的安全计算问题.不同于现有的关于集合安全计算的研究方... 集合的安全多方计算是一个重要的科学问题,在秘密分享、保密投票、保密的数据挖掘等领域有广泛的应用.现有的解决方案基本上是关于两方集合的安全计算,该文主要研究多个参与者集合的安全计算问题.不同于现有的关于集合安全计算的研究方法,该文提出了全新的数学方法框架,通过应用编码方法并结合具有一定同态性的加密算法,将集合安全计算问题转化为数组的安全计算问题.研究构造关于一些集合基本运算的安全计算协议,包括集合的交集/并集及其势的计算,有关阈值并集的计算.该文所设计的集合安全计算协议具有以下特点:(1)与现有方案比较,该文的协议具有计算效率高的优势,并且适合于多个集合的安全计算;(2)能够应用标准的模拟范例方法对协议的安全性进行严格证明,协议能够抵抗任意的合谋攻击;(3)综合应用该文所设计的协议或应用其设计思想,能够解决广泛的实际应用问题. 展开更多
关键词 安全多方计算 集合运算 同态加密系统 编码方法 安全性
在线阅读 下载PDF
上一页 1 2 59 下一页 到第
使用帮助 返回顶部