首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2篇
  免费   0篇
  国内免费   1篇
无线电   2篇
自动化技术   1篇
  2023年   1篇
  2014年   2篇
排序方式: 共有3条查询结果,搜索用时 66 毫秒
1
1.
基于Zynq-7000高速图像采集与实时处理系统   总被引:1,自引:0,他引:1  
杨晓安  罗杰  苏豪  包文博 《电子科技》2014,27(7):151-154
Xilinx公司推出的Zynq-7000系列全可编程SoC采用了微处理器加可编程逻辑的结构,该项目在Zynq-7000的可编程逻辑部分搭建了图像采集系统,在双核处理器Cortex-A9部分搭建了用于处理图像的实时Linux操作系统,使用WiFi与外界进行交互。同时还介绍了使用该平台进行高性能图像处理的方法,为小型机器人的高性能图像处理应用提供了一种设计方案。  相似文献   
2.
为了对障碍物距离精确测量,基于最新Zedboard FPGA(现场可编程逻辑阵列)开发板,采用软硬件协同的设计方法,设计了障碍物距离测量系统的软硬件。系统为智能小车平台提供了完整的距离测量服务,测距范围能够达到2 cm4.5 m,精度可达0.2 cm。该设计包含从底层硬件电路设计、可编程逻辑IP(Intellectual Property)核设计、到Linux设备驱动的设计全部流程,对于在Zynq-7000 FPGA上软硬件从事开发的人员有一定的参考价值。  相似文献   
3.
随着加密技术的全面应用, 越来越多的恶意软件同样采用加密的方式隐藏自身的网络活动, 导致基于规则和特征的传统方法无法满足准确性和普适性的要求. 针对上述问题, 提出一种层次特征融合和注意力的恶意加密流量识别方法. 算法具备层次结构, 依次提取数据包的特征和会话流的特征, 前一阶段设计全局混合池化方法进行特征融合; 后一阶段使用注意力机制提高BiLSTM网络分析序列关系的能力. 最终, 实验采用CIC-AndMal 2017数据集进行验证, 结果表明: 模型设计合理, 相比TextCNN模型和HST-MHSA模型, 漏报率分别降低5.8%和2.6%, 加权F1值分别提高4.7%和3.5%, 在恶意加密流量识别和分类方面体现良好的优化效果.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号