首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   59篇
  免费   9篇
  国内免费   22篇
电工技术   2篇
化学工业   3篇
轻工业   4篇
无线电   11篇
一般工业技术   2篇
自动化技术   68篇
  2024年   1篇
  2023年   4篇
  2022年   6篇
  2021年   6篇
  2020年   5篇
  2019年   10篇
  2018年   1篇
  2017年   2篇
  2016年   1篇
  2015年   6篇
  2014年   5篇
  2013年   3篇
  2012年   3篇
  2011年   4篇
  2010年   2篇
  2009年   8篇
  2008年   9篇
  2007年   5篇
  2006年   5篇
  2005年   1篇
  2004年   3篇
排序方式: 共有90条查询结果,搜索用时 0 毫秒
1.
随机图点覆盖1度顶点核化算法分析   总被引:1,自引:0,他引:1  
将随机图引入参数计算领域,利用随机图统计和概率分布等特性,从全局和整体上研究参数化点覆盖问题1度点核化过程中问题的核及度分布演变的内在机制和变化规律,并得出关于随机图1度点核化强度与顶点平均度关系及随机图点覆盖问题的决策与度分布关系的两个重要推论.最后分别从MIPS和BIND提取数据进行1度核化实验和分析.初步结果表明,对随机图点覆盖问题的分析方法不仅具有理论上的意义,而且随着问题随机度的大小而对问题有不同程度的把握能力.  相似文献   
2.
AES密码是目前主流应用的加密算法,研究了在面积优化的同时兼顾加密速度的解决方法.根据字节代换的要求和特点,S盒变换采用16×16位的空间预存储置换表,通过O(1)查表效率即可实现SubBytes变换.将伽罗华域上所有元素的两倍先存储在一张表格中,相应运算只需要通过查表和相加就可以完成,避免了有限域的乘法运算,有效减少了运算次数.密钥扩展是独立于加密算法本身的一个特殊模块,采用上升沿有效的时钟控制密钥生成方法,在生成密钥的同一个时钟周期下降沿进行密钥传递,减少了系统延时,增强了并行性,使得面积优化后的AES加密效率更高,吞吐量更大.通过计数器控制加密函数调用的轮数,使得每个模块能多次被调用,从而使得加密芯片面积减少.实验表明在Xilinx Virtex-5 FPGA上优化后的加密模块所占用面积为11 163 Slices,相比优化之前的20 173 Slices,占用面积减少了将近一半.  相似文献   
3.
李浪  刘波涛 《计算机科学》2018,45(2):236-240
目前,适合资源约束的轻量级密码算法已成为研究热点。提出一种低资源、高性能与高安全性的新轻量级分组密码算法Surge。Surge密码分组长度为64位,使用64位、80位和128位3种密钥长度,且基于SPN结构。轮函数分为5个模块,密钥扩展模块采用无扩展方式;轮常数加模块采用0到15的数字组合成轮常数,构造高效且高度混淆的轮常数加变换;列混合模块利用易于硬件实现的(0,1,2,4)组合矩阵,从而可以在有限域GF(24)上构造硬件实现友好型矩阵。将Surge算法在FPGA上进行了实现,实验结果表明,相对于目前SPN结构的轻量级密码算法,Surge算法占用的面积资源更小,同时有着良好的加密性能;安全性实验证明了Surge可以有效抗差分与线性攻击、代数攻击。  相似文献   
4.
Mean shift跟踪算法能够有效跟踪视频序列中的各种运动目标,但是该算法无法准确地跟踪视频中高速运动目标.通过分析mean shift算法的原理,指出mean shift对高速运动目标跟踪失效的原因,提出一种基于mean shift的粒子滤波跟踪的新算法.通过实验比较,该算法能改善了Mean shift算法对高速运动目标的效果,并且在存在干扰目标的情况下具备良好的跟踪效果.  相似文献   
5.
随着科技的发展,使用智能化设备的人会越来越多。由于2020年突发的新冠疫情,导致各大场所都实行人员出入管理制度。为了更好和更方便管理,主要针对校园进出管理设计了一款具有高度安全、方便、高效的智能校园人脸门禁系统。系统基于Open CV+Qt的软件环境,主要有人脸识别端口和人脸采集端口两个端口,人脸采集端口实现对人脸图像的采集,人脸识别端口实现对人脸图像的信息识别。  相似文献   
6.
邵平  杨路明  曾耀荣 《微机发展》2006,16(11):146-147
通过改进计算旋转Harr型特征的积分图像算法,降低了其计算复杂度,实现了遍历原图像一次即可获得图像直立矩形窗口和45旋转矩形窗口的积分图像,实验证明算法的改进是有效的。  相似文献   
7.
点覆盖问题虽然可以在参数计算理论的架构内求精确解,但是目前在理论及应用上有一定的局限性.根据不同度的顶点之间及顶点与边的关系,提出随机图参数化点覆盖问题的d-核化可决策性及2度点三角形子图的计数方法;通过研究子图对顶点的共享关系,分析2度顶点核化过程中核及度分布演变的动态过程,得出随机图2度点核化强度与2度点概率关系及2度点核化可决策性的两个推论: 2度点核化算法对2度点分布概率约为0.75的随机图的核化强度最高;对顶点度概率分布为φ(x)的随机图的参数化点覆盖问题(G,k),当k小于某一与φ(x)有关的值时,它是2-核化可决策的.仿真结果证实,该理论能够把握2度点核化的内在机制,提供随机图上这一NP完全问题的求解方法,也为参数计算在已知度分布的一类不确定问题中的应用提供了可能.  相似文献   
8.
徐小来  彭晖  邬书跃 《电光与控制》2021,28(4):70-72,86
针对模糊增强不能改善图像的对比度和直方图均衡增强存在过度增强、图像细节信息丢失的缺陷,提出了基于直觉模糊集和直方图均衡的图像增强算法.由于待增强图像包含大量的不确定性信息,给出了一种新的直觉模糊增强图像的算法,该方法通过合成像素的直觉模糊隶属度和非隶属度的方式来实现,能够显著增强图像的细节信息,但不能改善图像对比度.因此,将直觉模糊增强和直方图均衡进行融合,以直觉模糊增强为主,同时抑制直方图均衡的不足,既增强了图像的细节信息,又改善了图像的对比度.最后,通过典型的图像增强实例验证了算法的有效性和可靠性.  相似文献   
9.
提出了一种基于STM32f103rct6嵌入式微处理器的图像识别智能小车模型,可应用于勘测领域.通过摄像头进行信息采集和图像识别,配合小车液晶监控系统,能够实时接收搭载的OV7670摄像头传输的二值化处理后的视频和图像,对前方路径情况进行监控.同时,为避免小车行驶过程中发生碰撞,利用超声波技术测距避障.经过实际的调试和...  相似文献   
10.
随着物联网的广泛应用,如何有效实现轻量级密码算法成为近年的研究热点。对2011年提出的TWINE加密算法进行了硬件优化实现,相同的轮运算只实现一次,采用重复调用方式完成。TWINE算法总共有36轮运算,其中前35轮运算结构相同,可以重复调用实现,而第36轮相比前35轮在结构上少了块混淆,因此原始算法最多只能进行35轮重复调用。直接进行36轮循环调用运算,同时在36轮循环运算完成后构造一个块混淆逆运算,运算一次块混淆逆运算即可使输出密文正确。这样使TWINE最后的第36轮不必重新实现,而是直接复用前面可重复轮函数模块,只需增加一个比原始算法最后一轮运算相对简单的块混淆逆运算。下载到FPGA上的实验结果表明,优化后的TWINE密码算法在面积上减少了2204个Slices,系统速率提高了5倍。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号