首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19篇
  免费   8篇
  国内免费   9篇
综合类   1篇
机械仪表   2篇
轻工业   1篇
无线电   6篇
自动化技术   26篇
  2023年   3篇
  2022年   2篇
  2021年   6篇
  2020年   3篇
  2019年   4篇
  2018年   2篇
  2017年   1篇
  2016年   1篇
  2014年   1篇
  2013年   2篇
  2012年   1篇
  2010年   1篇
  2009年   2篇
  2007年   2篇
  2006年   2篇
  2004年   1篇
  2003年   1篇
  2002年   1篇
排序方式: 共有36条查询结果,搜索用时 343 毫秒
1.
针对引导滤波产生的光晕、梯度反转现象,以及图像融合边缘细节丢失的现象,提出一种改进引导滤波的自适应多曝光图像融合算法。在引导滤波中根据梯度信息设定权重函数,并结合图像像素点和一定区域的均值创建函数,共同实现不同区域的纹理特性自适应;利用平均亮度与对比度、饱和度及曝光适中度的关系,设置权值函数,使加权平均融合过程中的权重值不再是固定的数值,而能够根据不同的图像亮度自适应调整,权重值也不同,使得融合后的图像质量更好;将原序列图的细节信息叠加到改进的引导滤波图像中,构建纹理细节层。实验结果削弱了光晕及梯度反转现象,使图像更加真实,细节更加清晰,并且对有小光源的图像处理效果更好。算法结果明显优于多曝光融合算法及引导滤波的多曝光图像融合,在信息熵、互信息和边缘信息评价中分别取得最高2.5%、30%和30%左右的质量提升。  相似文献   
2.
在大规模真实感渲染系统中,需要对渲染任务进行分解和调度,将其优化后分配给不同的可用计算资源,实现快速集群渲染。为了实现渲染任务的有效分解和调度,提高并行效率,高精度的时间预估算法是不可欠缺的。通过深入研究使用RenderMan规范的渲染器常用的Reyes渲染架构中对渲染时间产生影响的各种因素,分析提取出影响渲染时间的7大要素特征,提出了基于AdaBoost.MH的渲染时间预估算法。通过在基于Reyes渲染架构的渲染引擎中的实验与测试表明,训练集和测试集的准确率分别达到79%和78%,为渲染任务的并行调度奠定了基础,同时也为渲染费用预估提供了依据。  相似文献   
3.
针对现有地图匹配算法(如基于经典隐马尔可夫及其变体、先进算法等)对于低频轨迹数据匹配效果不甚理想的问题,提出一种基于海量公交历史轨迹数据的轨迹数据挖掘方法。首先,以公交站点为序列骨架,从大量低频轨迹中挖掘、提取轨迹点数据,进行重组、排序形成高质量高频轨迹数据序列;然后,将高质量高频轨迹数据序列应用基于经典隐马尔可夫模型地图匹配算法,得到公交路线地图匹配结果。与未经过挖掘算法处理的低频轨迹数据的匹配方法相比,所提方法在匹配误差上平均下降6.3%,匹配所需的数据规模、时间大幅缩减;且该方法对于低频、不稳定的噪声数据具有鲁棒性,适用于所有公交路线的地图匹配问题。  相似文献   
4.
针对移动云计算中数据安全和移动用户的隐私保护问题,结合在线离线和外包解密技术,对基于身份加密机制(IBE)中加密和解密算法进行扩展,提出了一种可外包解密的基于身份在线离线加密方案,并证明其安全性,构造出适合于移动云计算环境中轻量级设备保护隐私数据的方案。为了减少移动终端运行IBE的加密和解密开销,利用在线离线技术将IBE的加密分解为离线和在线两个阶段,使得移动设备仅需执行少量简单计算即可生成密文;在此基础上,利用外包解密技术,修改IBE的密钥生成算法和解密算法,增加一个密文转化算法,将解密的大部分复杂计算外包给云服务器,移动设备仅计算一个幂乘运算即可获得明文。与现有IBE方案的性能相比,该方案具有较少的加解密开销,适合于轻量级移动设备。  相似文献   
5.
基于离散曲波变换和支持向量机的掌纹识别方法   总被引:1,自引:0,他引:1       下载免费PDF全文
提出了一种基于离散曲波变换和支持向量机的掌纹识别方法.首先将所有掌纹样本图像和测试图像通过基于Wrapping的快速离散曲波变换进行分解,从而获得不同尺度、不同角度的曲波变换系数;掌纹重要特征信息包含在曲波变换分解系数中的低频系数中,因此将分解系数变换形成特征向量后作为特征参数送入支持向量机中进行学习训练;最后将训练好的支持向量机用于掌纹分类.基于香港理工大学Palmprint掌纹数据库进行了大量实验,实验结果证实所提方法的识别正确率相对优于小波变换方法和其它几种经典方法.  相似文献   
6.
杨旸  林柏钢  马懋德 《通信学报》2013,34(Z1):12-100
针对现有的可搜索加密算法在多用户环境中密钥管理难度大并且缺乏细粒度访问控制机制的问题,利用基于密文策略的属性加密机制(CP-ABE, ciphertext-policy attribute based encryption)实现了对隐藏关键词可搜索加密方案的细粒度访问控制。数据拥有者可以为其在第三方服务器中存储的加密指定灵活的访问策略,只有自身属性满足该访问策略的用户才有权限对数据进行检索和解密。同时还能够实现对用户的增加与撤销。安全性分析表明方案不仅可以有效地防止隐私数据的泄露,还可以隐藏关键词的信息,使得第三方服务器在提供检索功能的同时无法窃取用户的任何敏感信息。方案的效率分析表明,该系统的检索效率仅为数十微秒,适合在大型应用系统中使用。  相似文献   
7.
针对基于委托权益证明(Delegated Proof-of-Stake, DPoS) 共识算法的区块链赋能车联网系统中区块验证的安全性与可靠性问题, 矿工通过引入轻节点(如智能手机等边缘节点)共同参与区块验证,提高区块验证的安全性和可靠性。为了激励矿工主动引入轻节点, 采用了斯坦伯格(Stackelberg)博弈模型对区块链用户与矿工进行建模, 实现区块链用户的效用和矿工的个人利润最大化。作为博弈主方的区块链用户设定最优的区块验证的交易费, 而作为博弈从方的矿工决定最优的招募验证者(即轻节点)的数量。为了找到所设计Stackelberg博弈的纳什均衡, 设计了一种基于多智能体强化学习算法来搜索接近最优的策略。最后对本文方案进行验证, 结果表明该方案既能实现区块链用户和矿工效益最大化, 也能保证区块验证的安全性与可靠性。  相似文献   
8.
一种新的加密方法及在数字数据版权保护中应用   总被引:1,自引:0,他引:1  
提出了一种新的具有多个私钥的加密方法.这种加密方法的安全性有赖于有限域上分组码译码问题的困难性.根据所提的加密算法,给出了一种适用于数字数据版权盗版跟踪方案.对于每一个数字数据的合法拷贝,给出的跟踪方案都分配一个分组码的码字与该拷贝的解密软件或者相关装置相对应.所提的方案能够有效地提取与解密软件或者装置相对应的码字,并进而利用所用分组码的译码算法找到所有参与非法拷贝制作的合法授权用户,其中,假设参与数字数据非法拷贝的合法用户数不超过所用码的纠错能力.与其他已有方案相比,所提方案具有更好的性能,并且容易实现.所提加密方案的潜在应用领域包括计算机软件、视频/音频等产品的数字数据版权保护方面.  相似文献   
9.
在无线通信网络环境中,分布式客户端节点在用户隐私保护、数据传输效率、能量利用效率之间较难实现平衡。针对该问题,提出一种结合联邦学习与传统集中式学习的能量与信息管理优化策略。以覆盖性强、适用性广的移动信息采集设备作为学习服务器,将分布分散、资源受限的客户端节点作为学习参与者,通过构建马尔科夫决策模型分析客户端节点在移动信息采集过程中的状态变化和行为模式,同时采用值迭代算法和深度强化学习算法对该模型进行近似求解,获得客户端节点最优的信息传输与能量管理组合策略。仿真结果表明,相比MDP、GRE、RAN策略,该策略的长期效用较高且数据延迟较小,可实现客户端节点在信息传输过程中的数据隐私性、数据可用性与能量消耗之间的最优平衡。  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号