排序方式: 共有34条查询结果,搜索用时 46 毫秒
1.
2.
针对正则化超像素方法的超像素数随边缘拟合要求迅速增长的问题,提出了一种有偏聚类超像素算法。结合人类视觉对目标专注程度不一的特点,在SLIC算法框架下,提出了基于视觉显著性的非均匀初始化方法和有偏聚类距离函数。算法在图像的显著性区域进行密集的过分割,保持目标边缘的细节信息,而在非显著区域仅生成稀疏的超像素,以降低分割块数,再通过一步全局聚类和边缘逐步细化过程,有效地保证了图像的边缘拟合,同时提高了算法的速度。实验表明,在相同超像素数下,所提算法在边缘查全率、欠分割错误率以及运行速度方面均优于传统算法。 相似文献
3.
针对传统数据共享方法存在隐私泄露、易受到拒绝服务攻击和黑客入侵等问题,通过密文属性策略基加密、同步聚合签名、可验证随机函数等方法,设计基于区块链的物联网安全数据共享系统。首先,物联网设备利用密文属性策略基加密方案对数据进行加密,从而对数据使用者的属性进行限定,实现细粒度的数据共享访问控制,并且可以定义使用者的访问次数;其次,在数据共享系统中引入付费商业模型,让云服务器可以为提供的服务进行收费,并且通过可验证随机函数和同步聚合签名产生相应的资源使用证明;然后,物联网设备管理方利用区块链智能合约可以对云服务器产生的证明进行自动化验证;最后,通过外包计算方法将大量运算外包给云服务器进行计算,从而降低用户端的解密开销。本文系统的优势是抵抗针对云存储密文的分布式拒绝服务供给,降低细粒度安全数据共享中用户的解密开销,以及利用区块链智能合约对云平台提供的服务进行审计。通过同步聚合签名可以将多个服务证明进行聚合,从而提高审计的效率。实验结果表明,该系统能够实现分布式的信任管理,对物联网数据的处理速度效率高,能够对加密数据进行细粒度的共享和管理。 相似文献
4.
逆向合成规划是现代有机合成化学中合成路线设计的重要基础.合成化学发展至今,化学家们积累了大量的反应数据.自有机合成大师E. J. Corey将逆合成分析法与计算机结合提出LHASA (logic and heuristics applied to synthetic analysis)起,计算机根据反应数据自主学习并给出逆向合成路线成了化学家的愿景之一.近年来,基于数据驱动的研究范式不断发展,大量深度学习模型被提出并在逆向合成规划中取得了初步的成功,然而该类模型仍然存在高质量数据集稀缺、软硬件结合不佳、领域知识嵌入与发现困难等问题.通过深度学习实现逆向合成路线规划有待深入研究. 相似文献
5.
为了优化(美国)国家航空咨询委员会(National Advisory Committee for Aeronautics,NACA)埋入式进气口气动特性,基于计算流体力学(computational fluid dynamics,CFD)数值方法,以阻力、总压恢复系数、出口质量流量和出口马赫数为性能指标,对3个关键几何参数进行了试验设计(design of experiments,DoE).基准工况结果表明,在进气口斜坡侧边靠近主流处有轴向涡产生.DoE结果表明,斜坡角度对性能指标影响大,斜坡扩张角角影响小,出口转折半径对阻力和出口质量流量影响大,且斜坡角度一定时折转半径越小越好.斜坡角度越小,前缘位置马赫数越小,涡管越长,同一截面速度分布越均匀,因此总压恢复系数和出口质量流量越大,且出口气流不均匀度小,气动性能佳. 相似文献
6.
针对授权窄带系统可能对认知OFDM系统造成的窄带干扰,提出了一种抗窄带干扰的递推式干扰检测和译码算法。该算法构造了一种新颖的递推式干扰检测和译码的结构,能够由一个被干扰符号递推出其他被干扰符号,同时对软判决译码所需的干扰功率和噪声功率进行估算。仿真结果表明:该算法无需已知关于干扰和噪声的任何统计信息,就可在很大的干扰功率范围内达到接近最大似然译码的性能。 相似文献
7.
针对智能电网能源调度供给过程中储能单元隐私信息易泄露等问题,利用能源大数据对充电需求和能源供应情况进行管理,在云端协同的边缘服务系统框架下,设计基于同态加密的能源大数据安全聚合和智能调度系统.多个以边缘服务器为中心的边缘服务域负责进行用电需求的采集、验证和汇聚,然后各边缘服务域将汇聚数据提交给能源需求响应中心以制定电力调度方案.提出的多密钥同态加密运算协议,以支持不同密文域上的同态计算.然后设计了充电请求优先级计算公式,利用多密钥同态加密协议对密态用电数据(包括完成充电时间和电池充电状态等)进行计算,根据充电请求的不同优先级聚合充电请求数据,实现了隐私保护的数据协同处理、安全聚合和智能调度.与现有方案相比,本系统不仅保证了充电请求数据的保密性、完整性和可认证性,还实现了充电调度方案的隐私保护,并且能够抵抗优先级伪造攻击.大量实验的结果和仿真测试证实了方案具有较低的计算和通信开销.通过形式化的安全性证明证实了多密钥同态加密运算协议可抵抗内部和外部敌手的攻击,并且边缘服务器在整个数据聚合过程中不能获知储能单元的隐私信息. 相似文献
8.
伴随电力自动化通信技术快速发辰,各方面对于网络信息安全要求也不断的提高。本文首先对电力自动化无线通信的加密方式进行分析,并对结合负控传输协议的加密方法进行解析,最后探讨了密钥管理和算法及密钥长度的选择,综合的分析了电力自动化无限通信中的方案设计。 相似文献
9.
杨旸 《中国新技术新产品精选》2010,(11):157-157
在装饰工程中做到工程质量和造价工程的平衡控制,是建设单位和广大装饰工程施工企业面前的一道难题。结合笔者工作经验,文章对影响装饰工程中质量和造价的原因做了详细分析,并提出相应解决的措施,仅供参考。 相似文献
10.
为了解决现有基于分级身份的签名方案公开参数长度较长而在现实环境中不实用的问题,定义了基于分级身份的签名的算法描述和安全模型,设计了一种新的基于分级身份的签名方案,并在所定义的安全模型下基于计算Diffie-Hellman假设证明了方案的安全性.与现有的基于分级身份的签名方案相比,文中方案的公开参数长度更短,验证过程所需的双线性对运算更少. 相似文献