•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2681-2690项 搜索用时 79 毫秒
[首页] « 上一页 [264] [265] [266] [267] [268] 269 [270] [271] [272] [273] [274] 下一页 » 末  页»
2681.
  
焦散是光线经过反射或折射后汇集形成的高亮区域现象,色散是由于折射焦散中不同波长的单色光折射率差异而出现的彩色光谱现象,是渲染逼真半透明物体时复杂和耗时的光照计算步骤.在渲染色散时,现有光线追踪技术必须依赖高端GPU硬件才能实现实时渲染.基于图像空间的焦散图技术,文中提出一种简洁、… …   相似文献
罗元孟  张军 《计算机科学》2024,51(6):223-230
2682.
  
可形变图像配准是图像处理领域中一个非常重要的课题,是计算机视觉中最基本的问题之一,也是医学图像分析的一个难题.文中研究了两幅单模态灰度图像之间的图像配准问题,充分考虑了参考图像的边缘信息,提出了 一个新的基于加权有界形变函数的可形变图像配准模型.首次提出了加权的有界形变函数空间,… …   相似文献
2683.
  
人机混合智能结合机器智能和人类智能,充分发挥机器和人类各自的智能优势,实现智能的跨载体和跨认知.作为一种新型智能形式,人机混合智能具有广泛的应用前景.人机混合智能决策将人的思维引入机器智能系统中,利用多智能协同完成对某种任务或问题的混合决策.针对现有的人机混合智能决策研究缺少整体… …   相似文献
2684.
  
随着通信技术及自动化控制技术的发展,智能网联汽车的自主控制方法,特别是混合编队下的控制方法已经成为无人驾驶技术研究的重要方向.由于车载处理器计算能力有限,为了减少控制策略输出的时延,提高车辆跟踪效果,提出了基于边缘智能的车辆编队协同控制方法.利用边缘服务器的强大计算能力和5G通信… …   相似文献
2685.
2686.
2687.
  
针对工业互联网中程序的访问控制策略隐藏在源码中难以提取,以及用户的访问操作难以触发所有访问路径而导致逻辑漏洞的通用化检测难以实现的问题,将博弈思想应用于访问控制逻辑漏洞检测中,通过分析不同参与者在Web应用程序中对资源页面的博弈结果来识别漏洞,使得不同用户的访问逻辑能被有针对性地… …   相似文献
2688.
  
工控协议安全是保障ICS稳定运行的关键,大量工控协议在设计阶段忽视了对安全性的考量,导致目前大部分主流工控协议普遍存在脆弱性问题。结合ICS架构和工控协议的发展特征,深入解析目前工控协议普遍面临的脆弱性问题和攻击威胁。同时,针对工控协议的潜在漏洞,深入分析基于静态符号执行、代码审… …   相似文献
2689.
  
考虑传统网络安全防御方法不能够满足工业互联网对可靠性和稳定性的严格要求,基于数字孪生的思想研究了一种在数字空间中通过采集现场数据和使用孪生模型安全认知进行异常检测和响应的方法。首先,通过对数字孪生建模方案进行分析,总结出4类建模方法并集成到多模块数字孪生(DT)架构中;然后,通过… …   相似文献
2690.
  
随着恶意代码规模和种类的不断增加,传统恶意代码分析方法由于依赖于人工提取特征,变得耗时且易出错,因此不再适用。为了提高检测效率和准确性,提出了一种基于Ngram-TFIDF的深度恶意代码可视化分类方法。结合N-gram和TF-IDF技术对恶意代码数据集进行处理,并将其转化为灰度图… …   相似文献
[首页] « 上一页 [264] [265] [266] [267] [268] 269 [270] [271] [272] [273] [274] 下一页 » 末  页»