•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8641-8660项 搜索用时 311 毫秒
[首页] « 上一页 [428] [429] [430] [431] [432] 433 [434] [435] [436] [437] [438] 下一页 » 末  页»
8641.
  
为使来稿更符合国家科技期刊出版标准,做到严谨规范,我编辑部对来稿做如下要求:1.文字精练、言简意赅,一般不少于8000字;请附300字以上的中、英文摘要,并给出题目、作者和工作单位的英文翻译;首页页脚给出基金项目中英文名称及编号;文末按序列出主要参考文献.  相似文献
8642.
在人工智能技术的支持下,无人机初步获得智能感知能力,在实际应用中展现出高效灵活的数据收集能力。无人机视角下的目标检测作为关键核心技术,在诸多领域中发挥着不可替代的作用,具有重要的研究意义。为了进一步展现无人机视角下的目标检测研究进展,本文对无人机视角下的目标检测算法进行了全面总结… …   相似文献
8643.
仿生鱼具有广阔的工程应用前景,对于仿生鱼的控制,首先要解决的是循迹问题.然而,现有的基于CFD方式和传统控制算法的鱼游控制方法存在训练数据获取成本高、控制不稳定等缺点.本文提出了基于PPO算法的仿生鱼循迹智能控制方法:使用代理模型替代CFD方式产生训练数据,提高数据的产生效率;引… …   相似文献
8644.
  
针对电动汽车充电站布局位置不合理、充电利用率较低等问题,提出了一种时空需求下的充电设施选址优化模型STDM。通过对电动汽车出行数据的时空分布特征进行挖掘,结合电动汽车的出行与充电行为构建充电需求预测模型来获得区域内时空需求分布;采用基于时空统计量的方法获取需求热点区域,考虑到充电… …   相似文献
8645.
  
基于Feistel结构的轻量级分组密码算法PFP适用于物联网终端设备等资源极端受限环境.目前对PFP算法不可能差分分析的最好结果是利用7轮不可能差分区分器攻击9轮PFP算法,这样可恢复36 b的种子密钥.为了更准确地评估PFP算法抵抗不可能差分分析的能力,对PFP算法结构进行研究… …   相似文献
赵光耀  沈璇  余波  易晨晖  李祯 《计算机应用》2023,43(9):2784-2788
8646.
侧信道能量分析攻击技术以其计算复杂度低和通用性强等优势,给各类密码产品带来了严峻的安全挑战。抗能量分析攻击能力的评估已经成为密码产品安全性测评的重要环节。测试向量泄漏评估(TVLA)是一种基于假设检验的能量信息泄漏评估方法,具有简单高效和可操作性强等特点,目前被广泛应用于密码产品… …   相似文献
8647.
模块化片上系统(MSoC)包含多个独立的IP组件及多个可能的子网络,这种异构集成的方式往往为片上网络(NoC)引入潜在的死锁。该文基于模块化异构系统MSoC研究了使用高级可扩展接口(AXI)协议的片上网络中3种类型的死锁。MSoC包含多种常见的异构组件,以及由多个独立子网络集成的… …   相似文献
8648.
  
为了监管账户余额模型公链上的交易,有必要对该类区块链上的交易进行地址分类研究。基于此,提出了一种基于图神经网络的账户余额模型区块链地址分类方法(简称AJKGS-ABCM)以实现区块链地址的分类,为区块链交易追踪提供有效的支持。该方法将区块链交易数据建模为图结构,以地址为节点,交易… …   相似文献
8649.
  
针对现有基于深度学习的源代码漏洞检测方法使用的代码切片不能全面覆盖漏洞类间细微差异特征,且单一深度学习检测模型对跨文件、跨函数代码语句间较长的上下文依赖信息学习能力不足的问题,提出一种多类型源代码漏洞检测方法。首先,基于程序依赖图中的控制依赖和数据依赖信息,抽取包含可区分漏洞类型… …   相似文献
8650.
真随机数生成器(TRNG)是安全应用中的关键构建模块,能够为数据加密、随机数和初始化向量提供高质量的随机位。环形振荡器(RO)TRNG是一种广泛的应用设计,以支持各种与安全相关的应用。但是,在FPGA中实现RO TRNG时通常会产生很高的硬件开销。因此,一种基于双输出异或门单元的… …   相似文献
8651.
时分复用(Time-Division Multiplexing, TDM)技术被广泛地运用于解决IO瓶颈问题,以提高现场可编程门阵列(Field Programmable Gate Array, FPGA)系统的可布线性,但TDM比率的增大会导致系统时延的显著增加。因此,为了优化… …   相似文献
8652.
为应对量子计算对传统公钥密码的安全威胁,后量子密码(PQC)已逐渐成为新一代密码技术。虽然后量子密码通过数学理论保证了算法的安全性,但在密码实现运算过程中易发生侧信道信息泄漏。该文提出一种针对格基PQC的能量侧信道分析攻击框架,利用秘密多项式系数与能耗之间的关系创建侧信道攻击模板… …   相似文献
8653.
针对基于不同困难问题格基密码算法中的多项式乘法参数各异且实现架构不统一的现状,该文提出一种基于预处理型数论变换(PtNTT)算法的可重构架构。首先进行多项式乘法运算特征分析,综合了多项式参数(项数、模数及模多项式)对可重构架构的影响。其次,针对不同项数和模多项式设计了4×4串并行… …   相似文献
8654.
随着电子设备向小型化、高密度和高速的趋势发展,集成电路作为电子设备的基本核心单元也朝着这一方向发展,由此带来了越来越严重的电磁兼容问题。其中静电放电问题越来越引起设计者、制作者和使用者的重视。该文利用传输线脉冲(TLP)方法对芯片进行测试,获取了器件在应对静电放电干扰时的伏安特性… …   相似文献
8655.
在后摩尔时代,3D芯粒(Chiplet)通常利用硅通孔(TSV)进行异构集成,其复杂的工艺流程会提高芯片制造的难度和成本。针对背照式(BSI)CMOS图像传感器(CIS)的倒置封装结构,该文提出了一种低成本、低工艺复杂度的3D Chiplet非接触互联技术,利用电感耦合构建了数据源、载波源和接收机3层分布式收发机结构。基于华润上华(CSMC)0.25 μm CMOS工艺和东部高科(DB HiTek)0.11 μm CIS工艺,通过仿真和流片测试验证了所提出的互联技术的有效性。测试结果表明,该3D Chiplet非接触互联链路采用20 GHz载波频率,收发机通信距离为5~20 μm,在数据速率达到200 Mbit/s时,误码率小于10–8,接收端功耗为1.09 mW,能效为5.45 pJ/bit。… …   相似文献
8656.
  
针对正交频分复用系统,提出了一种基于深度强化学习的自适应导频设计算法。将导频设计问题映射为马尔可夫决策过程,导频位置的索引定义为动作,用基于减少均方误差的策略定义奖励函数,使用深度强化学习来更新导频位置。根据信道条件自适应地动态分配导频,从而利用信道特性对抗信道衰落。仿真结果表明… …   相似文献
刘乔寿  周雄  刘爽  邓义锋 《通信学报》2023,44(9):104-114
8657.
篇章结构分析旨在理解文章的整体结构及其各部分之间的语义联系.作为自然语言处理的研究热点,近年来篇章结构分析研究发展迅速.首先总结英语和汉语中篇章结构分析理论,然后介绍相关篇章语料库及其计算模型的研究.在此基础上,梳理了当前英语、汉语中篇章结构分析的相关工作脉络,构建了篇章结构分析… …   相似文献
8658.
DBSCAN(density-based spatial clustering of applications with noise)是应用最广的密度聚类算法之一. 然而,它时间复杂度过高(O(n2)),无法处理大规模数据. 因而,对它进行加速成为一个研究热点,众多富有成效的工作不断涌现. 从加速目标上看,这些工作大体上可分为减少冗余计算和并行化两大类;就具体加速手段而言,可分为6个主要类别:基于分布式、基于采样化、基于近似模糊、基于快速近邻、基于空间划分以及基于GPU加速技术. 根据该分类,对现有工作进行了深入梳理与交叉比较,发现采用多重技术的融合加速算法优于单一加速技术;近似模糊化、并行化与分布式是当前最有效的手段;高维数据仍然难以应对. 此外,对快速化DBSCAN算法在多个领域中的应用进行了跟踪报告. 最后,对本领域未来的方向进行了展望.… …   相似文献
8659.
稀疏矩阵向量乘法(sparse matrix-vector multiplication, SpMV)是广泛应用于科学计算、工业仿真和智能计算等领域的重要算法,是核心的计算行为之一. 在一些应用场景中,需要进行多次的SpMV迭代,以完成精确的数值模拟、线性代数求解和图分析收敛等计… …   相似文献
8660.
  
关键节点挖掘在理解和控制复杂网络系统方面具有重要作用和巨大潜力。提出了一种基于飞蛾扑火优化算法的关键节点挖掘算法,解决关键节点问题。该算法引入了反向学习等策略,以提高解集的质量和加快收敛。同时,设计了快速种群演化和复合高斯进化等方法,以优化解集并增强解空间探索能力,从而克服局部最… …   相似文献
[首页] « 上一页 [428] [429] [430] [431] [432] 433 [434] [435] [436] [437] [438] 下一页 » 末  页»