限定检索结果

检索条件"机构=电子科技大学 计算机科学与工程学院,成都611731"
252 条 记 录,以下是31-40 订阅
视图:
排序:
基于关键熵的双树复小波域盲图像水印算法
收藏 引用
《光电子.激光》2011年 第5期22卷 757-762页
作者:刘金华 佘堃电子科技大学计算机科学与工程学院四川成都611731 
设计了一种基于关键熵的盲数字图像水印算法。首先,使用尺度不变特征变换(SIFT)方法,从图像中提取特征点;其次,以特征点为中心构造局部不变圆形区域,并对其进行归一化处理;然后,选取大于图像平均熵的图像区域作为关键熵图像区域;最后,...
来源:详细信息评论
基于端到端句子级别的中文唇语识别研究
收藏 引用
《软件学报》2020年 第6期31卷 1747-1760页
作者:张晓冰 龚海刚 杨帆 戴锡笠电子科技大学计算机科学与工程学院四川成都611731 
近年来,随着深度学习的广泛应用,唇语识别技术也取得了快速的发展.与传统的方法不同,在基于深度学习的唇语识别模型中,通常包含使用神经网络对图像进行特征提取和特征理解两个部分.根据中文唇语识别的特点,将识别过程划分为两个阶段—...
来源:详细信息评论
基于多智能体交通绿波效应分布式协同控制算法
收藏 引用
《软件学报》2012年 第11期23卷 2937-2945页
作者:徐杨 张玉林 孙婷婷 苏艳芳电子科技大学计算机科学与工程学院四川成都611731 
基于"绿波"效应的交通控制通过实现干道上的车流不间断地经过多个交通灯路口而不停止,是目前公认的最有效率的交通控制策略之一.然而随着城市交通规模的不断扩大,传统的集中式交通控制方法可能遇到计算和通信上的瓶颈.而当路...
来源:详细信息评论
SDN中资源预留系统的设计
收藏 引用
《华中科技大学学报(自然科学版)》2016年 第S1期44卷 48-52页
作者:唐勇 王卫振 汪文勇电子科技大学计算机科学与工程学院四川成都611731 
针对用户对通信业务的要求越来越高,网络管控能力逐渐减弱,难以保障业务的服务质量的问题,设计并实现了资源预留系统,该系统可以为数据流预留资源,保证业务的QoS需求.该系统建立在软件定义网络架构上,并以带宽预留的蚁群算法为路由算法...
来源:详细信息评论
单幅RGB-D图像本征图像交互分解算法
收藏 引用
计算机辅助设计与图形学学报》2017年 第7期29卷 1283-1291页
作者:邢冠宇 袁霞 李龙 刘艳丽电子科技大学计算机科学与工程学院成都611731 电子科技大学机器人研究中心成都611731 四川大学计算机学院成都610065 
为使分解结果可保留光照的空间变化性,获取较为准确的本征图像分解结果,提出一种单幅RGB-D图像本征图像交互分解算法.首先提出了一个包含远距离光照项、近距离光照项和材质项3个本征属性部分的本征图像模型,以模拟光照的空间变化性;之...
来源:详细信息评论
大规模多智能体仿真平台设计方法的研究
收藏 引用
《中国科学技术大学学报》2012年 第8期42卷 617-622页
作者:徐杨 李响 谭若晨 刘铭电子科技大学计算机科学与工程学院成都611731 
大规模多智能体系统是分布式人工智能领域的一个研究热点,由于多智能体间复杂的交互过程受到诸多不确定性因素的影响,实现系统的宏观优化是关键难点.前期研究发现,某一参数的小范围变化可能引起整个多智能体系统性能的大范围的波动;并...
来源:详细信息评论
基于深度强化学习的应急物联网切片资源预留算法
收藏 引用
《通信学报》2020年 第9期41卷 8-20页
作者:孙国林 欧睿杰 刘贵松电子科技大学计算机科学与工程学院四川成都611731 电子科技大学中山学院广东中山528402 
针对应急物联网(EIoT)超低时延服务需求,设计了面向超低时延传输应急物联网的多切片网络架构,提出EIoT切片资源预留和多异构切片资源共享与隔离的方法框架。所提框架采用深度强化学习方法实现实时异构切片间资源需求的自动预测与分配,...
来源:详细信息评论
一种虚假数据注入攻击检测与补偿方法
收藏 引用
《信息网络安全》2023年 第6期23卷 22-33页
作者:谢盈 曾竹 胡巍 丁旭阳电子科技大学计算机科学与工程学院成都611731 西南民族大学计算机科学与工程学院成都610041 网络安全等级保护与安全保卫技术国家工程研究中心北京100142 
为了准确检测工业控制网络中的虚假数据注入攻击,并快速补偿攻击对系统造成的影响,文章提出一种基于状态估计的攻击检测与补偿方法。该方法首先基于工业控制系统数学模型构造时序卡尔曼滤波器,对状态向量进行最优估计;然后设计双重判定...
来源:详细信息评论
基于云模型的风险评估方法研究
收藏 引用
电子科技大学学报》2013年 第1期42卷 92-97,104页
作者:张仕斌 许春香 安宇俊电子科技大学计算机科学与工程学院成都611731 成都信息工程学院网络工程学院成都610225 
以复杂网络环境中的网络交易为研究背景,引入云模型理论,通过对复杂网络环境中的信任、信任影响因素及信任评价机制等问题的研究,提出了基于云模型的信任评估模型,实现了信任的定性与定量的转换,客观地反映了信任的随机性、模糊性和不...
来源:详细信息评论
支持多用户场景的区块链可搜索加密新方案
收藏 引用
《密码学报》2023年 第5期10卷 1083-1098页
作者:周让 杨可 汪小芬 曹晟 张晓均 张小松成都理工大学计算机与网络安全学院成都610059 电子科技大学网络空间安全研究中心计算机科学与工程学院成都611731 西南石油大学计算机科学学院成都610500 鹏城实验室网络空间安全研究中心深圳518055 
在传统可搜索加密中,数据存储通常会面临可能存在的恶意篡改,就需要添加额外的计算步骤来实现对返回结果的完整性验证,以确保所获得的数据是精准的.为了降低这方面的开销,研究者引入了区块链可搜索加密,通过区块链的共识、不可篡改等特...
来源:详细信息评论
聚类工具 回到顶部