期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
基于混合双向DB-DWConvLSTM的工业视频摘要方案
1
作者 滕晓宇 朱頔 +4 位作者 王刚 桂小林 张清 贾新会 王志通 《微电子学与计算机》 2026年第2期172-182,共11页
针对现有视频摘要算法以及摘要评价方法未能充分考虑工业智能终端所感知的视频数据特点以及工业智能感知相关应用需求,改写了代表性与多样性两种评价约束,基于此,结合DWConv(Depthwise Convolution)与ConvLSTM(Convolutional Long Short... 针对现有视频摘要算法以及摘要评价方法未能充分考虑工业智能终端所感知的视频数据特点以及工业智能感知相关应用需求,改写了代表性与多样性两种评价约束,基于此,结合DWConv(Depthwise Convolution)与ConvLSTM(Convolutional Long Short-Term Memory)设计了一种混合双向多层的工业视频摘要方案。该方案由全局粗粒度特征提取、局部细粒度特征提取、反馈更新以及以查询为驱动的特征融合这4部分组成。为应对工业数据高冗余性、感知的视频噪声大等特点,围绕着ConvLSTM与注意力机制搭建全局特征提取模块;为充分提取视频数据的时空特性,结合注意力机制与DB-DWConvLSTM构建局部特征提取模块;针对工业数据具有的周期性与局部稳定性,借助残差网络思想,设计了融合DWConv反馈模块;为了更加凸显关键帧特征,便于更好的筛选关键帧,研究以查询驱动的特征融合模块。为验证方案的有效性与可行性,将该方案在TVSum与SumMe两个数据集上进行分析验证。实验结果表明:该方案在交叉验证、消融实验以及对比分析中都有着较好的性能。 展开更多
关键词 工业视频摘要 注意力机制 DWConv ConvLSTM 摘要评价 工业数据感知
在线阅读 下载PDF
面向多运营模式的分布式储能管理系统研究 被引量:1
2
作者 桂小霖 张东辉 奚培锋 《现代建筑电气》 2025年第6期6-11,共6页
研究用于多运营模式的分布式储能管理系统。通过分析不同运营模式下的能量需求变化,探索能量管理策略的制定和处理机制的设计。提出一套满足多运营模式的分布式储能管理需求的解决方案,确保多运营模式分布式储能系统的高效、安全、可靠... 研究用于多运营模式的分布式储能管理系统。通过分析不同运营模式下的能量需求变化,探索能量管理策略的制定和处理机制的设计。提出一套满足多运营模式的分布式储能管理需求的解决方案,确保多运营模式分布式储能系统的高效、安全、可靠运行,推动能源转型和可持续发展。 展开更多
关键词 储能管理系统 分布式储能 多运营模式
在线阅读 下载PDF
物联网实践能力培养的研究与探索 被引量:25
3
作者 安健 任东胜 +1 位作者 桂小林 李远康 《实验技术与管理》 CAS 北大核心 2018年第10期15-18,21,共5页
针对当前物联网实践教学过程中存在的专业师资匮乏、实验内容陈旧、实验设备脱节等现实问题,以西安交通大学陕西省网络重点实验室、国家级实验教学示范中心(计算机教学实验中心)为实践基地,以物联网开放专题实验为切入点,提出了一种以... 针对当前物联网实践教学过程中存在的专业师资匮乏、实验内容陈旧、实验设备脱节等现实问题,以西安交通大学陕西省网络重点实验室、国家级实验教学示范中心(计算机教学实验中心)为实践基地,以物联网开放专题实验为切入点,提出了一种以项目为导向,以硬件积木为工具,融合课堂教学和视频教学的物联网实践能力培养的教学模式。经过实践验证,该模式能够有效提升学生的项目实践能力、团队协作能力和自主学习能力,充分激发了学生的主观能动性和创造性,成为物联网人才培养的有效方法。 展开更多
关键词 物联网 实践教学 能力培养 视频教学
在线阅读 下载PDF
一种基于次优加权矩阵的灰度图像信息隐藏算法 被引量:2
4
作者 彭振龙 桂小林 +2 位作者 安健 冀亚丽 郭建宏 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2015年第6期139-143,共5页
为了增加信息隐藏后载体图像的不可感知性,理论上分析了在一个包含n个像素的灰度图像块内,最多改变2个像素,每个像素都只改变最不重要位的情况下,信息隐藏的容量上界,证明了不可能构建完全满足该条件的加权矩阵。提出了一种利用自然数列... 为了增加信息隐藏后载体图像的不可感知性,理论上分析了在一个包含n个像素的灰度图像块内,最多改变2个像素,每个像素都只改变最不重要位的情况下,信息隐藏的容量上界,证明了不可能构建完全满足该条件的加权矩阵。提出了一种利用自然数列,构建次优加权矩阵的算法,该算法能将载体图像块内的像素修改值,放大相应倍数,从而用最小的修改,隐藏最多的数据,该算法还能推广至彩色图像。大量仿真实验表明,当分块不大于2500万像素时,采用该算法构造的次优加权矩阵与最优矩阵进行信息隐藏的容量的差距最多为1个二进制位,该算法较好地平衡了信息隐藏的容量和不可感知性。 展开更多
关键词 加权矩阵 信息隐藏 灰度图像 次优矩阵
在线阅读 下载PDF
数字图像多功能水印综述 被引量:8
5
作者 赵蕾 桂小林 +1 位作者 邵屹杨 戴慧珺 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2024年第2期195-222,共28页
数字图像多功能水印技术通过将多种类型的水印嵌入到同一图像,以实现2种及以上的图像保护功能(版权保护、内容认证、篡改恢复等).当前,数字图像多功能水印算法仍面临着性能和应用场景等方面的挑战.为促进图像多功能水印的进一步发展,首... 数字图像多功能水印技术通过将多种类型的水印嵌入到同一图像,以实现2种及以上的图像保护功能(版权保护、内容认证、篡改恢复等).当前,数字图像多功能水印算法仍面临着性能和应用场景等方面的挑战.为促进图像多功能水印的进一步发展,首先系统地梳理了数字图像水印技术,包括其系统特性、常见分类、关键技术与成果,以及其可实现的功能与应用场景;在此基础上,对近10年来不同类别的多功能水印嵌入模型(融合水印嵌入、零水印嵌入、水印串行嵌入、水印并行嵌入)的相关工作进行归纳与分析;最后,总结了当前数字图像多功能水印技术的不足,展望了后续研究与发展趋势.综合分析发现,多水印的嵌入难免对水印综合性能造成损失,且多功能水印在真实应用场景中的效果仍待改善.人工智能等新技术在数字图像多功能水印中的应用有望提升算法性能. 展开更多
关键词 数字图像水印 多功能水印 版权保护 内容认证 篡改恢复
在线阅读 下载PDF
群智感知中采用节点社会属性的亲密度量化方法 被引量:2
6
作者 张文东 桂小林 +1 位作者 蔡宁超 安健 《西安交通大学学报》 EI CAS CSCD 北大核心 2017年第6期73-78,共6页
针对群智感知中节点社会关系计算存在的层次关系划分不清、关联因子描述粗糙等问题,提出一种采用社会属性的亲密度量化方法。该方法通过分析影响节点社会关系的多维要素,将节点属性因子划分为静态和动态两个维度。通过构造多维语义分级... 针对群智感知中节点社会关系计算存在的层次关系划分不清、关联因子描述粗糙等问题,提出一种采用社会属性的亲密度量化方法。该方法通过分析影响节点社会关系的多维要素,将节点属性因子划分为静态和动态两个维度。通过构造多维语义分级树和空间索引编码,对节点静态属性进行挖掘和形式化表示。同时,引入交互信息熵,对社会关系的不对称性进行分析和比较,以提高亲密度量化方法的客观性。基于层次分析法实现节点动态属性的二级评判和有效聚合,并通过节点融合度对亲密关系进行二次修正。实验结果表明:与已有方法相比,采用社会属性的亲密度量化方法预测准确率提高了14.67%,该方法能够有效降低群智感知中移动节点的误判概率,提高网络社团识别准确率,为候选服务节点集的选择提供有效依据。 展开更多
关键词 群智感知 社会关系量化 亲密度 社会属性 节点融合度
在线阅读 下载PDF
面向新工科的“三位一体”物联网工程专业实践教学探索 被引量:3
7
作者 安健 桂小林 唐亚哲 《中国现代教育装备》 2022年第21期4-5,9,共3页
针对当前物联网工程专业学生在实践创新过程中存在的缺乏自主思维能力锻炼、跨学科知识关联性弱、工程实践与应用需求脱节等问题,提出了“课程重构、虚实结合、多径培养”的“三位一体”专业实践教学模式,实现以多学科专业知识融合为特... 针对当前物联网工程专业学生在实践创新过程中存在的缺乏自主思维能力锻炼、跨学科知识关联性弱、工程实践与应用需求脱节等问题,提出了“课程重构、虚实结合、多径培养”的“三位一体”专业实践教学模式,实现以多学科专业知识融合为特征、实践创新能力提高为目标、培养适应社会发展需求人才为导向的新工科专业实践教学。 展开更多
关键词 新工科 物联网工程 实践教学
在线阅读 下载PDF
乱序局部敏感哈希音频零水印方案 被引量:1
8
作者 滕晓宇 桂小林 +3 位作者 戴慧珺 李宗育 王志通 李发兵 《西安交通大学学报》 EI CAS CSCD 北大核心 2019年第9期110-119,共10页
针对现有音频零水印算法缺乏安全分析性研究、构造过程复杂化、唯一性差、未考虑音频帧信息含量分布不均等问题,提出了一种命名为分析重构攻击的特殊攻击模型,并基于该攻击模型结合音频信号小波特征与局部敏感哈希,设计了一种抗分析重... 针对现有音频零水印算法缺乏安全分析性研究、构造过程复杂化、唯一性差、未考虑音频帧信息含量分布不均等问题,提出了一种命名为分析重构攻击的特殊攻击模型,并基于该攻击模型结合音频信号小波特征与局部敏感哈希,设计了一种抗分析重构攻击的音频零水印方案。该方案分为零水印构造与零水印检测这2大模块:在零水印构造模块,首先提出并设计了去静音帧模型,利用该模型对音频信号进行预处理,从根源上降低水印构造过程中的复杂度,再结合链表、局部敏感哈希以及小波变换构造零水印,最后将水印信息与水印图像结合;在零水印检测模块,通过对水印信息的相似度计算与水印图像的相似度比对共同判断版权归属。为了验证方案有效性及可行性,从方案自身验证与对比分析这2方面对方案进行验证分析,理论分析与实验结果表明:该方案所构造的音频零水印最小分析重构复杂度为特征矩阵的平方阶,具有较好的不可感知性、抗噪声攻击性、抗MP3压缩攻击性及抗多比例剪裁攻击性等优势。 展开更多
关键词 音频零水印 攻击模型 抗分析重构 去静音帧 链表 乱序局部敏感哈希
在线阅读 下载PDF
A Retrievable Data Perturbation Method Used in Privacy-Preserving in Cloud Computing 被引量:3
9
作者 YANG Pan gui xiaolin +3 位作者 AN Jian YAO Jing LIN Jiancai TIAN Feng 《China Communications》 SCIE CSCD 2014年第8期73-84,共12页
With the increasing popularity of cloud computing,privacy has become one of the key problem in cloud security.When data is outsourced to the cloud,for data owners,they need to ensure the security of their privacy;for ... With the increasing popularity of cloud computing,privacy has become one of the key problem in cloud security.When data is outsourced to the cloud,for data owners,they need to ensure the security of their privacy;for cloud service providers,they need some information of the data to provide high QoS services;and for authorized users,they need to access to the true value of data.The existing privacy-preserving methods can't meet all the needs of the three parties at the same time.To address this issue,we propose a retrievable data perturbation method and use it in the privacy-preserving in data outsourcing in cloud computing.Our scheme comes in four steps.Firstly,an improved random generator is proposed to generate an accurate"noise".Next,a perturbation algorithm is introduced to add noise to the original data.By doing this,the privacy information is hidden,but the mean and covariance of data which the service providers may need remain unchanged.Then,a retrieval algorithm is proposed to get the original data back from the perturbed data.Finally,we combine the retrievable perturbation with the access control process to ensure only the authorized users can retrieve the original data.The experiments show that our scheme perturbs date correctly,efficiently,and securely. 展开更多
关键词 PRIVACY-PRESERVING data perturbation RETRIEVAL access control cloudcomputing
在线阅读 下载PDF
Fine-grained analysis of cellular smartphone usage characteristics based on massive network traffic 被引量:1
10
作者 gui xiaolin Liu Jun +2 位作者 Li Chenyu Lv Qiujian Lei Zhenming 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2016年第3期70-75,共6页
Increased adoption of smartphones leads to the explosive growth of mobile network traffic. Understanding the traffic characteristics of mobile network is important for Intemet service providers (ISPs) to optimize ne... Increased adoption of smartphones leads to the explosive growth of mobile network traffic. Understanding the traffic characteristics of mobile network is important for Intemet service providers (ISPs) to optimize network resources. In this paper, we conduct a detailed measurement study on the hyper text transfer protocol (HTTP) traffic characteristics of cellular network among different operating systems (OSs) as well as different device-types. Firstly, we propose a probability-based method to identify the installed OS of eacb smartphone. Then we analyze the traffic characteristics of these smartphones in terms of OS and device-type based on a dataset across 31 days (a billing cycle). Finally, we identify the installed apps of each smartphone and compare the usage of apps on the dimensions of OS and device-type. Our measurement study provides insights for network operators to strategize priciag and resource allocation for their cellular data networks. 展开更多
关键词 HTTP traffic SMARTPHONE OS device-type network measurement
原文传递
Towards privacy-preserving user targeting
11
作者 JIANG Jinghua ZHENG Yifeng +3 位作者 SHI Zhenkui YAO Jing WANG Cong gui xiaolin 《Journal of Communications and Information Networks》 2016年第4期22-32,共11页
User targeting via behavioral analysis is becoming increasingly prevalent in online messaging services.By taking into account users'behavior information such as geographic locations,purchase behaviors,and search h... User targeting via behavioral analysis is becoming increasingly prevalent in online messaging services.By taking into account users'behavior information such as geographic locations,purchase behaviors,and search histories,vendors can deliver messages to users who are more likely to have a strong preference.For example,advertisers can rely on some ad-network for distributing ads to targeted users.However,collecting such personal information for accurate targeting raises severe privacy concerns.In order to incentivize users to participate in such behavioral targeting systems,addressing the privacy concerns becomes of paramount importance.We provide a survey of privacy-preserving user targeting.We present the architectures of user targeting,the security threats faced by user targeting,and existing approaches to privacy-preserving user targeting.Some future research directions are also identified. 展开更多
关键词 PRIVACY ad-network user targeting ADVERTISING coupon delivery
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部