期刊文献+
共找到318篇文章
< 1 2 16 >
每页显示 20 50 100
基于YOLOv5-Byte面向清洁船的多目标漂浮垃圾追踪算法
1
作者 袁和平 周波 刘必劲 《中国舰船研究》 北大核心 2025年第3期327-338,共12页
[目的]针对清洁船在自主打捞作业过程中因平台晃动、距离较远造成的目标小等复杂场景引起的追踪准确率低、目标身份编号(ID)易切换等问题,提出一种基于改进YOLOv5-Byte的多目标漂浮垃圾追踪算法。[方法]首先,引入Byte数据关联模型与YOL... [目的]针对清洁船在自主打捞作业过程中因平台晃动、距离较远造成的目标小等复杂场景引起的追踪准确率低、目标身份编号(ID)易切换等问题,提出一种基于改进YOLOv5-Byte的多目标漂浮垃圾追踪算法。[方法]首先,引入Byte数据关联模型与YOLOv5检测器融合,实现多目标追踪(MOT)算法的构建;其次,针对YOLOv5中完整交并比(CIoU)对小目标敏感的问题,对边界框高斯建模,提出归一化Wasserstein距离度量;然后,引入平衡因子来调节CIoU和归一化Wasserstein距离度量在损失函数中的贡献度,并调节检测器对小目标敏感度;最后,在Byte数据关联模型中将交并比(IoU)以幂指数形式引入可调节超参数,降低目标因关联值低而被丢弃的风险。[结果]基于水面漂浮垃圾数据集的实验结果表明,与算法改进前相比,识别平均数比率(IDF1)提高11.5%、多目标追踪准确率(MOTA)提高8.7%,目标身份编号切换次数(IDs)下降7次。[结论]所提算法实现了水面多个小目标的准确追踪,为清洁船实现自主打捞技术提供了参考。 展开更多
关键词 清洁船 污染监测 目标跟踪 计算机视觉 目标检测 YOLOv5 byte数据关联 打捞 垃圾
在线阅读 下载PDF
一种Byte-快速排序算法研究 被引量:8
2
作者 朱红 陈清华 刘国岁 《计算机工程》 CAS CSCD 北大核心 2002年第12期39-40,57,共3页
提出一种新的Byte-快速排序算法,其排序的速度比B-快速排序算法及快速排序算法要快,且稳定性好。并对其结果排序的速度与B-快速排序算法[3]及理论下界作了比较。
关键词 排序 算法 byte-快速排序算法 计算机
在线阅读 下载PDF
一种Byte查找第K个元素的算法研究 被引量:1
3
作者 班志杰 高光来 闫晓东 《内蒙古大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第3期322-324,共3页
查找第K个元素的问题在计算机查找技术中占有十分重要的地位,这个问题的最直接解法是先将序列排序,从而能得到第K个元素,最少需O(nlogn)次比较,即时间复杂度为O(nlogn).比较好的方法是采用分治策略解决该问题,但其最坏时间复杂度为O(n2)... 查找第K个元素的问题在计算机查找技术中占有十分重要的地位,这个问题的最直接解法是先将序列排序,从而能得到第K个元素,最少需O(nlogn)次比较,即时间复杂度为O(nlogn).比较好的方法是采用分治策略解决该问题,但其最坏时间复杂度为O(n2),平均时间复杂度为O(2n)〔1〕.本文提出一种Byte解决第K个元素问题的算法,该算法的平均时间复杂度为O(n+n/255),优于以前对该问题的求解方法〔1〕,而且该算法可以适用于由整数、浮点数、无符号整型数、双精度数和字符型数构成的超大数集. 展开更多
关键词 byte查找第K个元素的算法 平均时间复杂度 算法
在线阅读 下载PDF
互联网4byte自治域标识过渡研究
4
作者 陆俊秀 朱韵成 陈茂科 《电信科学》 北大核心 2008年第3期65-68,共4页
互联网将逐渐向4byte的自治域号码过渡。过渡过程中,新、旧两种路由器的互操作性成为网络运营商十分关注的问题。本文就过渡过程对路由收敛性和路由策略的影响进行了深入的分析,并通过试验床进行了验证。针对这些影响,本文提出了相应的... 互联网将逐渐向4byte的自治域号码过渡。过渡过程中,新、旧两种路由器的互操作性成为网络运营商十分关注的问题。本文就过渡过程对路由收敛性和路由策略的影响进行了深入的分析,并通过试验床进行了验证。针对这些影响,本文提出了相应的应对措施。此外,针对4byte自治域号码路由,作者设计的故障排查服务系统,能够方便系统管理员对路由故障进行排查和诊断。 展开更多
关键词 4byte自治域号码 过渡 路由收敛性 路由策略 故障诊断
在线阅读 下载PDF
中文报文Byte级列换位
5
作者 游荣彦 《华南师范大学学报(自然科学版)》 CAS 1997年第2期32-36,共5页
本文给出中文报文Byte级列换位的算法,显示了该算法具有C.Shannon所指的扩散与混乱的能力。
关键词 加密算法 计算机密码学 中文报文 byte级列换位
在线阅读 下载PDF
STM32控制器烧录工具读写option bytes的实现 被引量:1
6
作者 陈景郁 朱洪雷 《机电技术》 2019年第6期30-32,共3页
随着物联网的发展,嵌入式智能设备对微型控制器的需求越来越高。意法半导体(ST)公司推出的STM23系列控制器,性价比高,稳定性好,是比较常见的选择。option bytes是STM32系列控制器中特有的字节选项,可以对系统功能进行特殊的个性化配置... 随着物联网的发展,嵌入式智能设备对微型控制器的需求越来越高。意法半导体(ST)公司推出的STM23系列控制器,性价比高,稳定性好,是比较常见的选择。option bytes是STM32系列控制器中特有的字节选项,可以对系统功能进行特殊的个性化配置。在产品生产过程中,随着芯片固件烧录后,option bytes也需要在出厂前完成配置。文中介绍了一种方法,改造STM32烧录器工具pystlink,实现了对option bytes的读写功能,应用到产品量产中,简单易操作。 展开更多
关键词 STM32控制器 烧录工具 option bytes pystlink
在线阅读 下载PDF
巧用VB的Byte型变量实现与单片机通讯 被引量:3
7
作者 陈海云 《微计算机信息》 2000年第1期21-22,共2页
本文分析Visual BASIC串行通讯控件的特点,提出利用 AscB()函数和Byte型变量处理通讯数据,消除了使用String型变量只能处理 ASCII码为 00H— 7FH的文本字符的缺陷,真正实现Windows环... 本文分析Visual BASIC串行通讯控件的特点,提出利用 AscB()函数和Byte型变量处理通讯数据,消除了使用String型变量只能处理 ASCII码为 00H— 7FH的文本字符的缺陷,真正实现Windows环境下PC机与单片机的通讯。 展开更多
关键词 PC机 单片机 通讯 VB语言 byte型变量
在线阅读 下载PDF
Byte-Level Function-Associated Method for Malware Detection
8
作者 Jingwei Hao Senlin Luo Limin Pan 《Computer Systems Science & Engineering》 SCIE EI 2023年第7期719-734,共16页
The byte stream is widely used in malware detection due to its independence of reverse engineering.However,existing methods based on the byte stream implement an indiscriminate feature extraction strategy,which ignore... The byte stream is widely used in malware detection due to its independence of reverse engineering.However,existing methods based on the byte stream implement an indiscriminate feature extraction strategy,which ignores the byte function difference in different segments and fails to achieve targeted feature extraction for various byte semantic representation modes,resulting in byte semantic confusion.To address this issue,an enhanced adversarial byte function associated method for malware backdoor attack is proposed in this paper by categorizing various function bytes into three functions involving structure,code,and data.The Minhash algorithm,grayscale mapping,and state transition probability statistics are then used to capture byte semantics from the perspectives of text signature,spatial structure,and statistical aspects,respectively,to increase the accuracy of byte semantic representation.Finally,the three-channel malware feature image is constructed based on different function byte semantics,and a convolutional neural network is applied for detection.Experiments on multiple data sets from 2018 to 2021 show that the method can effectively combine byte functions to achieve targeted feature extraction,avoid byte semantic confusion,and improve the accuracy of malware detection. 展开更多
关键词 byte function malware backdoor attack semantic representation model visualization
在线阅读 下载PDF
Chinese Scripts:From Oracle Bones to Computer Bytes
9
《China & The World Cultural Exchange》 2002年第6期30-31,共2页
Last August, a well-prepared exhibition titled "Chinese Scripts: From Oracle Bones to Computer Bytes" opened in Beijing-based Chinese Modern Literature Museum. This exhibition toured Egypt last October as a ... Last August, a well-prepared exhibition titled "Chinese Scripts: From Oracle Bones to Computer Bytes" opened in Beijing-based Chinese Modern Literature Museum. This exhibition toured Egypt last October as a cultural event in celebration of the opening of China Cultural Center in Egypt. After that, it will be displayed in France, Malta and the Republic of Korea. 展开更多
关键词 ORACLE In Chinese Scripts:From Oracle Bones to Computer bytes
在线阅读 下载PDF
Rights Over Bytes: Intellectual property protection faces new challenges in the Al era
10
作者 Tao Zihui 《Beijing Review》 2025年第15期30-31,共2页
The AI revolution is altering the innovation ecosystem at an unprecedented pace.Breakthroughs in generative AI,big data analytics,autonomous driving,and other fields have rendered conventional IP frameworks increasing... The AI revolution is altering the innovation ecosystem at an unprecedented pace.Breakthroughs in generative AI,big data analytics,autonomous driving,and other fields have rendered conventional IP frameworks increasingly inadequate.A central challenge confronting global IP systems is how to safeguard innovators’rights while fostering technological progress. 展开更多
关键词 innovation innovation ecosystem ECOSYSTEM generative aibig data analyticsautonomous drivingand bytes RIGHTS ai fostering technological progress
原文传递
联合Transformer与BYTE数据关联的多目标实时跟踪算法 被引量:7
11
作者 潘昊 刘翔 +1 位作者 赵静文 张星 《激光与光电子学进展》 CSCD 北大核心 2023年第6期144-151,共8页
针对复杂环境下多目标跟踪过程出现的轨迹漏检、误检及身份切换等问题,提出一种基于改进YOLOX和BYTE数据关联方法的多目标跟踪算法.首先,为了增强YOLOX在复杂环境下的目标检测能力,将YOLOX骨干网络与Vision Transformer结合,增强网络的... 针对复杂环境下多目标跟踪过程出现的轨迹漏检、误检及身份切换等问题,提出一种基于改进YOLOX和BYTE数据关联方法的多目标跟踪算法.首先,为了增强YOLOX在复杂环境下的目标检测能力,将YOLOX骨干网络与Vision Transformer结合,增强网络的局部特征提取能力,同时加入α-GIoU损失函数,进一步增加网络边界框的回归精度;其次,为了满足算法实时性要求,采用BYTE数据关联方法,摒弃传统特征重识别(Re-ID)网络,进一步提高了多目标跟踪算法的速度;最后,为了改善光照、遮挡等复杂环境下的跟踪问题,采用更加适应非线性系统的扩展卡尔曼滤波,提高了网络在复杂场景下对跟踪轨迹的预测精度.实验结果表明:所提算法对MOT17数据集的multiple object tracking accuracy(MOTA)、identity F1-measure(IDF1)指标分别为73.0%、70.2%,相较于目前最优的ByteTrack,分别提升了 1.3个百分点、2.1个百分点,number of identity switches(IDSW)则减少了 3.7%;同时所提算法取得了 51.2 frame/s的跟踪速度,满足系统实时性要求. 展开更多
关键词 多目标跟踪 YOLOX byte TRANSFORMER 复杂场景
原文传递
基于字节编码与预训练任务的加密流量分类模型 被引量:1
12
作者 姚利峰 蔡满春 +2 位作者 朱懿 陈咏豪 张溢文 《计算机工程》 北大核心 2025年第2期188-201,共14页
当预训练模型BERT应用于加密流量分类领域时,缺乏针对加密流量特性设计的编码方法和相应预训练任务。为此,提出一种融合字节级编码与改进预训练任务的加密流量分类预训练模型。首先,设计了一种新型词汇表构建方法,增强模型对流量传输结... 当预训练模型BERT应用于加密流量分类领域时,缺乏针对加密流量特性设计的编码方法和相应预训练任务。为此,提出一种融合字节级编码与改进预训练任务的加密流量分类预训练模型。首先,设计了一种新型词汇表构建方法,增强模型对流量传输结构的表征能力;其次,提出动态掩码BURST预测和同源BURST连贯性预测2个新的自监督预训练任务,动态掩码BURST预测任务增强模型对加密流量语义多样性的获取能力,同源BURST连贯性预测任务提高模型对加密流量连贯性顺序的建模能力。实验结果表明,所提模型在CSTNET-TLS 1.3数据集上的准确率、精确率、召回率和F1值分别为98.52%、98.40%、98.35%、98.43%,与现有性能最好的预训练基准模型相比,分别提高了1.15、0.98、0.93、1.02百分点。此外,在5个下游加密流量分类任务的7个主流数据集上,所提模型能够有效分类加密流量。 展开更多
关键词 加密流量分类 预训练模型 字节级编码 自监督预训练任务 微调方法
在线阅读 下载PDF
结合字节级别字节对编码的端到端中文语音识别方法
13
作者 付强 徐振平 +1 位作者 盛文星 叶青 《计算机应用》 北大核心 2025年第1期318-324,共7页
针对语音识别中对中文这种复杂字符集的语言词汇表过大以及训练效率太低的问题,提出一种基于字节级别字节对编码(BBPE)的端到端中文语音识别方法。首先,将256个不同的字节用于初始化词汇表;其次,统计每个词汇单元在语料中出现的频率,并... 针对语音识别中对中文这种复杂字符集的语言词汇表过大以及训练效率太低的问题,提出一种基于字节级别字节对编码(BBPE)的端到端中文语音识别方法。首先,将256个不同的字节用于初始化词汇表;其次,统计每个词汇单元在语料中出现的频率,并合并频率最高的词汇单元;最后,重复上一步直至无法合并,以得到最终的词汇表。在中文语音数据集AISHELL-1上,该方法生成的词汇表相较于字符级别词汇表的词汇量减少了88.5%,降低了模型训练的复杂度。同时,鉴于Conformer-Transducer(Conformer-T)模型在端到端语音识别中的出色表现,为了实现更好的识别效果,将最新的Zipformer模型与Transducer模型相结合提出Zipformer-Transducer(Zipformer-T)模型,并在该模型上对BBPE方法进行验证。实验结果表明,Zipformer-T模型使用的BBPE方法相较于字符级别分词方法在AISHELL-1测试集和验证集上的字错率(CER)分别降低了0.12和0.08个百分点,且分别达到4.26%和3.98%的最低CER,充分说明该方法能有效提升中文语音识别的性能。 展开更多
关键词 语音识别 CONFORMER Zipformer 字节级别字节对编码 端到端
在线阅读 下载PDF
高精度浮点数在电场积分方程低频崩溃时的应用
14
作者 陈翔 张铭轩 +1 位作者 樊振宏 丁大志 《电波科学学报》 北大核心 2025年第5期933-939,共7页
电场积分方程(electric field integral equation,EFIE)“低频崩溃”现象是指当电磁波波长远大于离散单元的尺寸时,分析结果不准确的现象。它的发生与计算机浮点数的字长有关,高精度浮点数的普及有助于缓解低频崩溃现象的发生,但目前还... 电场积分方程(electric field integral equation,EFIE)“低频崩溃”现象是指当电磁波波长远大于离散单元的尺寸时,分析结果不准确的现象。它的发生与计算机浮点数的字长有关,高精度浮点数的普及有助于缓解低频崩溃现象的发生,但目前还没有关于不同精度的浮点数的低频崩溃临界阈值的研究报道。本文定量研究了不同字长浮点数的EFIE不发生低频崩溃的适用范围,以便在该适用范围内,研究人员仅须简单地修改现有EFIE代码的浮点数字长就可以进行电磁特性的准确分析而不发生低频崩溃,避免现有低频问题都需要修改基函数或积分方程等分析技术,为低频电磁分析增加了一种可选择的简便解决办法。经过数值算例的验证,高精度浮点数的EFIE可以将低频崩溃现象发生的离散网格的电尺寸降低到2.5×10^(−13),这已经能够处理我们常见的低频崩溃问题。 展开更多
关键词 电场积分方程(EFIE) 低频崩溃 16字节浮点数 连续伽辽金 电磁分析
在线阅读 下载PDF
融合AES算法和Hopfield ANN的网络数据加密传输技术
15
作者 孟轩 昝风彪 刘昕 《电子设计工程》 2025年第4期174-178,共5页
为有效保障网络数据的传输安全性,提出融合AES算法和Hopfield ANN的网络数据加密传输技术。在AES算法下实现基于AES算法的数据密钥生成。设计Hopfield ANN网络架构,利用AES算法的数据密钥定义传输序列,标定目标传输位置,实现网络数据加... 为有效保障网络数据的传输安全性,提出融合AES算法和Hopfield ANN的网络数据加密传输技术。在AES算法下实现基于AES算法的数据密钥生成。设计Hopfield ANN网络架构,利用AES算法的数据密钥定义传输序列,标定目标传输位置,实现网络数据加密传输技术方法的设计。实验结果表明,经上述方法加密后再向外传输的数据只能得到目标主机的认证,其他开放主机对于该类传输数据始终保持非响应状态,有效控制计算机网络的运行风险,提高了数据传输安全性。 展开更多
关键词 AES算法 Hopfield ANN网络 网络数据 加密传输 字节代换
在线阅读 下载PDF
基于字节对编码的端到端藏语语音识别研究
16
作者 蔡郁青 仁增多杰 +3 位作者 尼玛扎西 王超 朱宇雷 张瑾 《中文信息学报》 北大核心 2025年第4期172-178,共7页
针对藏语端到端语音识别研究中存在的建模单元不统一和识别效果不理想的问题,该文提出了一种BPE-Conformer-CTC/Attention端到端藏语语音识别方法。首先,该方法采用了字节对编码算法进行语音建模,通过反复合并出现频率最高的字符对,将... 针对藏语端到端语音识别研究中存在的建模单元不统一和识别效果不理想的问题,该文提出了一种BPE-Conformer-CTC/Attention端到端藏语语音识别方法。首先,该方法采用了字节对编码算法进行语音建模,通过反复合并出现频率最高的字符对,将文本分割成易于管理、有意义的单元,平衡建模单元的粒度,从而解决藏语语音识别中建模单元不统一的问题。其次,使用了Conformer编码器,有效地融合了音频序列的全局和局部依赖关系,从而增强了模型的表征能力。最后,通过CTC/Attention联合解码策略,加速了对齐和解码过程,进而提高了识别效果的准确性和效率。在开源数据集XBMU-AMDO31和TIBMD@MUC上的实验结果表明,该文所提出的BPE-Conformer-CTC/Attention模型分别取得了9.0%和4.6%的词错误率,相较于基线模型Transformer-CTC/Attention,词错误率分别相对降低了14.2%和30.3%。该研究方法为藏语端到端语音识别任务提供了一种有效的解决方案。 展开更多
关键词 藏语语音识别 端到端 字节对编码 安多方言
在线阅读 下载PDF
针对SKINNY算法的改进差分故障攻击方法
17
作者 武小年 杨济铭 张润莲 《计算机科学与探索》 北大核心 2025年第10期2844-2854,共11页
现有针对SKINNY算法的差分故障攻击存在需要注入的故障数量多、密钥搜索复杂度高及攻击执行时间长且密钥空间可能会有剩余等问题。针对上述问题,提出一种基于双半字节/双字节故障的差分故障攻击模型,实现对SKINNY-64-64算法和SKINNY-128... 现有针对SKINNY算法的差分故障攻击存在需要注入的故障数量多、密钥搜索复杂度高及攻击执行时间长且密钥空间可能会有剩余等问题。针对上述问题,提出一种基于双半字节/双字节故障的差分故障攻击模型,实现对SKINNY-64-64算法和SKINNY-128-128算法的差分故障攻击。该模型允许攻击者对微调进行访问和完全控制,并假设可调密钥输入有一个固定的调整,在SKINNY-64-64算法和SKINNY-128-128算法的密钥编排算法的第R-3轮和R-4轮密钥中分别注入双半字节和双字节故障,利用最后三轮S盒输入差分中的约束建立差分方程,通过计算恢复SKINNY-64-64算法和SKINNY-128-128算法的主密钥。在软件实现上的仿真实验测试结果表明,新提出的模型分别利用5.9对和6.7对故障可以恢复出SKINNY-64-64算法和SKINNY-128-128的主密钥;相对于现有方法,新提出的模型可以在注入较少故障恢复算法唯一密钥的同时保持较低的攻击时间开销。 展开更多
关键词 差分故障攻击 SKINNY 双半字节/字节故障 密钥编排
在线阅读 下载PDF
一种基于J1939协议的配置化通信方案
18
作者 孙文龙 任红旭 《工业控制计算机》 2025年第11期24-26,共3页
介绍了J1939协议配置化通信的应用方案。首先,阐述了J1939协议的基本原理和特点,包括其分层结构、消息格式和通信机制。然后提出并验证了一种配置化通信技术方法,通过配置数据在J1939通信报文中字节长度、所处报文位置来解析报文中的数... 介绍了J1939协议配置化通信的应用方案。首先,阐述了J1939协议的基本原理和特点,包括其分层结构、消息格式和通信机制。然后提出并验证了一种配置化通信技术方法,通过配置数据在J1939通信报文中字节长度、所处报文位置来解析报文中的数据,并将其写入数据中心;根据配置的需要发送参数组号(Parameter Group Number,PGN)信息,从数据中心取出相关数据,按照数据的位置和数据长度,填写J1939报文发送帧,实现了J1939协议的快速解析和交互,具有很高的灵活性和一定的参考价值。 展开更多
关键词 J1939协议 配置化 字节位置 字节长度
在线阅读 下载PDF
PC-based frame synchronization method for byte-misaligned stream
19
作者 CAI Yu-chen WANG Zhen-hua +1 位作者 ZHANG Guo-feng CHEN Zhao-hui 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2014年第3期23-28,34,共7页
As the traditional character-oriented frame synchronization methods are no longer applicable to the byte-misaligned stream, and the efficiency of the bit-oriented method is hardly acceptable, a character-oriented bit-... As the traditional character-oriented frame synchronization methods are no longer applicable to the byte-misaligned stream, and the efficiency of the bit-oriented method is hardly acceptable, a character-oriented bit-shift stream frame synchronization (COBS-FS) method is presented. In order to measure the performance of the given method, a bit-oriented frame synchronization method, based on Knuth-Morris-Pratt (KMP-FS) algorithm, is used for comparison. It is proven in theory that the COBS-FS has a much lower cost in frame header searching. Experiment shows that the COBS-FS method is with better performance than the KMP-FS algorithm in both computational effort and execution time. 展开更多
关键词 byte-misaligned stream frame synchronization sliding window method KMP
原文传递
基于q-gram改进的多字节字符串精确匹配算法
20
作者 刘荔 庞俊奇 +1 位作者 张磊 谭秋林 《计算机仿真》 2025年第8期307-311,共5页
随着互联网时代数据流量的高速增长,作为网络安全重要技术的多模式匹配算法需要更加精确快速的识别网络入侵。为了提高多模式匹配算法的匹配效率、获得更大的移位距离,设计了一种基于q-gram改进的多字节精确字符串匹配算法,通过改进哈... 随着互联网时代数据流量的高速增长,作为网络安全重要技术的多模式匹配算法需要更加精确快速的识别网络入侵。为了提高多模式匹配算法的匹配效率、获得更大的移位距离,设计了一种基于q-gram改进的多字节精确字符串匹配算法,通过改进哈希表的元素结构,去除了字符串前缀和后缀的跳转限制。又引入滑动窗口提取待匹配文本字符块,将多模式匹配算法转换为并行的多个单模式匹配算法,减少了匹配的时间成本和计算成本。经过理论分析与实验验证,上述算法准确率达到100%且受到模式串长度、文本字符集等因素的影响更小,在匹配效率、准确率和稳定性方面均取得了显著的改进。 展开更多
关键词 多字节片段 字典树 滑动窗口 字符串精确匹配
在线阅读 下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部