首页
期刊介绍
编委会
编委名单
期刊在线
当期目录
过刊浏览
优文推选
投稿指南
下载中心
联系我们
个人中心
退出登录
浏览全部资源
扫码关注微信
首页
期刊介绍
编委会
编委名单
期刊在线
当期目录
过刊浏览
优文推选
投稿指南
下载中心
联系我们
最新刊期
2024
年
第
51
卷
第
4
期
本期电子书
封面故事
上一期
下一期
信息与通信工程
平滑交互式压缩网络的红外小目标检测算法
张铭津,周楠,李云松
2024, 51(4): 1-14. DOI: 10.19665/j.issn1001-2400.20231203
摘要:红外小目标检测是对地观测、抢险救灾等诸多领域的重要课题,一直受到学界的广泛关注。由于红外小目标通常只占据几十个像素且分布在整个背景中,因此大范围内探索图像特征之间的语义信息以挖掘目标与背景之间的差异对检测性能的提升至关重要。然而,传统卷积神经网络的编码局域性与计算资源的巨大需求削弱了网络捕获小目标形状和位置的能力,极易产生漏检与虚警。基于此,提出了一种平滑交互式压缩网络模型,主要包含平滑交互模块与交叉关注模块。平滑交互模块在拓展特征图感受野的同时增添其依赖性,提升了网络在复杂背景条件下检测性能的鲁棒性。交叉关注模块综合考量信道的贡献度与剪枝的可解释性,从而动态融合不同分辨率的特征图。最后,在公开的SIRST数据集和IRSTD-1K数据集上的大量试验结果表明,提出的网络可以有效地解决目标丢失、虚警率高、视觉效果不佳等问题。以SIRST数据集为例,与性能第2的模型相比,IoU、nIoU和P
d
分别提高了约3.05%、3.41%和1.02%;F
a
和FLOPs分别降低了约33.33%和82.30%。
关键词:红外小目标检测;深度学习;网络编码;模型压缩
3
|
0
|
0
<HTML>
<网络PDF>
<Meta-XML>
<引用本文>
<批量引用>
77069337 false
发布时间:2024-11-13
高阶
S
21
拟合策略在耦合矩阵提取方法中的运用
谢晗宇,吴边,杨毅民,赵雨桐,程英鑫,陈建忠,苏涛
2024, 51(4): 15-28. DOI: 10.19665/j.issn1001-2400.20240204
摘要:对测试或仿真得到的采样数据进行有理函数拟合是滤波器耦合矩阵提取方法的重要一步,针对拟合数据与采样数据在幅度值较小的传输零点附近偏差较大的问题,提出一种高阶传输系数(S
21
)拟合策略。该策略通过对采样的传输系数使用具有N阶(N为滤波器阶数)分子多项式的有理函数进行拟合以提高拟合准确度,从而准确定位传输零点。然后从N个拟合得到的传输零点中选取N
z
个(N
z
为实际滤波器的传输零点个数)有效传输零点重构传输系数的分子多项式,以保证提取的耦合矩阵的传输零点个数与实际滤波器相同。为验证效果,使用具有三个传输零点的九阶同轴滤波器对传统柯西方法、应用高阶传输系数拟合策略的柯西方法与基于模型的矢量拟合方法(MVF)进行试验,结果显示应用了该策略的柯西方法相较于传统柯西方法与MVF可以提高传输零点的拟合准确度。由于柯西方法对噪声的健壮性不高,最后结合柯西方法与MVF的步骤,提出一种通过矢量拟合定位S参数零点的耦合矩阵提取方法,该方法相较于MVF可以更加精确地拟合上S参数的零点,同时相较于柯西方法对噪声的抗性更好。
关键词:微波滤波器;等效电路;耦合矩阵提取;柯西方法;矢量拟合方法
2
|
0
|
0
<HTML>
<网络PDF>
<Meta-XML>
<引用本文>
<批量引用>
77069484 false
发布时间:2024-11-13
主被动协同定位空能资源优化配置方法
吕佩霞,赵越,李赞,白豆,郝本建
2024, 51(4): 29-38. DOI: 10.19665/j.issn1001-2400.20240102
摘要:无人机的快速发展为当今社会带来巨大便利,但其潜在的滥用现象对公共安全构成严重威胁,因此面向无人机的监测与定位技术近年来得到广泛研究。针对远距低飞无人机难以准确定位的应用问题,提出以无源为主、有源为辅的主被动协同定位框架,在基于到达时间差实现无源被动定位的基础上,引入支持往返到达时间测量的有源主动探测设备,择机对无人机进行主动式定位,补偿无源定位缺失的目标高程信息,从而提升无人机的三维定位精度。为充分挖掘主被动的协同定位潜力,文中深入探究无源被动定位节点预先部署的情况下,有源主动定位节点的空域和能域资源的配置方式,推导了主被动协同定位框架下的定位精度衡量指标,构建了空能资源联合优化问题,提出了基于非线性收敛因子和记忆指导的改进灰狼优化的空能资源优化算法。仿真结果表明,针对无人机定位时,主被动协同定位效果优于无源被动定位,典型场景下高程定位精度显著提升约96.33%。此外,所提的空能资源优化算法在求解空能资源联合优化问题时,性能优于标准(传统)灰狼算法、改进灰狼算法等。
关键词:协同定位;到达时间差;往返到达时间;改进灰狼优化;联合优化
2
|
0
|
0
<HTML>
<网络PDF>
<Meta-XML>
<引用本文>
<批量引用>
77069656 false
发布时间:2024-11-13
一种自适应加速的多路径匹配追踪重建算法
逯彦,廖桂生,王小鹏
2024, 51(4): 39-50. DOI: 10.19665/j.issn1001-2400.20231204
摘要:在压缩感知重建算法中,多路径匹配追踪算法能够通过搜索多个路径提升获得全局最优解的可能性,但产生的大量冗余路径会造成严重的性能损耗。针对此问题,提出了一种基于自适应加速的多路径匹配追踪重建算法。首先,该算法在路径分解时,通过设置阈值门限控制生成的子枝点数量,优化了原算法平均分配路径数的策略,使相干性强的父枝点可以遍历更多的子枝点,限制相干性小的原子被分配到新的路径中;其次,利用首个路径产生的重建残差,设计了新的修剪准则对候选路径进行二次筛选,进一步减少冗余路径的生成,降低了计算支出;最后,在理论上推导了所提算法在理想状态下准确重建信号的有限等距性条件,给出了所提算法在有噪条件下准确重建信号的信噪比界限。仿真结果表明,在一维和二维信号的重建实验中,所提算法在保证较高的重建精度的前提下,与多路径匹配追踪算法相比,有效提升了重建效率。
关键词:压缩感知;多路径匹配追踪;相干性;有限等距性
2
|
0
|
0
<HTML>
<网络PDF>
<Meta-XML>
<引用本文>
<批量引用>
77069658 false
发布时间:2024-11-13
多源传感器箱粒子LMB滤波算法
张永权,李志彬,张文博,苏镇镇
2024, 51(4): 51-66. DOI: 10.19665/j.issn1001-2400.20240104
摘要:随着复杂跟踪场景的大量涌现,常规多源传感器多目标跟踪算法存在计算量大、跟踪精度低、无法估计目标航迹等不足,已无法满足现代战争的需求。笔者以主动传感器和被动传感器组成的多源传感器系统为背景,重点研究多源传感器多目标跟踪问题的实现算法。针对“多主动+多被动”多源传感器系统量测无法充分融合且整体算法计算复杂度较高的问题,提出一种多源传感器箱粒子标签多伯努利(MS-BPF-LMB)滤波算法。首先,对传感器依据不同主动传感器进行分组,即将所有传感器划分为若干“单主动+多被动”传感器组;然后,通过并行运算,对各传感器组运用基于角度关联的多传感器信息融合算法,得到跟踪所需的有效量测;最后,在跟踪滤波阶段,通过引入箱粒子滤波数值计算方法,将获取的量测点划分为若干箱粒子,并对箱粒子滤波下的多传感器量测更新系数进行重新定义,以较低的计算复杂度实现LMB(Labeled multi-Bernoulli,LMB)滤波。仿真结果表明,所提算法在保证跟踪精度的前提下,误差明显降低且算法复杂度下降约40%,能够有效处理异构数据多源信息融合问题。
关键词:目标跟踪;传感器数据融合;信息融合;箱粒子滤波;标签多伯努利滤波
2
|
0
|
0
<HTML>
<网络PDF>
<Meta-XML>
<引用本文>
<批量引用>
77069664 false
发布时间:2024-11-13
一种提升均匀自由度的稀疏阵列设计
戚连刚,张义权,国强,王亚妮,KALIUZHNYI Mykola
2024, 51(4): 67-77. DOI: 10.19665/j.issn1001-2400.20240307
摘要:针对压缩阵元间距的互质阵列差分共阵存在孔洞、均匀自由度低导致欠定波达方向估计性能受限的问题,提出了一种改进的稀疏阵列设计。首先,通过分析阵列结构对差分共阵冗余性与孔洞位置的影响,得出调整压缩阵元间距的互质阵列的子阵列位置,能够有效地减少差分共阵的冗余,增加连续延迟,提高均匀自由度;其次,调整子阵列阵元位置,给出设计稀疏阵列物理阵元位置的闭式表达式;然后,根据阵元位置推导得到提出的稀疏阵列自由度、均匀自由度以及差分共阵孔洞位置的闭式表达式。理论分析表明,相同阵元数目时,相较于压缩阵元间距的互质阵列及其改进稀疏阵列,该稀疏阵列具有更高的自由度、均匀自由度。最后,利用基于空间平滑的多重信号分类算法,在多种场景下展开波达方向估计仿真实验。结果表明,提出的稀疏阵列在多种实验条件下均具有更优的波达方向估计性能,验证了该设计的有效性。
关键词:互质阵列;均匀自由度;波达方向;多重信号分类
2
|
0
|
0
<HTML>
<网络PDF>
<Meta-XML>
<引用本文>
<批量引用>
77069762 false
发布时间:2024-11-13
基于二维异步同相正交直方图的调制方式识别
万鹏武,惠茜,陈东瑞,吴波
2024, 51(4): 78-90. DOI: 10.19665/j.issn1001-2400.20240312
摘要:自动调制识别技术能够准确识别信号的调制类型,是信号处理领域中的一项关键技术。传统的识别方法在低信噪比下存在着识别准确率低的问题,并且当信号频率不稳定,或存在异步采样时,常规的识别方法性能将会出现恶化甚至失效。基于此,在信噪比和延迟变化的信道条件下,针对低速异步采样信号,研究基于深度学习的调制方式识别技术。首先对低速异步采样信号进行建模,利用其同相正交分量生成二维异步同相正交直方图,然后通过径向基函数神经网络提取该二维图像的特征参数,完成对输入信号的调制方式识别,最后经过大量的计算机仿真验证了该方法对7种调制方式的识别准确率。实验结果表明,在受到加性高斯白噪声的信道模型下,在低速异步采样的输入信号信噪比为6 dB时,可达到约95%以上的平均识别准确率,并通过对比实验验证了所提方案的有效性和鲁棒性。
关键词:调制方式识别;二维异步同相正交直方图;深度学习;径向基神经网络
2
|
0
|
0
<HTML>
<网络PDF>
<Meta-XML>
<引用本文>
<批量引用>
77069773 false
发布时间:2024-11-13
OFDM-UAV中继广播通信系统航迹优化方法
李冬霞,孟燕,黄庚铭,刘海涛
2024, 51(4): 91-101. DOI: 10.19665/j.issn1001-2400.20240305
摘要:为了提高无人机中继广播通信系统的性能,针对频率选择性衰落信道,考虑基站到无人机以及无人机到用户的全通信链路,提出了基于正交频分复用(OFDM)技术的无人机中继广播通信系统航迹优化方法。首先提出了基于OFDM的无人机中继广播通信传输模型,对单用户节点中断概率和系统平均中断概率进行理论分析并给出近似计算公式;然后以平均中断概率最小化和最大用户中断概率最小化为优化准则,提出无人机的航迹优化方法并分析了各因素对系统中断性能的影响;最后通过计算机仿真,证明了所提航迹优化方法正确有效。研究表明:在多径信道下,基于OFDM的无人机中继广播通信系统能有效克服频率选择性衰落,且译码转发方式下的连通性优于放大转发方式;基于平均中断概率最小化准则得到的系统中断性能优于最大用户中断概率最小化准则。
关键词:无人机中继;广播通信;正交频分复用;航迹优化;中断概率
2
|
0
|
0
<HTML>
<网络PDF>
<Meta-XML>
<引用本文>
<批量引用>
77069801 false
发布时间:2024-11-13
融合注意力谱非局部块的视网膜图像质量分级
梁礼明,董信,雷坤,夏雨辰,吴健
2024, 51(4): 102-113. DOI: 10.19665/j.issn1001-2400.20231101
摘要:视网膜图像质量评估(RIQA)是筛查糖尿病视网膜病变的关键组成部分之一。针对视网膜图像质量差异大且质量评估模型泛化能力不足等问题,提出一种融合注意力谱非局部块的多特征算法来对RIQA进行预测分级。首先采用融合光谱非局部块的ResNet50网络对输入图像进行特征提取;其次引入高效通道注意力用于提升模型对数据的表达能力,有效捕获通道间特征信息关系;再次利用特征迭代注意力融合模块对各局部特征信息融合;最后联合焦点损失和正则损失进一步提高质量分级的效果。在Eye-Quality数据集上准确率为88.59%,精确度为87.56%,敏感度和F1值分别为86.10%和86.74%。在RIQA-RFMiD数据集上准确率和F1值分别为84.22%和67.17%,仿真实验表明,文中算法对视网膜图像质量评估任务中具有较好的泛化能力。
关键词:视网膜图像质量分级;谱非局部块;注意力机制;特征迭代融合;组合损失
2
|
0
|
0
<HTML>
<网络PDF>
<Meta-XML>
<引用本文>
<批量引用>
77069334 false
发布时间:2024-11-13
计算机科学与技术 & 网络空间安全
边缘协作环境下最小化完工时间任务调度方法
张超,赵辉,张智峰,王静,万波,王泉
2024, 51(4): 114-127. DOI: 10.19665/j.issn1001-2400.20240308
摘要:由于用户地理位置分布不均可能导致边缘服务器负载不均衡,难以为用户提供满意的服务质量。此外,边缘服务器可用资源有限,一些大任务可能难以全部卸载到边缘服务器。针对以上问题,利用多个边缘服务器之间的协作,结合任务部分卸载方式,提出一种边缘协作环境下最小化完工时间的任务调度方法。首先,结合边缘水平协作和任务部分卸载技术,考虑多用户多边缘服务器场景下用户和边缘服务器的位置关系,以最小化任务完工时间为目标,建立任务部分卸载调度模型;其次,提出基于改进分组教学优化算法的任务调度算法,联合优化边缘服务器计算资源分配、用户-边缘服务器关联决策、任务卸载比例以及执行位置决策,以最小化任务完工时间为目标,实现边缘计算环境下任务的高效调度;最后,通过实验将提出的任务调度算法与其他算法在多个指标下进行对比。实验结果表明,所提方法能够有效降低任务完工时间。
关键词:边缘协作;部分卸载;调度算法;分组教学优化算法
2
|
0
|
0
<HTML>
<网络PDF>
<Meta-XML>
<引用本文>
<批量引用>
77069336 false
发布时间:2024-11-13
图文跨模态检索的联合特征方法
高迪辉,盛立杰,许小冬,苗启广
2024, 51(4): 128-138. DOI: 10.19665/j.issn1001-2400.20240302
摘要:随着深度学习的快速发展,图文跨模态检索性能有了显著提升。然而现有方法仅利用全局信息对图像文本整体匹配或仅利用局部信息匹配,对图文信息的利用存在局限性,检索性能有待进一步提升。为了充分挖掘图像与文本语义的潜在联系,提出了一种基于联合特征的跨模态检索模型,其特征提取部分由两级网络分别处理图像与文本的局部特征和全局特征。并且在全局特征优化的过程中,设计了基于注意力机制的双线性层结构来过滤冗余信息,减小与局部特征的精细度差距。同时为实现两类特征联合优化,在损失函数部分使用三元组排名损失获取不同模态间的联系,并引入语义标签分类损失保持全局语义一致性。所提出的模型具有广泛的通用性,可以有效提升仅基于局部信息模型的性能。在公开数据集Flickr30k和MS COCO上一系列的实验结果表明,提出的模型有效地提升了跨模态图文检索任务的性能,在Flickr30k数据集检索任务中提出的模型在文本检索的R@1指标上提高了约5.1%,在图像检索的R@1指标上提高了约2.8%。
关键词:跨模态检索;深度学习;自注意力网络;图像检索
2
|
0
|
0
<HTML>
<网络PDF>
<Meta-XML>
<引用本文>
<批量引用>
77069335 false
发布时间:2024-11-13
面向以太坊智能合约的图神经网络漏洞检测
李小涵,杨颜博,张嘉伟,李宝山,马建峰
2024, 51(4): 139-150. DOI: 10.19665/j.issn1001-2400.20240306
摘要:智能合约是区块链的重要组成部分,以太坊平台通过部署大量智能合约实现去中心化应用,且智能合约关联着价值数十亿的美元数字货币。但智能合约是由高级语言编写的一段代码,可能存在易受攻击的漏洞,造成巨大的经济损失。目前智能合约漏洞是以太坊面临的严重威胁之一。传统的智能合约漏洞检测方法严重依赖于固定的专家规则,导致准确率低、耗时长。近年来有研究者使用机器学习方法进行漏洞检测,但其所使用的检测方法没有充分利用智能合约源代码的语义信息。文中将智能合约源代码构建为具有数据流和控制流信息的智能合约图,利用注意力机制为图中节点按照其关键程度分配不同的权重更新图节点特征进行合约漏洞检测,对可重入漏洞和时间戳漏洞进行了实验。实验结果显示,与传统的图神经网络检测模型相比,文中模型在两种漏洞检测中准确度分别提高了11.18%,10.06%。实验证明,智能合约漏洞不仅与合约代码的结构特征相关,而且与不同的函数和数据变量有密切的联系。
关键词:区块链;以太坊;智能合约;漏洞检测;图神经网络;注意力机制
2
|
0
|
0
<HTML>
<网络PDF>
<Meta-XML>
<引用本文>
<批量引用>
77069333 false
发布时间:2024-11-13
多用户环境的区块链可搜索加密方案
翟社平,张瑞婷,杨锐,曹永强
2024, 51(4): 151-169. DOI: 10.19665/j.issn1001-2400.20240205
摘要:如何在失去明文原有特性的加密数据上执行搜索,并实现数据共享,是可搜索加密技术研究的重点问题。针对传统非对称可搜索加密方案中存在的难以支持多用户多关键词搜索、半诚实第三方搜索服务、授权管理中心化的问题,提出了一种基于区块链的多用户环境可搜索加密方案。首先,将传统非对称可搜索加密方案与条件广播代理重加密技术相结合,通过为用户组加密密文、验证用户授权和为满足条件的用户重加密搜索结果,从而实现多用户环境下秘密数据的安全搜索与可控共享;其次,在联盟链上调用智能合约执行多关键词密文搜索,降低半诚实的第三方不实搜索风险,并采用改进的算法选举共识节点轮换担任授权管理者,减少传统中心权威机构单点故障或遭受恶意攻击等威胁;最后,通过分析方案的安全性、正确性等,证明方案能有效改进传统方案中存在的问题。相关仿真结果显示,与现有可搜索加密方案相比,文中方案在保证数据搜索隐私性方面具有明显优势,同时计算开销相对较低。
关键词:可搜索加密;条件广播代理重加密;区块链;共识算法
1
|
0
|
0
<HTML>
<网络PDF>
<Meta-XML>
<引用本文>
<批量引用>
77069492 false
发布时间:2024-11-13
面向动态博弈的k-匿名隐私保护数据共享方案
曹来成,后杨宁,冯涛,郭显
2024, 51(4): 170-179. DOI: 10.19665/j.issn1001-2400.20240201
摘要:针对训练深度学习模型时,存在缺少大量带标签训练数据和数据隐私泄露等问题,提出了一个面向动态博弈的k-匿名隐私保护数据共享(KPDSDG)方案。首先,引入动态博弈策略设计了最优数据k-匿名方案,在保护数据隐私的同时实现了数据的安全共享。其次,提出了一个数据匿名化评估框架,以匿名数据的可用性、隐私性和信息丢失评估数据匿名化方案,可以进一步提高数据的隐私性和可用性,以降低重新识别的风险。最后,采用条件生成对抗网络生成数据,解决了模型训练缺少大量带标签样本的问题。安全性分析显示,整个共享过程能够保证数据拥有者隐私信息不被泄露。同时实验表明,该方案隐私化后生成的数据训练的模型准确率高于其他方案,最优情况高出8.83%。且与基于原始数据所训练的模型准确率基本一致,最优情况仅相差0.34%。同时该方案具有更低的计算开销。因此该方案同时满足了数据匿名、数据增广和数据安全共享。
关键词:条件生成对抗网络;数据匿名化;隐私评估;隐私保护;数据共享
2
|
0
|
0
<HTML>
<网络PDF>
<Meta-XML>
<引用本文>
<批量引用>
77069496 false
发布时间:2024-11-13
轻量级位置隐私的安全查询方案
乐燕芬,厉天宸,宋威燃
2024, 51(4): 180-191. DOI: 10.19665/j.issn1001-2400.20240402
摘要:随着各类位置服务相关应用的快速发展,出现了需要对特定兴趣区域的访问用户进行查询和统计的服务需求。现有的查询方案可实现对访问用户的隐私保护,但采用的同态加密协议会引入较高的计算开销,无法实现对移动终端的实时统计,且存在不同兴趣区域的误判问题。基于布隆过滤器和安全向量内积协议,提出一种新的轻量级位置隐私查询方案。该方案设计了一种复合空间布隆过滤器,实现多种类位置数据的高效编码,与一种安全的向量内积计算协议结合,在保护用户位置隐私的前提下允许服务提供商完成对特定兴趣区域用户的访问统计。从理论上证明了方案的正确性和安全性,分析了其计算和通信开销。实验结果表明,该方案与典型代表方案相比,避免了用户在不同兴趣区域的误判问题,提高了查询准确度;在所设定实验条件下,离线和在线计算开销可降低2个数量级,同时可减少约50%通信开销。
关键词:位置隐私;查询隐私;布隆过滤器;安全标量积协议
1
|
0
|
0
<HTML>
<网络PDF>
<Meta-XML>
<引用本文>
<批量引用>
77069494 false
发布时间:2024-11-13
混沌映射与中国剩余定理增强的切换认证方案
陈永,常婷,张冰旺
2024, 51(4): 192-205. DOI: 10.19665/j.issn1001-2400.20240313
摘要:5G-R作为我国下一代高速铁路移动通信系统,其安全性对于保障高速铁路行车安全至关重要。针对高速铁路5G-R网络切换认证过程易受去同步攻击、不具备前向安全性及计算开销大等问题,提出了一种基于切比雪夫混沌映射与中国剩余定理增强的高速铁路切换认证方案。首先,基于切比雪夫混沌映射半群性,设计通信双方密钥协商机制,实现了切换认证过程中源基站与目标基站之间的双向身份鉴权,能够有效抵抗伪基站和去同步攻击。然后,利用中国剩余定理的秘密共享原理,派生出列车和目标基站的会话密钥,确保了链路计数值NCC在切换时的安全传输,从而克服了切换认证不具备前向安全性的不足。最后,利用BAN逻辑形式化理论和Scyther安全分析工具,分别验证了所提方法的安全性,并与同类协议进行安全性和效率分析。结果表明:所提方案安全性更高,在通信和计算开销等方面较比较方法性能更优,能有效满足5G-R切换认证安全的需求。
关键词:高速铁路;5G-R无线通信;切换安全;混沌映射;密钥协商
2
|
0
|
0
<HTML>
<网络PDF>
<Meta-XML>
<引用本文>
<批量引用>
77069518 false
发布时间:2024-11-13
机器学习在WSN入侵检测中的应用研究
姜来为,顾海洋,谢丽霞,杨宏宇
2024, 51(4): 206-225. DOI: 10.19665/j.issn1001-2400.20231202
摘要:随着计算机、通信技术的不断发展,网络经常面临各种各样的攻击。无线传感器网络(Wireless Sensor Network,WSN)的分布式和无线传输等特性使其易于遭受网络攻击,为WSN安全防护方案设计带来了严峻考验。入侵检测是一种积极主动的安全防护技术,是网络攻击检测的重要手段,是保障WSN网络环境安全的关键技术。近年来,机器学习方法在许多领域都取得了巨大的发展,在WSN入侵检测领域取得了一定的应用研究成果。为了便于对WSN入侵检测技术进行深入研究,从WSN的特点和WSN入侵检测研究的独特性出发,对近些年该领域的相关研究进行分类综述。首先,简要介绍了WSN所面临的挑战和发展现状。然后,根据WSN的特点分析了入侵检测在WSN中设计时面临的挑战。随后对WSN入侵检测相关研究进行文献综述与分类,重点对基于机器学习的应用研究方法进行分类论述与探讨。最后,讨论该研究方向未来发展前景与方向,为推动WSN入侵检测领域深入研究与实际应用提供参考。
关键词:无线传感器网络;安全防护;入侵检测;机器学习
0
|
0
|
0
<HTML>
<网络PDF>
<Meta-XML>
<引用本文>
<批量引用>
77069642 false
发布时间:2024-11-13
利用可逆网络的音频藏图算法
张晓虹,项世军,黄红斌
2024, 51(4): 226-238. DOI: 10.19665/j.issn1001-2400.20240303
摘要:可逆网络因其具有天然可逆的结构,非常适用于信息隐藏领域。图像能以生动直观、有层次的方式传递信息,而音频是一种广泛传播和使用的媒体文件,具有较大的嵌入容量,因此在音频中隐藏图像具有较高的研究和应用价值。在音频藏图任务中,如何表征音频和图像数据以及如何在减少音频失真的同时提高重建图像的质量是两个重要的问题。针对这两个问题,提出了一种基于可逆网络的音频藏图算法。对于数据特征表示,受到JPEG图像压缩中数据处理方法的启发,提出了图像特征提取与表示模块,该模块对彩色图像依次进行分块离散余弦变换、锯齿扫描和高低频分离操作,提取出图像的频域特征并得到其一维表示。此外,为了减少音频失真并提高重建图像的质量,利用小波变换分离音频的高低频分量并引入可逆网络将秘密图像嵌入到载体音频的高频区域中。实验结果表明,所提出的算法在实现高嵌入率的同时,能生成质量更高的隐写音频以及重建出更加还原的彩色图像,且算法具有较高的安全性。
关键词:隐写;图像隐藏;可逆网络;小波变换;离散余弦变换
2
|
0
|
0
<HTML>
<网络PDF>
<Meta-XML>
<引用本文>
<批量引用>
77069653 false
发布时间:2024-11-13
共 0 条
1
前往:
页
跳转
上一期
下一期
0
批量引用
回到顶部