期刊文献+
共找到86篇文章
< 1 2 5 >
每页显示 20 50 100
Deblurring,artifact-free optical coherence tomography with deconvolution-random phase modulation
1
作者 Xin Ge Si Chen +4 位作者 Kan Lin Guangming Ni En Bo Lulu Wang Linbo Liu 《Opto-Electronic Science》 2024年第1期13-24,共12页
Deconvolution is a commonly employed technique for enhancing image quality in optical imaging methods.Unfortu-nately,its application in optical coherence tomography(OCT)is often hindered by sensitivity to noise,which ... Deconvolution is a commonly employed technique for enhancing image quality in optical imaging methods.Unfortu-nately,its application in optical coherence tomography(OCT)is often hindered by sensitivity to noise,which leads to ad-ditive ringing artifacts.These artifacts considerably degrade the quality of deconvolved images,thereby limiting its effect-iveness in OCT imaging.In this study,we propose a framework that integrates numerical random phase masks into the deconvolution process,effectively eliminating these artifacts and enhancing image clarity.The optimized joint operation of an iterative Richardson-Lucy deconvolution and numerical synthesis of random phase masks(RPM),termed as De-conv-RPM,enables a 2.5-fold reduction in full width at half-maximum(FWHM).We demonstrate that the Deconv-RPM method significantly enhances image clarity,allowing for the discernment of previously unresolved cellular-level details in nonkeratinized epithelial cells ex vivo and moving blood cells in vivo. 展开更多
关键词 DECONVOLUTION random phase masks DEBLURRING
下载PDF
基于长度可变密钥的光学图像加密方法
2
作者 杨晓云 石峰 《激光杂志》 CAS 北大核心 2024年第2期107-112,共6页
为提升光学图像加密效果,设计了一种基于长度可变密钥的光学图像加密方法。基于混沌方程构成混沌序列均匀化普适算法,运用该算法生成均匀化伪随机序列,以此作为长度可变密钥,经空间光调制器调制后,转换此类密钥为伪随机相位掩模(PRPM),... 为提升光学图像加密效果,设计了一种基于长度可变密钥的光学图像加密方法。基于混沌方程构成混沌序列均匀化普适算法,运用该算法生成均匀化伪随机序列,以此作为长度可变密钥,经空间光调制器调制后,转换此类密钥为伪随机相位掩模(PRPM),运用两个转换后PRPM双重随机相位编码初始光学图像,并结合变形分数傅里叶变换(AFrFT),相位转换编码后光学图像,获得加密光学图像,完成光学图像加密。实验结果显示,该方法可针对不同光学图像生成敏感性与唯一性密钥,实现不同光学图像的加密处理,加密效果显著,加密光学图像的像素频数分布均匀,且解密后光学图像与初始光学图像几乎一致,整体加解密效果理想,可有效保障光学图像的安全性,而且本方法可以在最短3 s的时间内完成光学图像的加密和解密,加解密效率更高,综合效果更佳。 展开更多
关键词 长度可变密钥 光学图像加密 混沌序列 相位掩模 随机相位编码 傅里叶变换
下载PDF
基于多时相Sentinel-2A影像的狼毒分布识别
3
作者 房家玮 胡念钊 +1 位作者 王怀玉 刘咏梅 《草业科学》 CAS CSCD 北大核心 2024年第2期322-331,共10页
狼毒(Stellera chamaejasme)是近年来青藏高原高寒草地的主要入侵毒杂草之一,及时高效的调查与监测可为狼毒综合防控与退化草地恢复提供重要的技术支持。本研究选取花期前与盛花期的Sentinel-2A多光谱影像,将Google Earth Engine平台去... 狼毒(Stellera chamaejasme)是近年来青藏高原高寒草地的主要入侵毒杂草之一,及时高效的调查与监测可为狼毒综合防控与退化草地恢复提供重要的技术支持。本研究选取花期前与盛花期的Sentinel-2A多光谱影像,将Google Earth Engine平台去云、环境要素掩膜、特征优选和随机森林分类相结合,探讨区域尺度的狼毒遥感识别方法。结果表明,通过狼毒敏感指数计算,以及Spearman秩相关性分析与随机森林重要性排序相结合的二次降维,提取了7项狼毒分类特征并构建了4个特征组合方案。与单时相特征组合相比,多时相特征组合有效提高了狼毒识别精度,其中,基于随机森林模型的6个特征组合方案的分类总精度为84.62%,狼毒分类精度均大于80%,识别效果最佳。本研究显示,影像去云及掩膜预处理能够有效减少分类干扰信息,花期前与盛花期提取的多时相特征组合增强了狼毒群落与其他群落的影像光谱差异,在区域尺度狼毒遥感识别中具有较好的应用潜力。 展开更多
关键词 去云 特征优选 分层掩膜 多时相分析 随机森林 敏感指数 狼毒
下载PDF
基于改进Mask R-CNN的模糊图像实例分割的研究 被引量:2
4
作者 陈卫东 郭蔚然 +1 位作者 刘宏炜 朱奇光 《电子与信息学报》 EI CSCD 北大核心 2020年第11期2805-2812,共8页
Mask R-CNN是现阶段实例分割相对成熟的方法,针对Mask R-CNN算法当中还存在的分割边界精度以及对于模糊图片鲁棒性较差等问题,该文提出一种基于改进的Mask R-CNN实例分割方法。该方法首先提出在Mask分支上使用卷积化条件随机场(ConvCRF... Mask R-CNN是现阶段实例分割相对成熟的方法,针对Mask R-CNN算法当中还存在的分割边界精度以及对于模糊图片鲁棒性较差等问题,该文提出一种基于改进的Mask R-CNN实例分割方法。该方法首先提出在Mask分支上使用卷积化条件随机场(ConvCRF)来优化Mask分支对于候选区域进一步分割,并使用FCN-ConvCRF分支来代替原有分支;之后提出新锚点大小和IOU标准,使得RPN候选框能够涵盖所有实例区域;最后使用一种添加部分经过转换网络转换的数据进行训练的方法。总的mAP值与原算法相比提升了3%,并且分割边界精确度和鲁棒性都有一定提高。 展开更多
关键词 图像实例分割 mask R-CNN 条件随机场 RPN层
下载PDF
The investigation of DARC etch back in DRAM capacitor oxide mask opening 被引量:1
5
作者 Jianqiu Hou Zengwen Hu +5 位作者 Kuowen Lai Yule Sun Bo Shao Chunyang Wang Xinran Liu Karson Liu 《Journal of Semiconductors》 EI CAS CSCD 2021年第7期88-92,共5页
Opening the silicon oxide mask of a capacitor in dynamic random access memory is a critical process on a capacitive coupled plasma(CCP)etch tool.Three steps,dielectric anti-reflective coating(DARC)etch back,silicon ox... Opening the silicon oxide mask of a capacitor in dynamic random access memory is a critical process on a capacitive coupled plasma(CCP)etch tool.Three steps,dielectric anti-reflective coating(DARC)etch back,silicon oxide etch and strip,are contained.To acquire good performance,such as low leakage current and high capacitance,for further fabricating capacitors,we should firstly optimize DARC etch back.We developed some experiments,focusing on etch time and chemistry,to evalu-ate the profile of a silicon oxide mask,DARC remain and critical dimension.The result shows that etch back time should be con-trolled in the range from 50 to 60 s,based on the current equipment and condition.It will make B/T ratio higher than 70%mean-while resolve the DARC remain issue.We also found that CH_(2)F_(2) flow should be~15 sccm to avoid reversed CD trend and keep in-line CD. 展开更多
关键词 dynamic random access memory(DRAM) oxide mask open of capacitor capacitive coupled plasma(CCP)etch dielectric anti-reflective coating(DARC) etch back(EB)
下载PDF
基于离散奇里科夫混沌映射与分数阶随机变换的多图像加密算法
6
作者 程晶晶 《荆楚理工学院学报》 2023年第2期24-30,55,共8页
为了解决当前图像加密技术难以对多目标(≥3)同步置乱与扩散,增大了网络传输负载的不足,本文提出了离散奇里科夫混沌映射耦合分数阶随机变换的图像加密机制。基于奇里科夫标准映射,通过改变其混沌轨迹范围,提出了离散奇里科夫标混沌映射... 为了解决当前图像加密技术难以对多目标(≥3)同步置乱与扩散,增大了网络传输负载的不足,本文提出了离散奇里科夫混沌映射耦合分数阶随机变换的图像加密机制。基于奇里科夫标准映射,通过改变其混沌轨迹范围,提出了离散奇里科夫标混沌映射,根据初始条件,通过对其迭代,获取4个混沌序列,再基于引力模型,高度置乱输入明文的像素位置;随后,对任意两个置乱密文完成编码,输出纯相位掩码,并结合剩余的置乱图像,构成融合置乱图像;随后,通过迭代映射,将其输出的4个随机序列变成矩阵,构造相位掩码模型,形成4混沌掩码;最后,引入分数阶随机变换,设计像素扩散函数,完成多图像同步加密。测试结果显示:所提算法能够对多图像实现同步加密,具有较高的安全性与抗剪切攻击性能。 展开更多
关键词 多图像加密 奇里科夫混沌映射 分数阶随机变换 引力模型 纯相位掩码
下载PDF
外科口罩和N95口罩对慢性阻塞性肺疾病患者心肺功能的影响:一项随机交叉对照试验 被引量:1
7
作者 刘健 张天一 +4 位作者 艾力扎提·艾则孜 常蕊静 张建立 王婉 姜鹏 《中国全科医学》 CAS 北大核心 2023年第24期3028-3032,3041,共6页
背景在新型冠状病毒感染全球流行期间,佩戴口罩和保持社交距离已成为人们常见的防护措施。但关于慢性阻塞性肺病(简称慢阻肺)患者佩戴口罩后心肺功能的变化情况尚少有研究。目的探究佩戴外科口罩和N95口罩对慢阻肺患者心肺功能的影响。... 背景在新型冠状病毒感染全球流行期间,佩戴口罩和保持社交距离已成为人们常见的防护措施。但关于慢性阻塞性肺病(简称慢阻肺)患者佩戴口罩后心肺功能的变化情况尚少有研究。目的探究佩戴外科口罩和N95口罩对慢阻肺患者心肺功能的影响。方法招募2022-06-30—08-10于新疆军区总医院确诊的30例慢阻肺患者,使用随机数分组法将研究对象随机分配至N95口罩组(n=15)和外科口罩组(n=15)。N95口罩组和外科口罩组分前后两个阶段相互交叉进行,当首轮试验(规范佩戴口罩后患者在跑步机上以4 km/h的步行速度行走20 min)结束并经过24 h洗脱期后,将外科口罩组与N95口罩组患者对调后进行次轮试验,步骤与方法同第一阶段。试验结束时所有患者立即完成动脉血气分析并记录心率、血压、呼吸频率。计算试验后与试验前变化幅度。监测试验过程中患者的最低经皮动脉血氧饱和度(SpO_(2))和最快呼吸频率,并记录不良事件发生情况。结果30例患者均完成了试验。与外科口罩组相比,N95口罩组试验后与试验前酸碱度(pH)变化幅度〔0.013(0.020)与-0.004(0.010)〕、动脉血二氧化碳分压(PaCO_(2))变化幅度〔1.2(1.2)mmHg与0.5(1.6)mmHg)〕和动脉血氧分压(PaO_(2))变化幅度〔12.5(10.5)mmHg与5.0(13.2)mmHg〕均升高(P值分别为0.001、0.001、0.002)。试验中患者佩戴N95口罩出现呼吸困难者25例(83.3%),佩戴外科口罩出现呼吸困难者16例(53.3%);与佩戴外科口罩相比,慢阻肺患者佩戴N95口罩出现呼吸困难的相对危险度(RR)为1.563〔95%CI(1.078,2.264),P=0.012〕。结论与佩戴外科口罩相比,慢阻肺患者佩戴N95口罩更易导致pH、PaCO_(2)、PaO_(2)发生变化,影响气体交换,发生呼吸困难。 展开更多
关键词 肺疾病 慢性阻塞性 外科口罩 N95口罩 气体交换 呼吸困难 随机对照试验
下载PDF
随机初始化神经网络剪枝的稀疏二值规划方法 被引量:1
8
作者 陆林 季繁繁 袁晓彤 《计算机工程与应用》 CSCD 北大核心 2023年第8期138-147,共10页
传统深度神经网络剪枝方法往往以预训练模型为初始网络并需要在剪枝后进行微调。受到近年来edgepopup等基于随机初始化网络的剪枝算法优异性能的启发,提出了一种基于稀疏二值规划的随机初始化网络剪枝算法。该算法将剪枝训练过程建模为... 传统深度神经网络剪枝方法往往以预训练模型为初始网络并需要在剪枝后进行微调。受到近年来edgepopup等基于随机初始化网络的剪枝算法优异性能的启发,提出了一种基于稀疏二值规划的随机初始化网络剪枝算法。该算法将剪枝训练过程建模为一个稀疏二值约束优化问题。其核心思想是利用稀疏二值规划来学习一个二值掩膜,利用该掩膜可以从随机初始化的神经网络上裁剪出一个未经训练却性能良好的稀疏网络。与之前基于随机初始化网络的剪枝算法相比,该算法找到的稀疏网络在多个稀疏度下都具有更好的分类泛化性能。与edge-popup算法相比,在ImageNet数据集分类任务中,模型在稀疏度为70%时精度提升7.98个百分点。在CIFAR-10数据集分类任务中,模型在稀疏度为50%时精度提升2.48个百分点。 展开更多
关键词 神经网络剪枝 随机初始化 二值掩膜 二值规划 稀疏优化
下载PDF
实现高阶安全的一阶掩码与乱序方法研究
9
作者 肖冲 唐明 严飞 《密码学报》 CSCD 2023年第1期155-167,共13页
掩码是当前抵御侧信道攻击的可证明安全类防护手段,但实际应用中,高阶掩码由于受到资源开销的限制,通常会和其他轻量化防护结合使用,如掩码与乱序组合的方案.现有掩码与乱序组合方案的安全性评估均基于特定的区分器或特定的攻击技术.本... 掩码是当前抵御侧信道攻击的可证明安全类防护手段,但实际应用中,高阶掩码由于受到资源开销的限制,通常会和其他轻量化防护结合使用,如掩码与乱序组合的方案.现有掩码与乱序组合方案的安全性评估均基于特定的区分器或特定的攻击技术.本文从泄露量的角度不依赖于特定的区分器及攻击方法评估这种组合方式,相较于已有基于具体攻击技术的评估更基础且通用,评估结果不会因新型区分器的提出或攻击技术的革新而变化.在噪声模型下对实际泄露量采用噪声指标来进行量化,通过模型规约得到能够同时衡量掩码方案以及防护组合方案的安全水平下界.通过仿真与实测实验来分析防护组合方案中影响安全水平的可配置因素.实验结果证实,组合防护的噪声指标ARE与乱序阶数t呈反比,1阶掩码与乱序的组合防护能达到2阶或3阶掩码的攻击下界m的量级,即达到2阶或3阶安全水平. 展开更多
关键词 侧信道 掩码 乱序 轻量级防护 随机探针模型
下载PDF
SM4抗差分功耗分析轻量级门限实现
10
作者 蒲金伟 高倾健 +1 位作者 郑欣 徐迎晖 《计算机应用》 CSCD 北大核心 2023年第11期3490-3496,共7页
针对SM4门限实现(TI)面积大、随机数消耗多的问题,提出一种SM4门限实现的改进方案。在满足门限实现理论的情况下,对S盒非线性求逆进行了无随机共享,并引入面向域的乘法掩码方案,将S盒随机数消耗减少至12 bit;基于流水线思想,设计了新的8... 针对SM4门限实现(TI)面积大、随机数消耗多的问题,提出一种SM4门限实现的改进方案。在满足门限实现理论的情况下,对S盒非线性求逆进行了无随机共享,并引入面向域的乘法掩码方案,将S盒随机数消耗减少至12 bit;基于流水线思想,设计了新的8 bit数据位宽的SM4串行体系结构,复用门限S盒,并优化SM4线性函数,使SM4门限实现面积更加紧凑,仅6513 GE,相较于128 bit数据位宽的SM4门限实现方案,所提方案的面积减小了63.7%以上,并且更好地权衡了速度和面积。经侧信道检验,所提出的改进方案具备抗一阶差分功耗分析(DPA)能力。 展开更多
关键词 SM4 差分功耗分析 门限实现 S盒 非线性求逆 无随机共享 面向域的乘法掩码方案
下载PDF
Research on color image matching method based on feature point compensation in dark light environment
11
作者 唐华鹏 QIN Danyang +2 位作者 YAN Mengying YANG Jiaqiang ZHANG Gengxin 《High Technology Letters》 EI CAS 2023年第1期78-86,共9页
Image matching refers to the process of matching two or more images obtained at different time,different sensors or different conditions through a large number of feature points in the image.At present,image matching ... Image matching refers to the process of matching two or more images obtained at different time,different sensors or different conditions through a large number of feature points in the image.At present,image matching is widely used in target recognition and tracking,indoor positioning and navigation.Local features missing,however,often occurs in color images taken in dark light,making the extracted feature points greatly reduced in number,so as to affect image matching and even fail the target recognition.An unsharp masking(USM)based denoising model is established and a local adaptive enhancement algorithm is proposed to achieve feature point compensation by strengthening local features of the dark image in order to increase amount of image information effectively.Fast library for approximate nearest neighbors(FLANN)and random sample consensus(RANSAC)are image matching algorithms.Experimental results show that the number of effective feature points obtained by the proposed algorithm from images in dark light environment is increased,and the accuracy of image matching can be improved obviously. 展开更多
关键词 dark light environment unsharp masking(USM) denoising model feature point compensation fast library for approximate nearest neighbor(FLANN) random sample consensus(RANSAC)
下载PDF
一种抗DPA及HO-DPA攻击的AES算法实现技术 被引量:11
12
作者 童元满 王志英 +1 位作者 戴葵 陆洪毅 《计算机研究与发展》 EI CSCD 北大核心 2009年第3期377-383,共7页
对Akkar提出的基于随机掩码的AES(Advanced Encryption Standard)算法实现技术进行了安全性分析,指出了可行的DPA(differential power analysis)及HO-DPA(high order DPA)攻击.在此基础上,提出了AES算法的一种改进实现技术,其核心是用... 对Akkar提出的基于随机掩码的AES(Advanced Encryption Standard)算法实现技术进行了安全性分析,指出了可行的DPA(differential power analysis)及HO-DPA(high order DPA)攻击.在此基础上,提出了AES算法的一种改进实现技术,其核心是用不同的随机量对密码运算过程中的中间结果进行掩码,以消除AES算法实现中可被功耗攻击的漏洞.在各随机量相互独立且服从均匀分布的前提下,进一步证明了改进的实现技术能够有效抗DPA及HO-DPA攻击;给出了改进实现中所需的大量随机量的产生技术.与其他典型防护技术相比,改进的AES算法实现以一定的芯片面积开销获得了高安全性. 展开更多
关键词 差分功耗攻击 高阶功耗攻击 高级加密标准 防护技术 随机掩码
下载PDF
压制噪声的高分辨率Radon变换法 被引量:19
13
作者 巩向博 韩立国 +1 位作者 王恩利 杜立志 《吉林大学学报(地球科学版)》 EI CAS CSCD 北大核心 2009年第1期152-157,共6页
Radon变换在地震处理中有诸多应用,在地震同相轴识别和估计方面有良好效果。对最小平方意义下反演和基于贝叶斯原理的稀疏约束反演的Radon变换域结果进行了对比,后者的变换效果更好,收敛能量的分辨率高,即压制了离散运算中的截断效应。... Radon变换在地震处理中有诸多应用,在地震同相轴识别和估计方面有良好效果。对最小平方意义下反演和基于贝叶斯原理的稀疏约束反演的Radon变换域结果进行了对比,后者的变换效果更好,收敛能量的分辨率高,即压制了离散运算中的截断效应。又通过加噪模型数据,对比了高分辨率Radon变换方法和Radon域内的二维蒙版滤波方法,两者压制规则干扰和随机噪声的效果较好并且结果相似,但后者计算效率较高。在实际数据处理中,比较了FK滤波、高分辨率线性和抛物线Radon变换,以及二维蒙版滤波方法的去噪效果和计算效率,选择二维蒙版滤波方法最优。 展开更多
关键词 高分辨率RADON变换 蒙版滤波 随机噪声 去噪
下载PDF
一种ECC加密芯片抗功耗攻击研究 被引量:10
14
作者 李浪 焦铬 +1 位作者 李仁发 李静 《微电子学与计算机》 CSCD 北大核心 2011年第1期27-30,共4页
设计了随机掩码在ECC加密算法中的应用方法,为了降低加密芯片的功耗和面积,提高运算性能,研究设计了关键步固定值掩码算法,实验证明提出的方法在资源增加非常有限的情况下可以有效抵抗一阶差分功耗攻击.同时,其他加密算法也可参考此关... 设计了随机掩码在ECC加密算法中的应用方法,为了降低加密芯片的功耗和面积,提高运算性能,研究设计了关键步固定值掩码算法,实验证明提出的方法在资源增加非常有限的情况下可以有效抵抗一阶差分功耗攻击.同时,其他加密算法也可参考此关键步固定值掩码算法来高效设计抗功耗攻击加密芯片. 展开更多
关键词 ECC 功耗攻击 随机掩码 关键步固定值掩码 防御
下载PDF
PFM:一种抗高阶功耗攻击的SMS4算法 被引量:4
15
作者 李浪 李仁发 +1 位作者 李静 吴克寿 《通信学报》 EI CSCD 北大核心 2010年第5期87-92,共6页
针对已有的SMS4功耗攻击方法,设计了一种适合低功耗小面积的固定值掩码SMS4算法。首先,对SMS4算法结构及内部加密运算流程进行研究;设计了一种SMS4原子掩码算法来抗高阶功耗攻击,该方法使各中间变量均被掩码;在此方法的基础上,为了减少... 针对已有的SMS4功耗攻击方法,设计了一种适合低功耗小面积的固定值掩码SMS4算法。首先,对SMS4算法结构及内部加密运算流程进行研究;设计了一种SMS4原子掩码算法来抗高阶功耗攻击,该方法使各中间变量均被掩码;在此方法的基础上,为了减少芯片的面积和功耗以适应特殊环境下的加密应用(如特殊环境的传感器加密通信节点),提出了一种改进的固定值掩码算法:伪随机固定值掩码算法(PFM)及其实现技术。实验结果证明,该方法在芯片面积和功耗增加不大的情况下,可以有效抵抗二阶差分功耗攻击。 展开更多
关键词 SMS4 高阶功耗攻击 原子掩码 伪随机固定值掩码算法
下载PDF
一种结合随机模板编码的虚拟光学三维数字水印系统 被引量:10
16
作者 张鹏 彭翔 牛憨笨 《光子学报》 EI CAS CSCD 北大核心 2005年第8期1220-1223,共4页
基于虚拟光学信息隐藏理论提出了一种三维空间数字水印算法.该数字水印算法能成为一种多媒体数据产权保护的有效方案.对算法的测试结果表明,该算法对于噪音叠加、剪切、旋转、有损压缩等常见的图像处理操作具有较高的鲁棒性.由于引入了... 基于虚拟光学信息隐藏理论提出了一种三维空间数字水印算法.该数字水印算法能成为一种多媒体数据产权保护的有效方案.对算法的测试结果表明,该算法对于噪音叠加、剪切、旋转、有损压缩等常见的图像处理操作具有较高的鲁棒性.由于引入了虚拟光学信息隐藏思想,将虚拟光路的几何结构参数作为密钥,设计出了多重“锁”和多重“密钥”.随机模板编码技术的引入,更进一步提高了数字水印系统的密钥空间.仿真实验结果表明该算法具有很好的安全性. 展开更多
关键词 信息光学 虚拟光学 数字水印 随机模板 版权保护
下载PDF
基于球面波照射的单随机相位掩模光学图像加密 被引量:4
17
作者 邓晓鹏 向根祥 王仕璠 《激光杂志》 CAS CSCD 北大核心 2005年第5期52-53,共2页
针对双随机相位编码加密方法,提出用球面波的自带相位因子进行图像加密,既能获得同样的效果,又能减少相位掩模数量,简化系统设置,并用计算机仿真实验证明了其可行性。
关键词 图像加密 双随机相位掩模 球面波 单随机相位掩模
下载PDF
光学图像加密中随机模板的特性比较 被引量:2
18
作者 沈学举 许芹祖 刘旭敏 《应用光学》 CAS CSCD 北大核心 2014年第1期58-64,共7页
为比较光学图像加密中随机模板的特性,分别利用随机相位模板和随机振幅模板对几种典型的光学图像加密系统进行了光学图像加密的数值模拟和加密效果分析。模拟结果表明,将随机振幅模板用于基于光学傅里叶变换的双随机模板图像加密系统时... 为比较光学图像加密中随机模板的特性,分别利用随机相位模板和随机振幅模板对几种典型的光学图像加密系统进行了光学图像加密的数值模拟和加密效果分析。模拟结果表明,将随机振幅模板用于基于光学傅里叶变换的双随机模板图像加密系统时,原始图像和加密图像的相关系数大于0.5,不能有效加密原始图。但将其用于基于菲涅耳变换全息的光学图像加密系统时,原始图像和加密图像的相关系数趋于0,可获得与使用随机相位模板时非常接近的加密效果。 展开更多
关键词 光学图像加密 随机相位模板 随机振幅模板 加密效果
下载PDF
一种改进的高速网络分布式流量抽样算法 被引量:2
19
作者 孙昱 蒋馥蔚 +3 位作者 夏靖波 赵小欢 申健 李明辉 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2013年第3期160-165,共6页
针对基于掩码匹配的抽样算法中使用某些抽样掩码会造成较大测量误差的问题,提出了一种增强样本随机性的改进方案.该方案首先对标识字段进行异或运算,以得到新的标识值;然后再进行匹配抽样.从理论上证明了异或运算能有效提高结果的随机性... 针对基于掩码匹配的抽样算法中使用某些抽样掩码会造成较大测量误差的问题,提出了一种增强样本随机性的改进方案.该方案首先对标识字段进行异或运算,以得到新的标识值;然后再进行匹配抽样.从理论上证明了异或运算能有效提高结果的随机性,并用实测流量数据进行了统计验证.最后,从有效性和稳定性两个方面对改进算法进行了检验.实验结果表明,改进算法的各项评价指标均优于文献[10]算法,任意的抽样掩码均能在改进算法中使用. 展开更多
关键词 分布式抽样 掩码匹配 标识字段 随机性 异或运算
下载PDF
SLIPA喉罩与ProSeal喉罩用于腹腔镜手术中安全性的Meta分析 被引量:11
20
作者 李平 罗林丽 王健 《临床麻醉学杂志》 CAS CSCD 北大核心 2013年第7期661-664,共4页
目的采用Meta分析评价SLIPA喉罩和ProSeal喉罩(PLMA)应用于腹腔镜手术的安全性。方法计算机检索PubMed、EMbase、Ovid Medline、SCI数据库、CNKI数据库、中国生物医学文献数据库、万方数据库,收集1998~2012年SLIPA喉罩和PLMA的随机对... 目的采用Meta分析评价SLIPA喉罩和ProSeal喉罩(PLMA)应用于腹腔镜手术的安全性。方法计算机检索PubMed、EMbase、Ovid Medline、SCI数据库、CNKI数据库、中国生物医学文献数据库、万方数据库,收集1998~2012年SLIPA喉罩和PLMA的随机对照试验(RCT),按Cochrane系统评价的方法对纳入研究进行资料提取及质量评估后,采用RevMan 5.0软件进行分析。结果共纳入7个RCT,577例患者。Meta分析结果显示:(1)SLIPA喉罩的置管时间长于PL-MA[WMD=1.8s,95%可信区间(CI)0.80~2.83];(2)术后喉罩沾血率:SLIPA喉罩明显高于PL-MA(RR=1.79,95%CI1.13~2.82);(3)SLIPA喉罩与PLMA的首次置管成功率、密封压、术后咽痛率和反流率差异无统计学意义。结论 SLIPA喉罩与PLMA比较,在安全性方面无明显差别;放置SLIPA喉罩首次成功率未提高,但是花费的时间比PLMA长。 展开更多
关键词 SLIPA喉罩 PROSEAL喉罩 腹腔镜手术 随机对照试验 系统评价
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部