期刊文献+
共找到354篇文章
< 1 2 18 >
每页显示 20 50 100
The Confidentiality of Coding Video Games with Cheat Code and Bots for Cheating in a Virtual World
1
作者 Samantha Gorton Olatunde Abiona 《International Journal of Communications, Network and System Sciences》 2023年第6期105-114,共10页
Video games have been around for several decades and have had many advancements from the original start of video games. Video games started as virtual games that were advertised towards children, and these virtual gam... Video games have been around for several decades and have had many advancements from the original start of video games. Video games started as virtual games that were advertised towards children, and these virtual games created a virtual reality of a variety of genres. These genres included sports games, such as tennis, football, baseball, war games, fantasy, puzzles, etc. The start of these games was derived from a sports genre and now has a popularity in multiplayer-online-shooting games. The purpose of this paper is to investigate different types of tools available for cheating in virtual world making players have undue advantage over other players in a competition. With the advancement in technology, these video games have become more expanded in the development aspects of gaming. Video game developers have created long lines of codes to create a new look of video games. As video games have progressed, the coding, bugs, bots, and errors of video games have changed throughout the years. The coding of video games has branched out from the original video games, which have given many benefits to this virtual world, while simultaneously creating more problems such as bots. Analysis of tools available for cheating in a game has disadvantaged normal gamer in a fair contest. 展开更多
关键词 Video Games CONFIDENTIALITY virtual World Cheat Code Bots PROGRAMMING
下载PDF
基于AI-CODE智能坦克机器人的设计
2
作者 胡春安 王华金 《江西理工大学学报》 CAS 2009年第6期38-41,共4页
主要研究基于AI-CODE平台上智能坦克机器人的设计与实现,介绍了智能坦克的主要功能模块和系统流程,对火炮策略及移动策略等关键模块进行了详细的分析与设计,实验结果表明,该智能坦克机器人具有较高的命中率和智能度.
关键词 虚拟机器人 AI-CODE 智能坦克 JAVA
下载PDF
应用Virtual SPECK的视频编码技术 被引量:1
3
作者 陈彧赟 罗建书 《信息与电子工程》 2004年第2期86-90,共5页
讨论并实现了基于提升格式三维小波变换的Virtual SPECK 视频编码方法。该方法不涉及运动估计和运动补偿,具有计算量较小、编码快、低复杂的特点,产生的视频流是完全嵌入的。实验结果表明该方法能够快速的高效的压缩视频图像,是一种很... 讨论并实现了基于提升格式三维小波变换的Virtual SPECK 视频编码方法。该方法不涉及运动估计和运动补偿,具有计算量较小、编码快、低复杂的特点,产生的视频流是完全嵌入的。实验结果表明该方法能够快速的高效的压缩视频图像,是一种很有潜力的视频压缩编码方法。 展开更多
关键词 信息处理技术 视频编码 提升格式三维小波变换 virtual SPECK
下载PDF
基于QRcode的高校虚拟校园卡聚合支付体系研究 被引量:9
4
作者 杨龙 陈龙龙 《重庆理工大学学报(自然科学)》 CAS 北大核心 2019年第11期143-147,共5页
随着移动支付的应用和普及,用户的支付方式得到改变,用户大都开始习惯使用第三方支付。传统的校园卡支付体系仍以卡账、电子账户为主,或两种方式并用的方式。本研究基于目前最流行的二维码支付方式,设计了一种能支持主流第三方支付的校... 随着移动支付的应用和普及,用户的支付方式得到改变,用户大都开始习惯使用第三方支付。传统的校园卡支付体系仍以卡账、电子账户为主,或两种方式并用的方式。本研究基于目前最流行的二维码支付方式,设计了一种能支持主流第三方支付的校园卡聚合支付体系,可为国内各大高校校园卡支付方式提供一定参考。 展开更多
关键词 二维码 虚拟校园卡 聚合支付
下载PDF
Practical network coding-aware routing protocol for multi-hop wireless networks 被引量:1
5
作者 Peng Yongxiang Yang Yaling +1 位作者 Lu Xianliang Ding Xuyang 《High Technology Letters》 EI CAS 2011年第4期395-400,共6页
Network coding has been considered as one of the effective strategies that improve the throughput of multi- hop wireless networks. In order to effectively apply network coding techniques to the real multi-hop wireless... Network coding has been considered as one of the effective strategies that improve the throughput of multi- hop wireless networks. In order to effectively apply network coding techniques to the real multi-hop wireless networks, a practical network coding aware routing protocol is proposed in this paper, for unicast sessions in multi- hop wireless networks. The protocol is based on a novel routing metric design that captures the characteristics of network coding and unicast sessions. To ensure the novel routing mettle can operate with practical and widely available path calculation algorithms, a unique mapping process is used to map a real wireless network to a virtual network. The mapping process ensures that the paths with the biggest coding opportunities will be selected by commonly used path calculation algorithms. Simulation results show that the proposed routing protocol is effective to improve the network throughput. 展开更多
关键词 network coding routing metric routing protocol virtual network multi-hop wireless network
下载PDF
A Centralized Algorithm for Assigning MDC Video Application in Virtual Network
6
作者 ZHU Kai WU Chunming +2 位作者 ZHOU Boyang CHEN Fei WANG Haoxue 《China Communications》 SCIE CSCD 2016年第S1期158-166,共9页
Providing services on demand is a major contributing factor to drive the increasingly development of the software defined network. However, it should supply all the current popular applications before it really attain... Providing services on demand is a major contributing factor to drive the increasingly development of the software defined network. However, it should supply all the current popular applications before it really attains widespread development. Multiple Description Coding(MDC) video applications, as a popular application in the current network, should be reasonably supported in this novel network virtualization environment. In this paper, we address this issue to assign MDC video application into virtual networks with an efficient centralized algorithm(CAMDV). Since this problem is an NP-hard problem, we design an algorithm that can effectively balance the user satisfaction and network resource cost. Previous work just builds a global multicast tree for each description to connect all the destination nodes by breadth-first search strategy or shortest path tree algorithm. But those methods could not achieve an optimal balance or a high-level user satisfaction. By introducing the hierarchical clustering scheme, our algorithm decomposes the whole mapping procedure into multicast tree construction and multipath description distribution. A serial of simulation experiments show that our centralized algorithm could achieve a better performance in balancing the user satisfaction and average mapping cost in comparison with its rivals. 展开更多
关键词 multiple DESCRIPTION coding video MULTIPATH PROGRAMMING hierarchical clustering scheme MULTICAST tree construction network virtualIZATION
下载PDF
Code mechanical solidification and verification in MEMS security devices
7
作者 张卫平 陈文元 +2 位作者 赵小林 李胜勇 姜勇 《Journal of Shanghai University(English Edition)》 CAS 2006年第4期334-338,共5页
The virtual machine of code mechanism (VMCM) as a new concept for code mechanical solidification and verification is proposed and can be applied in MEMS (micro-electromechanical systems) security device for high c... The virtual machine of code mechanism (VMCM) as a new concept for code mechanical solidification and verification is proposed and can be applied in MEMS (micro-electromechanical systems) security device for high consequence systems. Based on a study of the running condition of physical code mechanism, VMCM's configuration, ternary encoding method, running action and logic are derived. The cases of multi-level code mechanism are designed and verified with the VMCM method, showing that the presented method is effective. 展开更多
关键词 MEMS (micro-electromechanical systems) security device code mechanical solidification and verification virtual machine of code mechanism (VMCM) ternary system.
下载PDF
AVirtual Cloud Storage Architecture for Enhanced Data Security
8
作者 M.Antony Joans Kumar C.Christopher Columbus +1 位作者 E.Ben George T.Ajith Bosco Raj 《Computer Systems Science & Engineering》 SCIE EI 2023年第2期1735-1747,共13页
The sensitive data stored in the public cloud by privileged users,such as corporate companies and government agencies are highly vulnerable in the hands of cloud providers and hackers.The proposed Virtual Cloud Storag... The sensitive data stored in the public cloud by privileged users,such as corporate companies and government agencies are highly vulnerable in the hands of cloud providers and hackers.The proposed Virtual Cloud Storage Archi-tecture is primarily concerned with data integrity and confidentiality,as well as availability.To provide confidentiality and availability,thefile to be stored in cloud storage should be encrypted using an auto-generated key and then encoded into distinct chunks.Hashing the encoded chunks ensured thefile integrity,and a newly proposed Circular Shift Chunk Allocation technique was used to determine the order of chunk storage.Thefile could be retrieved by performing the opera-tions in reverse.Using the regenerating code,the model could regenerate the missing and corrupted chunks from the cloud.The proposed architecture adds an extra layer of security while maintaining a reasonable response time and sto-rage capacity.Experimental results analysis show that the proposed model has been tested with storage space and response time for storage and retrieval.The VCSA model consumes 1.5x(150%)storage space.It was found that total storage required for the VCSA model is very low when compared with 2x Replication and completely satisfies the CIA model.The response time VCSA model was tested with different sizedfiles starting from 2 to 16 MB.The response time for storing and retrieving a 2 MBfile is 4.96 and 3.77 s respectively,and for a 16 MBfile,the response times are 11.06 s for storage and 5.6 s for retrieval. 展开更多
关键词 Erasure code regenerating code CRYPTOGRAPHY virtual cloud storage architecture circular shift chunk allocation algorithm
下载PDF
mRNA Dependent Virtual-Real Substitutions of Nucleotides in Codons: The Dynamics of Their Meanings in the Genome Language
9
作者 P. P. Gariaev E. A. Leonova-Gariaeva 《Open Journal of Genetics》 2019年第4期77-90,共14页
This is an attempt to explain mRNA-dependent non-stationary semantic values of codons (triplets) and nucleotides (letters) in codon composition during protein biosynthesis. This explanation is realized by comparing th... This is an attempt to explain mRNA-dependent non-stationary semantic values of codons (triplets) and nucleotides (letters) in codon composition during protein biosynthesis. This explanation is realized by comparing the different protein codes of various biosystem taxa, and, comparing mitochondrial code with the standard code. An initial mRNA transcriptional virtuality (Virtual-Reality) is transformed into material reality at the level of translation of virtual triplets into real (material) amino acids or into a real stop command of protein biosynthesis. The transformation of virtuality into reality occurs de facto when the linguistic sign1 functions of the codon syhoms are realized in the 3’ nucleotide (wobbling nucleotide according to F. Crick) in the process of protein biosynthesis. This corresponds to the theoretical works of the authors of this article. Despite the illusory appearance of semantic arbitrariness during the operation of ribosomes in the mode of codon semantic non-stationarity, this phenomenon probably provides biosystems with an unusually high level of adaptability to changes in the external environment as well as to internal (mental) dynamics of neuron’s genome in the cerebral cortex. The genome’s non-stationarity properties at the nucleotide, codon, gene and mental levels have fractal structure and corresponding dimensions. The highest form of such fractality (with maximum dimension) is probably realized in the genomic continuum of neurons in the human cerebral cortex through this semantic Virtual-to-Real (VR) codon transcoding with the biosynthesis of short-living semantic proteins, as the equivalents of material thinking-consciousness. In fact, this is the language of the brain’s genome, that is, our own language. In this case, the same thing happens in natural, primarily mental (non-verbal) languages. Their materialization is recorded in vocables (sounding words) and in writing. Such writing is the amino acid sequence in the semantic proteins of the human cerebral cortex. Rapidly decaying, such proteins can leave a long-lasting “so-called” Schr&#246;dinger wave holographic memory in the cerebral cortex. The presented below study is purely theoretical and based on a logical approach. The topic of the study is very complex and is subject to further development. 展开更多
关键词 PROTEIN Biosynthesis PROTEIN Codes CODONS (Triplets) MRNA virtual-Real (VR) Transcoding Semantics Thinking Consciousness
下载PDF
基于D2D通信和虚拟MIMO的飞行器集群网络传输方案设计
10
作者 刘志峰 张雪 +4 位作者 栗苹 张继豪 李思琪 王卫东 龚鹏 《兵工学报》 EI CAS CSCD 北大核心 2024年第4期1141-1147,共7页
在无中心飞行器集群网络中,非直通条件节点间不同的中继路径可能导致较大路径损耗落差,为有限资源前提下网络传输能力的提升带来困难。参考5G移动通信中的终端直通(Device to Device,D2D)技术与中继通信中的虚拟多输入多输出(Multiple-I... 在无中心飞行器集群网络中,非直通条件节点间不同的中继路径可能导致较大路径损耗落差,为有限资源前提下网络传输能力的提升带来困难。参考5G移动通信中的终端直通(Device to Device,D2D)技术与中继通信中的虚拟多输入多输出(Multiple-Input Multiple-Output,MIMO)技术,提出一套D2D通信与虚拟MIMO技术结合的无中心飞行器集群网络传输方案。重点研究在正交资源模式下,将不同的协作传输协议与空时编码进行组合,在信噪比、误比特率、接入概率等方面对通信性能的影响。仿真结果表明:D2D通信与虚拟MIMO技术结合的传输方案在不增加资源的前提下,对集群网络的通信性能有明显提升,且引入分布式空时编码可进一步优化误比特率性能,但3种传输协议在不同传输质量评价方向的改善有所不同。 展开更多
关键词 飞行器集群网络 终端直通通信 虚拟多输入多输出 协作传输协议 空时编码
下载PDF
基于VR看房及网络大数据的住宅活荷载建模
11
作者 陈隽 窦凯 +2 位作者 徐迟 吴文瀚 李杰 《同济大学学报(自然科学版)》 EI CAS CSCD 北大核心 2024年第10期1492-1500,共9页
活荷载取值是建筑结构可靠性设计的基础,样本采集又是荷载建模的关键。针对传统的抽样采集、入户称重的研究方式存在的入户难、称重难、效率低和样本少等问题,提出了基于网络房产中介平台开放的全景虚拟(virtual reality,VR)看房方式及... 活荷载取值是建筑结构可靠性设计的基础,样本采集又是荷载建模的关键。针对传统的抽样采集、入户称重的研究方式存在的入户难、称重难、效率低和样本少等问题,提出了基于网络房产中介平台开放的全景虚拟(virtual reality,VR)看房方式及网络大数据研究住宅持久性活荷载的方式。首先,利用VR看房获得房间尺寸、室内物品类型及数量等数据,再通过网络爬虫从互联网大数据资源中获得物品重量,实现非称重方式的活荷载调查。采用该方法调查了9座城市的4676个住宅房间样本(总面积近75000m2),通过数据统计分析与荷载组合得到了住宅活荷载标准值,并与现行规范建议值进行了对比。结果表明,任意时点持久性活荷载标准差显著增大,不同城市活荷载变动时间均值不同且整体呈现下降趋势。VR系统结合网络大数据可以实现高效、便捷的住宅活荷载调查,形成一种全新的活荷载研究方式。 展开更多
关键词 活荷载 VR(virtual reality)看房 大数据 荷载规范 结构工程
下载PDF
通过触觉编码和声音为视力障碍者提供远程虚拟陪伴
12
作者 葛松 黄轩拓 +6 位作者 林衍旎 李沿橙 董问天 党卫民 徐晶晶 伊鸣 许胜勇 《生物化学与生物物理进展》 SCIE CAS CSCD 北大核心 2024年第1期158-176,共19页
目的现有的人工视觉装置分为植入式装置和体外辅助装置两种,但它们都有一些不足之处。植入式装置需要手术植入、会造成不可恢复创伤;体外辅助装置指令相对简单、应用场景较为单一、过于依赖人工智能(AI)的判断不能提供足够的安全性。本... 目的现有的人工视觉装置分为植入式装置和体外辅助装置两种,但它们都有一些不足之处。植入式装置需要手术植入、会造成不可恢复创伤;体外辅助装置指令相对简单、应用场景较为单一、过于依赖人工智能(AI)的判断不能提供足够的安全性。本文提出了一种将周边环境信息转化成头颈部触觉指令、并辅助以语音交互的系统,其有效性、安全性、信息量等均优于现有体外辅助技术,同时也具有低成本、低风险、适合多种生活和工作场景等优势。方法该系统借助最新的远程无线网络通讯技术、芯片技术,利用前方人员随身佩戴的微小型电子设备、摄像头和感应器,以及云端庞大的数据库和计算能力,后台人员可以实时、充分地远程(比如跨越城市)了解前方的现场景象、环境参数和人员状态等信息,通过对比云端数据库和内存数据库、AI辅助识别和人工综合分析,快速获得最合理的行动方案,并将行动指令及时传给前方人员,实现盲人导航功能。同时,也用语音互动对话提供人文关怀、情感寄托。结果本文首次提出了“远程虚拟陪伴概念”,并演示了相应的硬件和软件以及多种生活场景下的测试效果。除了可以实现基础的导航功能,比如帮助视觉障碍人群完成在超市购物、咖啡厅寻座、街道行走,以及完成更加复杂的拼图、日常娱乐打牌功能,还可以满足骑行等速度相对快的移动指令要求。结论实验结果表明,这种“远程虚拟陪伴”装置适用大量场景和需求,不仅可以用于视觉障碍人群出行、购物、娱乐,也可用于陪伴老人出行、辅助野外探险或旅行等,具有广泛的发展和应用前景。 展开更多
关键词 人工视觉辅助 远程虚拟伴侣 触觉代码 盲人 导航
下载PDF
条件上下文敏感的安卓恶意虚拟化应用检测方法
13
作者 孟昭逸 黄文超 +1 位作者 张威楠 熊焰 《电子学报》 EI CAS CSCD 北大核心 2024年第11期3669-3683,共15页
安卓虚拟化应用作为宿主程序,支持以插件形式动态加载用户所需功能模块.恶意开发者可利用上述应用特性将其真实攻击意图隐藏在插件程序的执行中,以躲避针对宿主程序的检测.然而,插件程序数量众多且难以获取与分析,并且现有基于既定模式... 安卓虚拟化应用作为宿主程序,支持以插件形式动态加载用户所需功能模块.恶意开发者可利用上述应用特性将其真实攻击意图隐藏在插件程序的执行中,以躲避针对宿主程序的检测.然而,插件程序数量众多且难以获取与分析,并且现有基于既定模式的安卓恶意虚拟化应用检测方案存在可检测应用类型有限的问题.本文提出一种条件上下文敏感的安卓恶意虚拟化应用检测方法并实现了原型工具MVFinder.该方法以安卓虚拟化应用代码中触发插件程序加载或调用行为的上下文环境为切入点,挖掘出隐藏的恶意性,避免耗费大量资源去尝试实时获取不同种类的插件程序或逐一解析插件的加载与运行模式.同时,该方法利用异常检测技术,发现与大多数善意应用的条件上下文存在较大差异的数据样本,进而识别出目标恶意应用,避免基于既定规则进行检测的局限性.实验结果表明,本方法对安卓恶意虚拟化应用检测的准确率和F1分数均优于当前学术界的代表性方案VAHunt、Drebin与Difuzer.此外,相较于VAHunt,MVFinder可识别出HummingBad和PluginPhantom恶意应用家族的变种. 展开更多
关键词 移动安全 安卓虚拟化应用 恶意代码 上下文信息 静态分析 异常检测
下载PDF
《民法典》中数字货币的类型化解读 被引量:1
14
作者 宋之远 《学术探索》 CSSCI 2024年第4期111-124,共14页
纵向视角下数字货币具有数字化特征和事实货币功能,但不全然是《民法典》中的金钱货币。横向类型化视角下应首先依发行及信用背书主体区分央行数字货币与私人数字货币,数字人民币作为我国央行数字货币属法定货币范畴,属《民法典》中的... 纵向视角下数字货币具有数字化特征和事实货币功能,但不全然是《民法典》中的金钱货币。横向类型化视角下应首先依发行及信用背书主体区分央行数字货币与私人数字货币,数字人民币作为我国央行数字货币属法定货币范畴,属《民法典》中的金钱货币;私人数字货币可进一步划分为稳定币和非稳定币,稳定币可划分为链上资产锚定型稳定币和链下资产锚定型稳定币,均不属法律意义上的货币,但属民事主体的财产,除私人发行的链下资产锚定型稳定币例外情况属债权外,其他私人数字货币应划入网络虚拟财产范畴。在法律适用上,应对基于账户和基于价值的数字人民币区分处理,私人数字货币分别适用债权和网络虚拟财产权相关规范。 展开更多
关键词 数字货币 虚拟货币 数字人民币 区块链 民法典
下载PDF
融合虚拟化和操作系统的动态程序分析框架
15
作者 潘家晔 沙乐天 《信息安全学报》 CSCD 2024年第4期64-78,共15页
各种高级恶意代码在网络空间中不断出现,具有分析对抗能力强、恶意行为更隐蔽等新特点,对各类信息系统的安全性产生严重威胁。为深度了解恶意代码及相关攻击活动,需研究更实用和高效的分析方法,以提高对威胁的分析能力和响应速度。针对... 各种高级恶意代码在网络空间中不断出现,具有分析对抗能力强、恶意行为更隐蔽等新特点,对各类信息系统的安全性产生严重威胁。为深度了解恶意代码及相关攻击活动,需研究更实用和高效的分析方法,以提高对威胁的分析能力和响应速度。针对二进制程序分析,尽管已有较多的研究成果,但随着软硬件技术的发展,仍面临实用性和灵活性较低、性能和资源开销较高、难以适应新的应用场景等问题。因此在已有工作的基础上,本文以动态细粒度程序分析为目标,将操作系统和虚拟机监视器进行深度融合,提出一种新的二进制程序动态分析方法。该方法充分利用硬件虚拟化新特性对目标程序的执行进行动态拦截,能够更便捷地对用户模式应用程序进行自动化分析,并采用新的动态分析相关内存管理方案,以提高细粒度分析的效率和分析代码构建的灵活性;同时综合程序执行和指令分析进行分离的策略,进一步降低分析过程对目标程序运行时的性能影响。本文在Windows平台上设计了该方法的原型并实现相应的分析框架,采用基准程序和实际应用程序进行大量实验,验证了该方法的可行性和高效性,并通过数据流分析案例进一步展示了框架在实际分析中具有较高的应用价值。 展开更多
关键词 程序分析 动态分析 恶意代码 系统内核 硬件虚拟化
下载PDF
一种面向车联网的区块链模型
16
作者 施智罡 黄建华 李天琪 《应用科学学报》 CAS CSCD 北大核心 2024年第4期549-568,共20页
目前业界正尝试使用区块链增强车联网应用的可靠性、信任和安全性,但区块链在性能上的不足使其难以适应车联网的移动性和实时性要求。针对上述问题,提出了一种基于虚拟分片和有向无环图(directed acyclicgraph,DAG)的树状快速区块共识(t... 目前业界正尝试使用区块链增强车联网应用的可靠性、信任和安全性,但区块链在性能上的不足使其难以适应车联网的移动性和实时性要求。针对上述问题,提出了一种基于虚拟分片和有向无环图(directed acyclicgraph,DAG)的树状快速区块共识(tree-blockchain consensus,TBC),通过固定可信节点进行共识,以减少对移动车辆节点的依赖性,基于DAG构建树形结构区块链,实现了区块的并行验证和上链。针对构建的树形结构区块链,提出了一种基于匹配码的虚拟分片验证机制,通过VRF函数和简单的哈希运算将验证节点和交易进行逻辑分组配对,确保了交易分片的随机性,减轻了验证过程的计算开销,提高了共识效率。安全性分析表明,TBC可以较好地应对网络中常见的恶意信息攻击、女巫攻击和中间人攻击。仿真实验表明,TBC的共识性能优于传统共识算法,可以满足车联网的应用需求。 展开更多
关键词 区块链 车联网 虚拟分片 有向无环图 匹配码
下载PDF
基于虚拟区间映射和扰动可控的矢量地图可逆水印算法
17
作者 吴明康 奚旭 +1 位作者 杜景龙 康苏蒙 《地理与地理信息科学》 CSCD 北大核心 2024年第6期21-29,共9页
在大多数矢量地图可逆水印算法中,水印的宿主顶点之间往往存在强关联性,致使算法对顶点增删类的攻击不具有鲁棒性。针对上述问题,该文以量化索引调制为基础思想,结合伪随机映射算法,设计一种鲁棒性强且扰动可控的矢量地图可逆水印算法... 在大多数矢量地图可逆水印算法中,水印的宿主顶点之间往往存在强关联性,致使算法对顶点增删类的攻击不具有鲁棒性。针对上述问题,该文以量化索引调制为基础思想,结合伪随机映射算法,设计一种鲁棒性强且扰动可控的矢量地图可逆水印算法。首先,根据数据的精度容差构建虚拟区间作为水印的隐藏域,并利用容差限制顶点的移动范围;其次,利用要素内相邻顶点的参考距离作为伪随机种子,生成一个伪随机数计算水印信息,以此降低顶点间的相关性;最后,通过设置嵌入强度定义多个子区间,根据水印信息调制坐标点的子区间位置,实现大容量水印嵌入,并计算所有顶点的平均坐标值作为密钥,以确保水印可逆提取的准确性。实验结果显示,该算法对顶点增删、要素增删及地图裁剪、简化、平移、缩放等攻击具有很好的抵抗性,同时能确保扰动程度处于可控范围内。 展开更多
关键词 矢量地图 可逆水印 虚拟区间映射 扰动控制 信息编码
下载PDF
去身实在、代码感知与虚拟母体——人工智能电影之一种
18
作者 孟君 《华中师范大学学报(人文社会科学版)》 CSSCI 北大核心 2024年第4期64-70,共7页
随着人工智能技术的迭代跃迁,电影语法亦顺应发生变化。相对于人工智能电影中的人形、物形等具身形态,具有终极力量的超级电脑系统成为人工智能电影中的去身实在。电影故事围绕人类和具有超级控制力量的电脑系统的博弈展开,人-机系统通... 随着人工智能技术的迭代跃迁,电影语法亦顺应发生变化。相对于人工智能电影中的人形、物形等具身形态,具有终极力量的超级电脑系统成为人工智能电影中的去身实在。电影故事围绕人类和具有超级控制力量的电脑系统的博弈展开,人-机系统通过代码感知的数字修辞实现了虚构的现实转向、世界的机器转向和感性的数据转向。去身形态的超级电脑系统是与人类相对而存的虚拟母体,它越过人与人工智能之间的主体边界,具有强大的主体欲望。关于超级电脑系统的人工智能电影是更趋近现实的电影想象,人工智能的主体觉醒彻底消除人类与机器的二元对立,实现了人机共生,人工智能电影超前捕捉到未来的“世界图像”,并探索其幽微难测的景象。 展开更多
关键词 人工智能 人工智能电影 去身实在 代码感知 虚拟母体
下载PDF
民法典视域下网络虚拟财产的法律保护
19
作者 宋龙 尹凤英 《河南工学院学报》 CAS 2024年第4期72-76,共5页
网络虚拟财产不仅具有一般财产的价值属性和可转让性,而且具有虚拟性及对互联网的依赖性。鉴于网络虚拟财产是随着互联网经济发展而形成的一种非物化的财产形式,应确定其法律属性为新型财产。从现行民事法律对网络虚拟财产的保护来看,... 网络虚拟财产不仅具有一般财产的价值属性和可转让性,而且具有虚拟性及对互联网的依赖性。鉴于网络虚拟财产是随着互联网经济发展而形成的一种非物化的财产形式,应确定其法律属性为新型财产。从现行民事法律对网络虚拟财产的保护来看,由于相关法律依据尚不明确,导致出现继承相关规定不完善、价值评估体系未建立,以及举证责任分配不明的问题,应针对上述问题完善法律规定,以保证数字经济环境的健康运行。 展开更多
关键词 民法典 网络虚拟财产 法律保护 价值评估 责任分配
下载PDF
虚拟加工技术的研究 被引量:25
20
作者 肖田元 韩向利 +1 位作者 王新龙 郑会永 《计算机集成制造系统-CIMS》 EI CSCD 1999年第3期16-20,共5页
本文在分析虚拟产品开发需求的基础上,提出了采用即插即用结构的虚拟加工环境,并对虚拟加工框架技术,NC翻译技术,材料切除仿真技术和手工编程支持工具等关键技术进行了深入的研究。
关键词 虚拟制造 数控代码 材料扣除 数控机床 虚拟加工
下载PDF
上一页 1 2 18 下一页 到第
使用帮助 返回顶部