头条 使用有安全保障的闪存存储构建安全的汽车系统 在现代汽车嵌入式系统中,高度安全的数据存储是必不可少的,尤其是在面对日益高明的网络攻击时。本文将介绍设计师正确使用闪存的步骤。 最新设计资源 基于漫水填充算法的中文印章识别方法[其他][其他] 印章识别是智能化办公中必不可少的一环,现阶段的印章识别方法是将扫描后的电子文档直接输入神经网络模型中进行识别,面临着无法准确定位印章位置、弯曲文本识别准确率低等问题。针对上述问题,提出了一种高效的中文印章文本识别方法,该方法使用漫水填充算法处理灰度图像进行印章图像特征增强,保证了中文印章检测精度,同时引入了极坐标转换操作以确保文本特征完整性。为了评估本文方法的有效性,在现有的文本识别网络模型进行了多组对比实验。经实验表明,已有的网络模型融合该方法所提取的文本特征均表现出优异的识别结果。 发表于:2022/11/9 BIWIN BGA SSD系列之——先进封测工艺加持下高性能单芯片存储解决方案[模拟设计][其他] 在半导体存储器领域,佰维存储构筑了研发封测一体化的经营模式,有力地促进了自身产品的市场竞争力。以佰维EP400 PCIe BGA SSD为例,公司优秀的存储介质特性研究与固件算法开发能力,大大提升了该款产品的性能和可靠性;相应地,佰维布局的先进封测能力又对该款产品的竞争力达成有哪些帮助呢,请跟随我们的分析一探究竟吧。 发表于:2022/11/8 Littelfuse eFuse集成保护IC应用在便携终端产品的优势[电源技术][工业自动化] Littelfuse第三季度推出的eFuse 集成保护芯片LS0505EVD22系列,凭借其优异特性,上市后不到两个月即得到市场认可,成功设计于便携式手表磁吸充电线应用中,并快速获得订单,在激烈竞争中脱颖而出,具有里程碑意义 发表于:2022/11/3 通过DDR5为数据中心带来先进的服务器性能[嵌入式技术][数据中心] 随着服务器和个人电脑制造商相继发布支持DDR5内存的产品,越来越多的系统正在转向新一代内存模块,2022年也成为了DDR5的启用年。特别是在数据中心,处理器内核数量的增加所带动的内存带宽和容量需求正在推动DDR5内存的普及。 发表于:2022/11/3 炬芯科技推出低延迟高音质无线麦克风解决方案[电子元件][消费电子] 随着互联网技术的高速发展,诸多新兴产业被带动起来。就近十年来看,内容平台以及其载体在不断演变,从自媒体到短视频以及直播,一点一滴地渗透进大众生活。而这些平台的兴起,亦为普罗大众提供了广阔的分享空间,记录和分享日常生活的方式亦不再局限于文字、图文,视频/短视频也渐渐成为了主要方式之一。 发表于:2022/10/31 ADI危岩体滑坡监测解决方案[模拟设计][安防电子] 滑坡在地质学中被定义为仅次于地震的第二大地质灾害。山体滑坡、危岩体滑坡也是我国山区地带最为常见、最易发的地质灾害,能在短时间内迅速掩埋或摧毁铁路公路、涵洞、路基桥梁等设施,严重影响道路运输安全。 发表于:2022/10/28 Semtech PerSe以智能人体感应技术赋能可穿戴设备,优化用户体验[MEMS|传感技术][消费电子] 随着可穿戴设备的持续发展,传感技术作为实现人机互动的桥梁,除了需要确保设备保持可靠稳定的连接功能,兼顾帮助设备实现更加智能的性能表现,并且还需要同时保障产品合规性。 发表于:2022/10/27 时空编码技术在Web3.0数字金融中的应用研究[其他][其他] 以青岛市城市信息模型(Q-CIM)为基础,分析了基于时间和空间数据的新一代编码技术——时空编码技术的特征,结合Web3.0开放性和可能的发展方向,从架构、身份管理、信息管理等方面论证时空编码技术成为Web3.0的重要支撑技术的合理性,并利用时空编码的唯一性和确定性特征,结合区块链、大数据等现有技术手段,探讨将时空编码技术应用在Web3.0数字金融流量分发与反欺诈、智能化风险控制、数字金融风控等方面的可能性。 发表于:2022/10/27 考虑知识库的企业隐性知识传播模型研究[其他][其他] 针对企业知识库对隐性知识传播的影响,基于经典的传染病动力学理论,提出考虑知识库的企业隐性知识传播模型。首先,将企业员工分为未知者S、潜伏者Se、传播者I、免疫者R四类;其次,利用微分动力学和下一代矩阵方法计算模型的传播阈值;最后,运用MATLAB软件对模型参数进行数值仿真分析。研究结果表明,企业知识库的建立可以促进企业的隐性知识传播,未知者自学率的提高可以增加企业传播者密度,企业奖励强度的增大仅对传播者有较大影响,对未知者和潜伏者影响较小。 发表于:2022/10/27 无线传感网络分段线性融合定位算法[通信与网络][通信网络] 为实现对移动节点精确定位,提出一种基于APIT-3D的移动节点定位模型和算法,综合3D-DVHop跳段距离和RSSI测距技术,在计算内测点与最近椎面距离基础上,利用与椎体成形体积判断内测点位置,有效避免“In-To-Out”和“Out-To-In”两类错误产生。在确定椎体重叠区域后,通过最小二乘法结合空间分段线性融合方式计算节点位置。仿真实验证明,该分段线性融合定位算法对移动节点定位在百分之25th,50th和75th定位偏差值分别为1.81 m,2.45 m和3.32 m,并能判断运动趋势,追踪移动目标,描述运动轨迹。该算法为无线传感网络定位提供了算法借鉴和创新。 发表于:2022/10/27 基于分解策略的多标签在线特征选择算法[其他][其他] 在线学习方法是用于大规模数据集的、高效且可扩展的机器学习算法。然而,在对多标签数据集进行特征选择时,传统的在线多标签学习方法需要访问数据集的所有特征,当数据集具有较高维度时,这种在线学习方式并不能适用于实际情景。针对多标签数据集的特征选择,在现有研究的基础上,使用二类分解策略,提出基于分解策略的多标签在线特征选择算法。该算法利用稀疏正则化和截取方法进行在线特征选择,降低计算复杂度。实验表明,算法的特征选择性能优于其他多标签在线特征选择算法。 发表于:2022/10/27 基于特征序列的恶意代码静态检测技术[其他][信息安全] 近年来,基于机器学习方法的恶意代码检测方法存在着无法自动和高效地提取恶意代码的问题,有些还需要人工对特征进行提取,但是提取的特征没有深层地描述恶意代码行为,存在检测的准确率较低、效率低等缺点。通过对静态恶意代码进行分析,从纹理特征和操作码特征入手,在提取纹理特征过程中,提出一种Simhash处理编译文件转换成灰度图像的方法,生成灰度图像后通过GIST算法和SIFT算法提取全局和局部图像纹理特征,并将全局和局部图像特征进行融合。 发表于:2022/10/27 基于溯源图节点级别的APT检测[人工智能][其他] 传统的入侵检测系统无法应对日益增多和复杂的网络攻击(如高级持续性威胁),因为可能在几个月内不能检测出隐蔽威胁事件并具有较高误报率。最近研究建议利用溯源数据来实现基于主机的入侵检测,溯源图是由溯源数据构造成的有向无环图。然而,以前的研究是提取了整个溯源图的特征,对图中的少量异常攻击实体(节点)不敏感,因此无法准确识别异常节点。提出了一种在溯源图节点级别上的APT实时检测方法。采用K-Means和轮廓系数相结合的方法对训练数据集中的良性节点进行聚类,生成良性节点簇,通过判断新节点是否属于良性节点簇来判别是否存在异常。在Unicorn SC-2和DARPA TC两种公共数据集上评估该方法,结果表明该方法准确率达到95.83%,并且能够准确识别和定位异常节点。 发表于:2022/10/27 基于组合神经网络的物联网入侵检测方法[通信与网络][物联网] 针对物联网流量入侵检测的全局特征提取问题,对现有的网络入侵检测方法进行了改进,提出了一种基于组合神经网络的入侵检测方法。首先利用一维密集连接卷积神经网络对数据集中流量的空间特征进行提取;然后利用门控循环神经单元进一步提取时序特征,完成对物联网流量数据的时空特征提取;最后采用UNSW-NB15和Bot-iot数据集对组合神经网络模型进行多分类训练和测试。实验结果表明,所提方法在准确率以及其他评价指标方面均有一定的提高,表明了该方法的有效性。 发表于:2022/10/26 虚拟货币挖矿木马行为监测技术研究与应用[通信与网络][信息安全] 近年来,在利益驱动下通过传播挖矿木马程序,利用受害者主机算力进行挖矿获取虚拟货币的行为愈演愈烈。从攻击者视角分析了挖矿木马的暴力爆破、漏洞利用、木马植入、横向传播等典型攻击路径,基于挖矿协议的流量识别、威胁情报匹配、攻击链模型关联分析、AI基因模型监测等开展技术研究,结合研究成果进行了实际网络流量监测应用,为挖矿木马的防范和治理提供思考与借鉴。 发表于:2022/10/26 <…141142143144145146147148149150…>