数字版权管理技术Widevine

下面按“是什么 → 怎么工作 → 安全级别 → 各平台支持 → 和手机/PC/OTT的关系 → 常见问题”来系统讲 Widevine。


一、Widevine 是什么?

Widevine 是 Google 提供的一套数字版权管理(DRM)技术方案,主要用来保护在线视频/音频内容(尤其是付费内容)的版权安全,防止:

  • 直接拷贝、抓流、录屏窃取高质量源文件;
  • 未授权设备播放;
  • 超出授权范围(地区、时间、并发设备数等)使用。

它广泛用于:

  • 流媒体平台:YouTube、Netflix、Disney+、Prime Video 等;
  • 浏览器:Chrome / Edge(Chromium) / Firefox 部分平台
  • 终端设备:Android 手机/平板、智能电视、OTT 盒子、Chromecast 等

核心定位:
在“内容提供商 ↔ 播放设备”之间,定义一整套 加密、密钥分发、授权控制、解密/播放安全环境 的标准和实现。


二、DRM & Widevine 的基本工作原理

可以把 DRM 流程拆成两大块:内容端(加密+发放)终端端(授权+解密)

1. 内容侧:加密与密钥管理

  1. 内容加密(Packaging)

    • 原始视频/音频(明文)通过 Packager 工具(如 Shaka Packager、FFmpeg + 插件等)进行加密;
    • 使用 内容密钥(Content Key) 对媒体流进行加密,形成密文;
    • 输出通常是 DASH(MPD)/HLS(m3u8)加密流
  2. 密钥管理(Key Server / License Server)

    • 内容密钥本身被安全保管在 Key Server 中;
    • Widevine 的 License Server 负责在播放时向终端发放 License(许可证),里面包含:
      • 对应内容密钥/密钥 ID;
      • 授权规则:有效期、最高分辨率、可否离线、地区限制、设备并发数等。

重要点:
内容平台不会把明文视频直接给终端,而是永远发加密流 + 按需发放密钥


2. 终端侧:认证、授权与解密

当用户在设备上点击播放某个视频时,大致会经过以下步骤:

  1. 播放器发起播放请求

    • APP/网页播放器解析到该内容的流地址(MPD/m3u8 等),发现是加密内容;
    • 播放器调用平台提供的 DRM 接口(如 Android MediaDrm、浏览器的 Encrypted Media Extensions(EME));
    • 通过 Widevine CDM(Content Decryption Module)发起 License 请求
  2. 设备身份与环境校验

    • 终端会携带自己的 设备信息和安全能力信息,如 Widevine Level(L1/L2/L3)、设备 ID、证书等;
    • License Server 根据策略决定:
      • 是否信任该设备;
      • 给它多高的分辨率(例如 L3 设备只给 480p);
      • 是否允许离线 License。
  3. 下发 License(许可证)

    • License Server 返回一段加密的 License 数据(包含内容密钥及规则);
    • 终端的 Widevine CDM 在安全环境中解密 License,提取用于解密媒体流的内容密钥
  4. 安全解密 & 播放

    • 解密过程在不同安全等级下有不同实现(后面讲 L1/L2/L3);
    • 理想情况下:
      • 解密和解码都在安全环境中完成
      • 最终的明文像素只在 安全视频路径(Secure Video Path) 内流动,防止被录屏/截屏捕获;
    • 播放器只拿到渲染接口,而看不到原始明文数据。

核心理念:
“密钥 + 解密计算 + 最终画面输出”尽可能都关在安全环境里。


三、Widevine 安全级别:L1 / L2 / L3

Widevine 把设备按安全能力分为 3 个等级,常见的“某机型 Widevine 只有 L3、Netflix 最高只能 SD”就是这个。

1. 通用概念:TEE & Secure Path

  • TEE(Trusted Execution Environment,可信执行环境)
    SoC 中一个与普通 OS 隔离的安全世界(如 ARM TrustZone),可安全存放密钥、运行安全代码。
  • Secure Video Path
    指从解密 → 解码 → 输出到屏幕的一条安全链路,中间明文数据不会被普通应用访问。

有了这个背景再看三个等级:

2. L1:最高等级(旗舰机常见)

条件:

  • 解密 + 解码 + 像素处理全部在 TEE / 安全硬件中完成
  • 内存中几乎不出现明文视频帧(或即便出现也在安全内存模型里);
  • 输出经由安全链路到显示控制器。

意义:

  • 安全性最高;
  • 被内容平台信任程度最高。

典型限制策略:

  • L1 设备常可播放 1080p / 2K / 4K / HDR 内容
  • Netflix、Disney+ 等平台会根据 L1 与实际认证结果,开放高规格清晰度和 HDR。

3. L2:中间等级(较少单独提)

  • 一般是:解密在 TEE / 安全硬件中进行,但解码在普通世界完成
  • 相对 L1,部分链路暴露在非安全环境中,安全性略低;
  • 实际上内容平台对 L2 的使用策略不同,有的会给 1080p,有的保守一点。

在手机场景中,很多厂商直接强调 L1,有 L2 时一般不单拿出来说。

4. L3:最低等级(部分低端设备 / 未集成 TEE 的环境)

特点:

  • 没有使用 TEE / 安全硬件
  • 解密、解码都在普通 OS 空间中完成,比较容易被截获明文(如内存复制、录屏等);
  • 因此安全等级最低。

平台策略:

  • 大多数付费内容平台会限制 L3 设备只能播放:
    • 480p / 540p(SD)级别内容;
    • 禁用或限制 HDR 和离线下载;
  • 常见场景:
    • 未通过完整 DRM 认证的 Android 设备;
    • 某些 PC 浏览器环境;
    • ROM/bootloader 解锁后降级的设备。

用户常见体验:
“我的屏幕/网络都很好,但 Netflix 最高只给 480p / 720p,原因就是 Widevine 只有 L3 或平台对当前环境只认 L3 级别。”


四、Widevine 在各平台的落地形态

1. Android 设备

  • 系统级集成
    • Android 提供 MediaDrm 接口;
    • Google 提供 Widevine CDM 模块,OEM 负责在 SoC 的 TEE 中集成 OEMCrypto 驱动和安全路径;
  • 应用层使用
    • 常见播放器:ExoPlayer / MediaPlayer / 各家自研播放器;
    • App 通过 MediaDrm + MediaCrypto 配合播放器,完成解密和播放。

对手机厂商(如荣耀)的重要性:

  • 直接影响:
    • 能否拿到 L1 认证,进而支持 Netflix / Prime Video 等平台的 1080p/4K;
    • 国内外 OTT 平台对机型的适配列表和推荐等级;
  • 在项目上往往涉及:
    • 安全启动链(Secure Boot);
    • TEE 环境配置;
    • 安全视频路径、HDCP 输出保护等。

2. 浏览器(PC / Chrome OS 等)

  • Chrome / Edge(Chromium系列):内置 Widevine CDM;
  • 网页播放器通过 Encrypted Media Extensions(EME) API 使用 Widevine:
    • JavaScript 播放器(如 Shaka Player)发起 License 请求;
    • 浏览器调用内部的 Widevine CDM 完成解密;
  • PC 上大部分浏览器环境是类似 “介于 L2/L3 的软件实现”,具体对分辨率的限制由内容平台决定。

3. 智能电视、OTT 盒子、Set-Top Box

  • 通常以 Android TV / 自研 OS + Widevine L1 为主;
  • 路线和手机类似:在 SoC 的 TEE 中实现 Widevine/PlayReady 等多 DRM;
  • 对 4K / HDR / Dolby Vision / 高码率流 的支持高度依赖:
    • DRM 等级(通常要求 L1);
    • SoC 解码能力和安全路径实现。

五、与其他 DRM 的关系

在实际业务中,Widevine 常和其他 DRM 一起出现:

  • Microsoft PlayReady
    • 主要在 Windows / Xbox / 部分 OTT 中使用;
    • 同样支持 DASH、SmoothStreaming 等;
  • Apple FairPlay
    • 使用在 Apple 生态(iOS / iPadOS / macOS / tvOS / Safari);
    • 协议形态不同(FairPlay Streaming,FPS)。

多 DRM 策略:

  • 内容平台通常会做 “多 DRM 打包 + 统一加密”
    • 同一份媒体内容,用同一条内容密钥;
    • 同时注册到 Widevine / PlayReady / FairPlay;
    • 前端播放器根据平台环境选择对应 DRM;
  • 对用户透明,看起来只是“点开就能播”,背后是 DRM 体系在保证版权安全。

六、跟实际体验强相关的几点

从用户 / 产品角度,Widevine 最直观的影响主要体现在:

  1. 清晰度上限

    • L1:一般可支持 1080p,甚至 4K / HDR;
    • L3:大多被限制在 480p / 720p,具体看平台策略。
  2. 是否支持 HDR / Dolby Vision

    • DRM 要支持高安全级别;
    • 终端硬件要有对应解码和显示能力;
    • 内容平台会在 DRM 能力 + 设备白名单基础上做控制。
  3. 是否允许离线下载

    • DRM 管控 License 的有效期、离线存储和播放时长;
    • Widevine License 中可指定“可离线 / 多少天内可播放”等规则。
  4. 录屏/截屏限制

    • 对于高安全内容,终端可禁止系统录屏、HDMI 输出、屏幕复制;
    • 这是通过 DRM + 系统策略配合实现的。

七、从产品 / 开发视角看 Widevine 要点(简版)

如果站在终端或平台设计的角度,关于 Widevine 可以记住这几点:

  1. 它是一个标准化、跨平台的 DRM 解决方案,主要保护在线音视频内容版权;
  2. L1/L2/L3 决定了设备能播放的内容规格上限
  3. 集成过程紧密依赖 SoC TEE、安全启动链、Secure Video Path
  4. 与播放器、License Server、CDN 紧密协作,是完整流媒体体系中的一环;
  5. 在移动端作用类似于:
    “让高价值内容只在安全可信设备上以高质量播放,并可精细控制授权方式”。

如果你需要,我可以再补一份:

  • “从手机厂商角度看:Widevine L1 认证流程 & 常见风险点(例如解锁 Bootloader 导致降级为 L3)”的内部科普版内容。

下面这份可以直接当内部科普文/培训材料用,我按:整体流程 → 技术要求 → 典型风险点 → Bootloader 解锁 → 各团队建议 来讲。


一、为什么手机厂商要重视 Widevine L1?

从手机厂商视角,拿到 Widevine L1 认证,核心是为了:

  • 解锁高规格流媒体能力:海外/部分本地视频平台的 1080p/4K/HDR 内容;
  • 满足合作方要求:包括国际流媒体平台、运营商项目、部分渠道对“支持 L1”的硬性需求;
  • 提升产品竞争力 & 口碑:同价位机型,如果别人支持 Netflix 1080p / 4K,本机型只有 480p/720p,会直接拉开体验差距。

换句话说,L1 更像是 “高质量内容播放的门票”,而且是 硬件+软件+安全链路 全栈工程能力的体现


二、从手机厂商视角看:Widevine L1 认证整体流程

以下以典型 Android 智能手机为例(不同厂商流程细节略有差异,但思路类似)。

1. 规划与前置条件

在产品规划阶段,需要先确认/评估:

  • SoC 能力

    • 是否原生支持 Widevine L1(绝大部分中高端 SoC 支持);
    • 是否具备 TEE(TrustZone 等)Secure Video Path 能力;
    • 是否具备 硬件安全模块(HSM)/ 密钥阶梯(Key Ladder)
  • 系统安全架构

    • 是否有 安全启动链(Secure Boot / Verified Boot)
    • 是否支持 不可回滚(Rollback Protection)
    • 是否有完善的 烧录密钥/证书 的安全流程
  • 业务需求

    • 目标市场是否强依赖 L1(如海外、运营商版、视频内容合作版等);
    • 是否有成本/时间约束(L1 上线需要 SoC 厂 + Google + 内容方多方配合)。

规划阶段结论:
确定 哪些 SKU 必须支持 L1,哪些 SKU 只保留 L3(例如极少数低端、特殊版本)。


2. 集成阶段:把 Widevine“焊”进系统

(1)获取与集成 OEM 相关组件

  • SoC 厂 / Google / DRM 合作方 配合,完成:
    • Widevine OEM 证书、Device ID 体系
    • OEMCrypto 库(运行在 TEE 中的安全解密模块);
    • Widevine TEE Trustlet 和相关安全服务;
  • 在 Android Framework 中:
    • 正确集成和配置 MediaDrm / DrmManager / DRM HAL
    • 打通 应用 → Framework → HAL → TEE → OEMCrypto → Decoder → Surface 整条路径。

(2)打通 Secure Video Path

  • 配合 SoC 厂做:
    • 解密后数据在 TEE 内部或安全内存中流转;
    • 视频解码器(hardware decoder)支持安全模式;
    • 显示控制器支持 安全图层(Secure Layer)
    • 必要时支持 HDCP 等外接显示保护。

目标状态:
密钥、解密过程和明文像素 都不暴露在普通应用/内核可直接访问的空间中,满足 Widevine L1 要求。


3. 测试与认证阶段

(1)内部自测

  • 功能维度:
    • 本地/线上 Widevine Demo 测试播放;
    • 播放加密 DASH/HLS 流,验证清晰度切换、拖动、快进、并发播放等;
  • 安全维度:
    • 检查是否存在 录屏能捕获高分辨率内容 等问题;
    • 检查 安全启动链是否完整,系统是否能检测被修改/Root 等;

常用手段包括:

  • DRM Info 类工具查看 Widevine Security Level(希望是 L1);
  • 自搭建 License Server + 加密流进行端到端验证。

(2)Google & 合作实验室认证(视项目而定)

  • 根据 Google 生态或内容方要求,通过相关:
    • CTS / GTS / CDD 要求中的 DRM 相关测试
    • 部分 SoC 厂商/Google 认可的 安全实验室 测试;
  • 对接关键内容平台(如 Netflix)的 设备认证/白名单流程
    • 提交机型信息、安全能力报告;
    • 平台对实际样机进行测试(清晰度、HDR、稳定性、安全性);
    • 通过后将机型加入其支持列表,允许高规格播放。

4. 量产导入与后续维护

(1)工厂阶段(关键)

  • 生产/烧录阶段为每台设备注入 Widevine 相关密钥/证书
    • 设备唯一 ID;
    • Widevine Keybox / Device Certificate;
  • 严格控制:
    • 工站访问权限;
    • 密钥/证书文件的安全存储与传输;
    • 防止密钥泄漏、重复烧录或烧录失败。

(2)OTA / 软件升级阶段

  • 每次系统大版本/TEE/bootloader 升级前必须评估:
    • 是否影响 安全启动链、TEE 映像、OEMCrypto 接口
    • 是否需要与 SoC 厂/Google 再次兼容性验证;
  • 升级后需回归:
    • Widevine 相关测试;
    • 关键流媒体 App 的真实播放测试(避免“升级后清晰度变低”的线上事故)。

三、Widevine L1 的关键技术要求拆解(厂商视角)

可以把技术要求抽象为三条主线:身份可信、执行环境可信、数据路径可信

1. 身份可信:Secure Boot & Device Identity

  • Secure Boot / Verified Boot
    • 确认设备启动的是厂商签名、未被篡改的镜像;
    • 引导链路(Boot ROM → Bootloader → Kernel → System)中每一步都要验签;
  • Device Identity
    • 每台设备有唯一、不可克隆/难伪造的身份;
    • DRM License Server 通过这一身份来判断这是“正版、可信终端”。

2. 执行环境可信:TEE & OEMCrypto

  • TEE(Trusted Execution Environment)
    • 提供隔离于 Android 普通世界的安全运行环境;
    • 存放 DRM 密钥、运行 OEMCrypto 模块;
  • OEMCrypto
    • Widevine 的核心安全模块,在 TEE 中执行解密操作;
    • 对 License 数据进行解密并管理内容密钥;
    • 将解密后的数据安全地交给解码器(多走“安全通路”)。

3. 数据路径可信:Secure Video Path & 输出保护

  • Secure Decoder / Secure Surface
    • SoC 提供安全模式的硬件解码器;
    • Android 提供 SurfaceView 绑定 Secure Surface;
  • 显示与输出保护
    • 本地显示走安全图层;
    • 外接显示(HDMI 等)可用 HDCP 等技术防止未经保护的高清输出。

四、典型风险点及常见症状(含 Bootloader 解锁)

下面这些问题,在实际项目里非常常见,会直接导致 L1 → L3 降级 或干脆无法播放受保护内容。

风险点类型典型场景 / 问题表现直接影响防控建议
Bootloader 解锁 / Root用户解锁 Bootloader、刷第三方 Recovery/ROM、获取 Root 权限设备被判定为不可信 → Widevine 降级为 L3,高规格播放被禁用解锁流程需明确提示:“解锁会永久失去 Widevine L1 能力”;解锁时清除/标记相关密钥状态
工厂烧录问题漏烧/错烧 Keybox,序列号错乱,生产脚本异常部分设备启动后 Widevine 显示为 L3 或根本没有 Widevine建立 密钥注入校验机制;工站日志留存;抽检 + 量产前 Pilot Run 验证
TEE/镜像版本不匹配OTA 更新后,Android 映像版本与 TEE / OEMCrypto 版本不匹配DRM 服务启动失败、播放报错或者等级降为 L3版本升级前预审依赖;与 SoC 厂同步升级计划;OTA 前做全量/高风险机型专项回归
调试权限过大userdebug / eng 版本未正确屏蔽、adb root 长期开启、内核调试接口暴露设备被认为不安全环境 → L1 认证不过或实际运行中降级量产版本必须是 user build;禁止对外开放调试接口;开发内部使用专用工程版本
安全启动链损坏修改 boot/vbmeta 分区、禁用 Verified Boot,刷入未签名镜像Verified Boot fail,DRM 检测异常 → 自动降级确保用户无法在锁定状态刷入未签名镜像;解锁必须显式改变安全状态,触发 L1 失效
密钥/证书泄漏工厂环境或内部环境密钥管理不善,Keybox 被拷贝/复用影响范围极大:被滥用的设备可能被拉黑,严重时整批机型被降级信任工厂/内部环境执行严格的 密钥生命周期管理;最小权限原则;审计访问记录
第三方 ROM/渠道改机部分渠道刷入非官方 ROM、拆机改板、改 SN/IMEI 等设备身份混乱,DRM 服务器判断异常规范渠道管理;从系统层面对未授权镜像/非法改机做出识别与限制;售后明确“不保 L1 能力”的范围

五、Bootloader 解锁 与 Widevine 降级:机制与策略

这一块是用户侧抱怨的高频点,厂商在设计时要想清楚 策略 + 提示 + 技术实现

1. 为什么解锁 Bootloader 会导致 L1 → L3?

原因是:L1 要求“从启动到系统运行必须是可信链路”,而解锁意味着允许执行未签名/未经验证的镜像

  • 解锁后:
    • 用户/第三方可以刷入自定义 Boot/Recovery/System;
    • 系统无法再保证“当前运行的代码就是厂商认证通过、未被篡改的版本”;
  • 从 DRM 的角度,这台设备就不再是 “受控安全终端”,因此:
    • 正常做法是 自动将 Widevine Security Level 降为 L3
    • 即使重新锁回,也通常不能恢复到 L1(否则可以被利用绕过安全链)。

2. 常见实现策略(厂商角度)

典型策略(简化):

  1. 出厂状态:

    • Bootloader 处于 锁定
    • Secure Boot / Verified Boot 打开;
    • Widevine Keybox 有效,Security Level 可为 L1。
  2. 用户解锁:

    • 通过 fastboot 或特定工具执行解锁;
    • 系统在 TEE / 安全存储中写入“解锁标志位”;
    • 同时清除或失效化 Widevine 相关密钥状态(或写入降级标记);
    • 提示用户:此操作不可逆,可能导致 DRM 降级
  3. 解锁后:

    • 允许刷入未签名镜像;
    • Widevine 从服务器视角看到设备状态已不可信 → L1 不再可用,只能 L3;
    • 即便用户刷回官方 ROM & Relock Bootloader,解锁标记通常仍存在。
  4. 特殊恢复方式:

    • 一般只在 工厂/售后返厂 场景下,通过内部工具重刷整机、重新烧录密钥;
    • 这类操作出于安全和成本考虑,通常不会对普通用户开放。

厂商推荐做法:

  • 在解锁流程中 高亮提示(多次确认),包括:
    • “解锁将导致设备安全等级降低”;
    • “可能无法播放某些高清受保护内容(例如…)”;
    • “该状态可能无法通过普通方式恢复”。
  • 售后 FAQ 也要明确写出
    “Bootloader 解锁后导致的 Widevine L1 能力丢失,不在保修恢复范围(或需付费返厂处理)”。

六、各团队建议 Checklist(可直接用作内部沟通要点)

1. 产品 / 规划团队

  • 在需求阶段确认:
    • 哪些市场/版本必须支持 Widevine L1;
    • 对应的商业价值(例如对 Netflix/运营商项目的支持);
  • 在对外宣传时:
    • 对 “支持某某流媒体平台高规格播放” 的文案要与实际认证结果匹配;
    • 对 Bootloader 解锁、刷机等对 DRM 的影响要有对外说明策略。

2. 系统 / 安全部门

  • 负责搭建:
    • Secure Boot + Verified Boot + TEE + OEMCrypto + Secure Video Path 整体方案;
  • 与 SoC 厂/Google:
    • 对齐 Widevine 集成方案与接口版本;
    • 参与安全评估与实验室测试;
  • 设计 Bootloader 解锁策略 & 密钥/证书处理逻辑。

3. 工厂 / 生产团队

  • 建立 密钥注入 SOP 和审核机制,保证:
    • 每台设备都烧录成功;
    • 密钥不被导出/复制;
  • 在产线测试环节:
    • 加入 DRM 相关检查项目(抽检 DRM Info / Demo 播放);
    • 建立异常追踪机制(坏机可追溯到工站/批次)。

4. 测试 / QA 团队

  • 在整机测试中加入 DRM 专项
    • 不同清晰度/不同平台的播放能力验证;
    • 升级/回滚场景的 Widevine 状态回归;
  • 特别关注:
    • 开/关 OEM 解锁、刷入工程镜像、恢复官方镜像后的行为;
    • 对外发版前,确保量产 ROM 的 DRM 状态符合预期。

5. 售后 / 客服 / 用户运营

  • 需要一套清晰的话术与 FAQ:
    • 解锁/刷机对保修和 DRM 的影响;
    • 为什么有些机子只能看 SD,而别的能看 HD/4K;
  • 对部分高端用户/发烧友:
    • 引导其理解 “解锁 = 牺牲部分 DRM 能力换取更大自由度”。

七、总结:厂商视角的一句话总结

  • Widevine L1 认证 本质是对终端 安全架构 + 工程实施 + 生产流程 的一次“综合体检”;
  • Bootloader 解锁 / Root / 非官方镜像 等行为,会打破可信链,按设计应当触发 L1 → L3 降级
  • 对手机厂商来说,需要从 规划、研发、工厂、测试、售后 五个环节协同,
    确保:既能拿到 L1 能力,又能在整个生命周期内将风险控制在可预期范围内。

如果你接下来需要给内部做分享,我可以帮你把这些内容进一步压缩成 3~4 页 PPT 的框架和要点

基于部落竞争与成员合作算法(CTCM)融合动态窗口法DWA的无人机三维动态避障方法研究,MATLAB代码 动态避障路径规划:基于部落竞争与成员合作算法(CTCM)融合动态窗口法DWA的无人机三维动态避障方法研究,MATLAB 融合DWA的青蒿素优化算法(AOA)求解无人机三维动态避障路径规划,MATLAB代码 基于动态环境下多智能体自主避障路径优化的DWA算法研究,MATLAB代码 融合DWA的青蒿素优化算法AOA求解无人机三维动态避障路径规划,MATLAB代码 基于DWA的多智能体动态避障路径规划算法研究,MATLAB代码 融合动态窗口法DWA的粒子群算法PSO求解无人机三维动态避障路径规划研究,MATLAB代码 基于粒子群算法PSO融合动态窗口法DWA的无人机三维动态避障路径规划研究,MATLAB代码 基于ACOSRAR-DWA无人机三维动态避障路径规划,MATLAB代码 基于ACOSRAR-DWA无人机三维动态避障路径规划,MATLAB代码 基于DWA的动态环境下无人机自主避障路径优化,MATLAB代码 基于DWA的动态环境下机器人自主避障路径规划,MATLAB代码 基于城市场景下RRT、ACO、A*算法的无人机三维路径规划方法研究,MATLAB代码 基于城市场景下无人机三维路径规划的导航变量的多目标粒子群优化算法(NMOPSO),MATLAB代码 导航变量的多目标粒子群优化算法(NMOPSO)求解复杂城市场景下无人机三维路径规划,MATLAB代码 原创:5种最新多目标优化算法求解多无人机协同路径规划(多起点多终点,起始点、无人机数、障碍物可自定义),MATLAB代码 原创:4种最新多目标优化算法求解多无人机协同路径规划(多起点多终点,起始点、无人机数、障碍物可自定义),MATLAB代码 高维超多目标优化:基于导航变量的多目标粒子群优化算法(NMOPSO)的无人机三维
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值