•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3561-3580项 搜索用时 126 毫秒
[首页] « 上一页 [174] [175] [176] [177] [178] 179 [180] [181] [182] [183] [184] 下一页 » 末  页»
3561.
  
随着智能手表、手环等可穿戴设备的普及,将其用于人体行为识别领域并从中解码出人类行为活动,对于健康监测、日常行为分析、智能家居等应用具有重要意义。然而,传统的动作识别算法存在特征提取困难、识别准确率较低等问题,并且均基于封闭集假设,即所有的训练数据和测试数据均来自同一个标签空间,而… …   相似文献
3562.
  
虚假新闻检测的方法有很多种,单一的方法通常只关注新闻内容、社交上下文或外部事实等信息;而联合检测方法则通过整合多种模式信息达到检测目的。Pref-FEND即为一种整合新闻内容与外部事实的联合检测方法,它从新闻内容和外部事实中提取3种词语表示,利用动态图卷积网络获得词节点之间的关系… …   相似文献
3563.
  
面向方面的细粒度意见抽取(Aspect-oriented Fine-grained Opinion Extraction, AFOE)任务的目的是以意见对的形式抽取文本评论中的方面和意见词或者再抽取情感极性,形成意见三元组。以往的研究通常以管道方式抽取意见元素,容易出现错误传播的… …   相似文献
3564.
  
飞控系统是无人机的核心部件,对无人机的功能和性能起着决定性作用,是无人机信息安全防护的重点对象。文中针对PX4飞控系统面临的恶意代码植入、内部交互数据篡改等安全风险,设计了一种面向位置环境的基于属性的访问控制策略(LE-ABAC),该策略基于访问控制实体属性和无人机外部位置环境信… …   相似文献
3565.
  
挖矿恶意软件会损害系统安全,缩减硬件寿命,以及造成大量电力消耗,实施对挖矿恶意软件的早期检测以及时阻止其损害对于维护系统安全至关重要。现有的基于动态分析的挖矿恶意软件早期检测方法未能兼顾检测的及时性和准确率。为及时且准确地检测挖矿恶意软件,将挖矿恶意软件运行初期所调用的一定长度的… …   相似文献
3566.
  
如何将多张图像中的互补信息保存到一张图像中用于全面表征场景是具有挑战性的课题。基于此课题,大量的图像融合方法被提出。红外可见光图像融合(IVIF)作为图像融合中一个重要分支,在语义分割、目标检测和军事侦察等实际领域都有着广泛的应用。近年来,深度学习技术引领了图像融合的发展方向,研… …   相似文献
3567.
  
图卷积网络(GCN)日益成为三维人体姿态估计(3D HPE)的主要研究热点之一,使用GCN对人体关节点之间的关系建模的方法使三维人体姿态估计获得了良好的性能。然而,基于GCN的三维人体姿态估计方法存在过平滑和未区分关节点与相邻关节点重要性的问题。为解决这些问题,设计了调制密集连接… …   相似文献
3568.
  
随着大规模预训练模型的广泛应用,自然语言处理的多个领域(如文本分类和机器翻译)取得了长足的发展.然而,受限于预训练模型的“黑盒”特性,其内部的决策模式以及编码的知识信息被认为是不透明的.以Open AI发布的Chat GPT和GPT-4为代表的先进预训练模型为例,它们在多个领域取… …   相似文献
3569.
  
针对词向量语义信息不完整以及文本特征抽取时的一词多义问题,提出基于BERT(Bidirectional Encoder Representation from Transformer)的两次注意力加权算法(TARE)。首先,在词向量编码阶段,通过构建Q、K、V矩阵使用自注意力机制… …   相似文献
袁泉  陈昌平  陈泽  詹林峰 《计算机应用》2024,44(4):1080-1085
3570.
  
卷积神经网络(CNN)参数众多、分类边界复杂,对数据的局部特征较敏感,导致当CNN模型受到对抗攻击时,精度明显下降;而拓扑数据分析(TDA)方法更关注数据的宏观特征,天然具有对抗噪声和梯度攻击的能力。为此,提出一种耦合拓扑数据分析和CNN的图像分类算法MCN(Mapper-Com… …   相似文献
王杰;孟华 《计算机应用》2024,44(4):1107-1113
3571.
  
为解决数据混合存储导致精准查找速度慢、数据未分类分级管理造成安全治理难等问题,构建基于主从多链的数据分类分级访问控制模型,实现数据的分类分级保障与动态安全访问。首先,构建链上链下混合式可信存储模型,以平衡区块链面临的存储瓶颈问题;其次,提出主从多链架构,并设计智能合约,将不同隐私… …   相似文献
陈美宏  袁凌云  夏桐 《计算机应用》2024,44(4):1148-1157
3572.
  
针对工业控制系统网络安全风险评估影响因素的不确定性和指标量化困难问题,提出一种基于模糊理论和攻击树的方法评估工业控制系统风险,并将它应用于中国列车控制系统(CTCS)的风险评估。首先,基于CTCS可能面临的网络安全威胁和系统自身的脆弱性建立攻击树模型,使用α-截集三角模糊数(TF… …   相似文献
3573.
针对低信噪比条件下的扩频与常规调制信号分类精度低的问题,该文提出一种基于生成式对抗网络(GAN)、卷积神经网络(CNN)和长短期记忆(LSTM)网络的多模态注意力机制信号调制识别方法。首先生成待识别信号的时频图像(TFIs),并利用GAN实现TFIs降噪处理;然后将信号的同相正交… …   相似文献
3574.
由于参考纹理视图的前景遮挡和不同视点间的视角差异,基于深度图的虚拟视点合成会产生大量空洞,先前的空洞填充方法耗时较长且填充区域与合成图像缺乏纹理一致性。该文首先对深度图进行预处理来减少空洞填充时的前景渗透;然后,针对经3D-warping后输出合成图像中的空洞,设计了一种基于生成… …   相似文献
3575.
针对现有基于直接线性变化法(DLT)的图像法测流技术依赖于地面控制点,存在效率低、风险高、宽断面天然河流操作难度大等问题,该文提出一种基于断面水边线定向的摄像机姿态角标定方法(CSWO)。该方法将标定过程分解为实验室内参标定和现场外参标定两步,其中后者又被划分为摄像机定位和定向两… …   相似文献
3576.
面向磁性传感器在物联网(IoT)技术中的广泛应用,该文基于180 nm CMOS工艺设计了一种具有低失调电压,低温度漂移特性的霍尔传感器接口电路。针对霍尔传感器灵敏度的温度漂移特性,该文设计了一种感温电路并与查表法相结合,调节可编程增益放大器 (PGA) 的增益有效地降低了霍尔传感器的温度系数 (TC)。在此基础上,通过在信号主通路中使用相关双采样 (CDS) 技术,极大程度上消除了霍尔传感器的失调电压。仿真结果表明,在–40°C~125°C温度范围内,霍尔传感器的TC从966.4 ppm/°C减小到了58.1 ppm/°C。信号主通路的流片结果表明,霍尔传感器的失调电压从25 mV左右减小到了4 mV左右,霍尔传感器的非线性误差为0.50%。芯片的总面积为0.69 mm2。… …   相似文献
3577.
该文针对边缘网络资源受限且对业务流端到端时延容忍度低的问题,结合深度强化学习与基于时延的Dijkstra寻路算法提出一种面向时延优化的服务功能链(SFC)部署方法。首先,设计一种基于注意力机制的序列到序列(Seq2Seq)代理网络和基于时延的Dijkstra寻路算法,用于产生虚拟… …   相似文献
3578.
针对传统的雷达K分布海杂波形状参数估计方法在异常样本存在情况下估计精度严重下降的问题,该文提出一种基于支持向量回归(SVR)和样本分位数比值的K分布海杂波形状参数估计方法。首先给定K分布杂波参数和分位数位置的值,根据K分布的累积分布函数计算样本分位数比值及其对数,然后建立以样本分… …   相似文献
3579.
  
现有的图像美学质量评价方法普遍使用卷积神经网络(CNN)提取图像特征,但受局部感受野机制的限制,CNN较难提取图像的全局特征,导致全局构图关系、全局色彩搭配等美学属性缺失.为解决该问题,提出基于自监督视觉Transformer(SSViT)模型的图像美学质量评价方法.利用自注意力… …   相似文献
黄荣  宋俊杰  周树波  刘浩 《计算机应用》2024,44(4):1269-1276
3580.
针对战机大迎角动力学呈现的强非线性、气动不确定和通道耦合特性, 提出了一种基于智能学习的自适应机动跟踪控制方法. 通过将通道耦合视为集总扰动的一部分, 把模型分解为迎角子系统、侧滑角子系统和滚转角速率子系统. 采用神经网络估计不确定, 设计跟踪误差反馈与集总干扰估计前馈相结合的控… …   相似文献
于目航  王霞  杨林  许斌 《自动化学报》2024,50(4):719-730
[首页] « 上一页 [174] [175] [176] [177] [178] 179 [180] [181] [182] [183] [184] 下一页 » 末  页»