•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8921-8940项 搜索用时 156 毫秒
[首页] « 上一页 [442] [443] [444] [445] [446] 447 [448] [449] [450] [451] [452] 下一页 » 末  页»
8921.
musl libc是一个轻量级的标准C库,其代码库小巧,提供了全面的POSIX接口支持,具有高度可移植性并支持多种架构和操作系统,被广泛用于嵌入式系统、网络服务器、容器等领域. RISC-V指令集作为一种开源的指令集,目前发布了相对稳定的SIMD指令集, RISC-V生态软件环境… …   相似文献
8922.
目前, 我国青藏高原地区的牦牛养殖方式以传统的人工放牧为主. 为解决人力养殖方式无法快速跟踪统计牦牛数量的问题, 本文提出了一种改进YOLOv5和Bytetrack的牦牛跟踪方法, 以实现在视频输入情况下快速检测跟踪牦牛. 采用基于深度学习的YOLOv5目标检测网络, 结合CA注意力、跨尺度特征融合和空洞卷积池化金字塔等优化方法, 减少牦牛检测中因遮挡而导致检测难度大、误检漏检的问题, 实现对视频中牦牛更精确的检测; 使用Bytetrack跟踪器通过卡尔曼滤波和匈牙利算法实现帧间目标关联, 并为目标匹配ID; 使用ImageNet中的部分牦牛数据和青海玉树地区采集的牦牛样本图像来训练模型. 实验结果表明: 本文改进模型的平均检测精确度为98.7%, 比原YOLOv5s、SSD、YOLOX和Faster RCNN模型分别提高1.1、1.89、8.33、0.4个百分点, 能快速收敛, 检测性能最优; 改进的YOLOv5s和Bytetrack跟踪结果最优, MOTA提高了7.1646%. 本研究改进的模型能够更加快速准确地检测和跟踪统计牦牛, 为青海地区畜牧业的智慧化发展提供技术支持.… …   相似文献
8923.
操作系统内核作为软件系统的基础组件, 其安全可靠是构造高可信软件系统的重要环节, 但是, 在实际的验证工作中, 操作系统内核中全局性质的不变式定义, 复杂数据结构程序的形式化描述和验证仍存在很多困难. 本文针对操作系统内核中满足的全局性质, 在代码层以函数为单位, 用全局不变式进… …   相似文献
8924.
  
为应对未来算力需求爆炸性增长所带来的挑战,将计算重用技术引入算力网络中,通过重用计算任务结果,来缩短服务时延并减少计算资源消耗。在此基础上,提出基于服务联盟的上下文感知在线学习算法。首先,设计重用指数来减少额外查找时延;然后,基于服务联盟机制进行在线学习,根据上下文信息及历史经验… …   相似文献
8925.
  
针对技术落地面临的实际挑战,对通信感知一体化原型验证的研究现状和发展趋势进行了阐述和总结。首先,概括基于单节点的通信感知一体化原型系统在定位、环境制图、成像、波形设计和波束追踪等方面的研究进展和实测性能。接着,从车联网和物联网场景入手,分析基于多点协作的通信感知一体化原型系统的实… …   相似文献
8926.
针对风力发电场对雷达等设备影响评估中所需风力发电机动态雷达散射截面(RCS)估计的问题,提出了一种知识与数据联合驱动的风力发电机动态RCS统计模型。首先,利用风力发电机叶片RCS随叶片旋转周期性变化的特点,建立叶片RCS单个单调变化区间内的变化函数。该变化函数由与叶片几何参数相关… …   相似文献
8927.
作为一种新型的有源干扰样式,间歇采样转发干扰(ISRJ)引起了人们越来越多的关注。极化是表征电磁波矢量性的重要参数,其引入可以显著提高雷达在抗干扰方面的性能。为此,该文针对性地研究了全极化雷达的抗ISRJ方法,通过波形设计和优化以获取比传统单极化雷达更好的抗干扰性能。另外,针对宽… …   相似文献
8928.
该文在体硅CMOS工艺下设计了一种16 Gbit/s并转串/串转并接口(SerDes)芯片,该SerDes由4个通道(lanes)和2个锁相环(PLLs)组成。在接收器模拟前端(AFE)采用负阻抗结构连续时间线性均衡器(CTLE),得到22.9 dB高频增益,利用5-tap判决反… …   相似文献
8929.
为了深入分析能量选择防护结构(ESS)等周期结构作为天线罩时与天线产生的耦合效应,提高分析效率,该文提出一种基于坡印廷矢量法的耦合效应分析方法。该文从收发互易的角度,将天线当作发射器而非常规方法中的接收器对天线的电磁特性进行分析。从接收的角度理解,天线是一种从自由空间中捕获能量的… …   相似文献
8930.
物理不可克隆函数(PUF)作为芯片及系统的安全可信“根”,广泛应用在密钥管理、设备认证和指纹识别等重要领域,是目前解决芯片及系统安全问题最有效的方法之一。该文通过对PUF电路结构、工作特性和现场可编程门阵列(FPGA)结构的研究,提出一种基于可配置延迟链的蝶形强PUF (CBS-… …   相似文献
8931.
该文通过联合优化雷达发射波形,接收滤波器以及部署在场景中的智能反射面(RIS),来增强雷达系统在杂波环境下的目标检测性能。在雷达波形和RIS相移矢量离散相位约束的前提下,该文采用系统输出信干噪比(SINR)为优化目标来建立RIS辅助下的雷达目标检测性能增强问题。为求解所形成的联合… …   相似文献
8932.
作为一种不需要事先获得训练数据的机器学习方法, 强化学习(Reinforcement learning, RL)在智能体与环境的不断交互过程中寻找最优策略, 是解决序贯决策问题的一种重要方法. 通过与深度学习(Deep learning, DL)结合, 深度强化学习(Deep r… …   相似文献
8933.
  
组播在支持日益增长的多媒体应用方面具有广阔的应用前景,面向组播的虚拟网络功能放置是网络功能虚拟化中不可避免的研究趋势.然而,对于该问题的大多数研究都聚焦于静态网络环境,难以应对网络中的各种资源随着时间动态变化,组播服务功能链(Service Function Chaining,S… …   相似文献
8934.
  
微服务架构的独立部署、去中心化等特点契合当前软件系统对适应变更、弹性部署、高扩展性等需求,使得该类架构得到了广泛应用.但这些特点同时也增加了软件配置、监控的难度,导致软件故障具有不确定性和不可控性,增加了对微服务软件开展故障检测的复杂性.然而,鉴于微服务故障检测对提升软件性能和可… …   相似文献
8935.
  
图像-文本匹配任务旨在衡量图像和文本描述之间的相似性,其在桥接视觉和语言中起着至关重要的作用.近年来,图像与句子的全局对齐以及区域与单词的局部对齐研究方面取得了很大的进展.本文对当前先进的研究方法进行分类和描述.具体地,本文将现有方法划分为基于全局特征的图像-文本匹配方法、基于局… …   相似文献
8936.
时间敏感网络(Time-sensitive networking, TSN)作为一种新兴工业通信技术, 能够为工业控制业务提供高可靠及确定性时延保障. 针对时间敏感网络在工业场景中广泛采用的时间感知整形(Time-aware shaper, TAS)机制, 提出一种基于网络演算的… …   相似文献
胡文学  孙雷  王健全  朱渊  毕紫航 《自动化学报》2023,49(11):2297-2310
8937.

指代短语理解(referring expression comprehension,REC)任务的目的是定位输入短语所指代的图像区域,其中最主要的挑战之一是在图像中建立和定位由输入短语描述的物体之间的关系. 现有的主流方法之一是根据物体本身的特性以及与其他物体的关系对当前物体进行打分,将得分最高的物体作为预测的被指代区域. 然而,这类方法往往只考虑物体与其周围环境之间的关系,而忽略了输入短语中所描述的周围环境之间的交互关系,这大大影响了对物体间关系的建模. 为了解决这一问题,提出了关系聚合网络(relationship aggregation network,RAN)来构建物体之间的关系,进而预测输入短语所指代的内容. 具体来说,利用图注意力网络建模图像物体之间完备的关系;然后利用跨模态注意力方法选择与输入短语最相关的关系进行聚合;最后,计算目标区域与输入短语之间的匹配分数. 除此之外,对指代短语理解中的擦除方法进行了改进,通过自适应扩充擦除范围的方式促使模型利用更多的线索来定位正确的区域. 在3个广泛使用的基准数据集上进行了大量的实验,结果证明了所提出方法的优越性.

… …   相似文献
8938.
  
现有全局优化算法都使用不同范数约束输出图像梯度来实现图像平滑,但会牺牲图像中的弱结构信息来达到较好的平滑性能,导致输出图像出现颜色失真和细节模糊的情况。针对上述问题,提出一种基于LLE的边缘保持图像平滑算法(edge preserving image smoothing algorithm based on LLE,Ep-LLE),引入局部线性嵌入(LLE)的思想作为优化函数的正则化项并采用L2范数进行惩罚。该方法利用图像局部区域内像素存在的相互关系,通过约束局部相似以实现图像平滑任务。最后通过各个算法的实验对比验证,基于LLE的边缘保持图像平滑算法能在实现图像边缘保持平滑的同时,保留图像局部结构特征,并有效避免区域内颜色一致导致的边缘阶梯状现象,避免图像颜色失真。… …   相似文献
龙建武  王雪梅 《计算机应用研究》2023,40(11):3467-3471+3484
8939.
  
针对云环境下资源拍卖机制设计问题,研究设计了一种更通用的多元抵制假名拍卖机制(GFAITH).首先形式化定义了系统模型,其次围绕诚信和抵制假名的设计目标,证明了当考虑用户需求多样性时,会出现新的作弊形式——需求减少作弊,它将破坏诚信属性和抵制假名属性,且实验结果表明它将严重影响系… …   相似文献
游坤  王钦辉  李鑫 《计算机应用》2023,43(11):3351-3357
8940.
  
目前基于相似度的移动目标轨迹预测算法一般根据数据的时空特性进行分类,无法体现算法自身的特点,为此提出一种基于算法特征的分类方法。轨迹相似度算法通常需要先计算两点之间的距离,再开展后续计算,而常用的欧氏距离(ED)只适用于目标在小区域范围内移动的问题。针对现有基于相似度的轨迹预测算… …   相似文献
赵一鉴  林利  王茜蒨  闻鹏  杨东 《计算机应用》2023,(11):3594-3598
[首页] « 上一页 [442] [443] [444] [445] [446] 447 [448] [449] [450] [451] [452] 下一页 » 末  页»