•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8761-8780项 搜索用时 191 毫秒
[首页] « 上一页 [434] [435] [436] [437] [438] 439 [440] [441] [442] [443] [444] 下一页 » 末  页»
8761.
模型量化方法现已广泛应用于深度神经网络模型快速推理和部署中. 由于训练后量化重新训练所需时间少, 性能损失小而备受研究人员关注, 但现有训练后量化方法在量化过程中大多以理论假设或是固定分配网络层的比特位宽, 导致量化后的网络会出现显著的性能损失, 尤其是在低位情况下. 为了提升训… …   相似文献
8762.
谱图神经网络(Spectral Graph Neural Networks, SGNNs)在处理同配图数据时性能较优.然而,现有的SGNNs大多基于拉普拉斯矩阵的多项式近似设计滤波器,难以有效捕获图谱信号中的高频部分,进而限制其在异配图数据上的应用.此外,基于拉普拉斯矩阵设计的滤… …   相似文献
《模式识别与人工智能》2024,37(12):1069-1082
8763.
8764.
8765.
  
针对塔机吊钩相互碰撞导致物体跌落以及塔机倒塌致使人员伤亡等一系列施工现场人员安全保障的问题,提出一种基于改进实时检测Transformer (Real-Time DEtection TRansformer, RT-DETR)的塔机上俯视场景小目标检测模型。首先,在原始模型中加入应… …   相似文献
8766.
  
由于航空目标相对地面目标具有更快的运动速度、更广的运动范围,对航空目标的三维精确定位极具挑战性.本文提出了一种多传感器组网的航空目标三维定位算法,以两个高空无人飞艇各载一部光学传感器设备,无人机-艇载双基地两坐标雷达,多平台协同实现对航空目标的精确定位为研究背景,解决了由于各传感… …   相似文献
8767.
  
天波超视距雷达的效能受制于工作环境.当电离层状态不理想或雷达工作参数不适合,雷达信号无法照射预定区域.因此,地海杂波是否正常能够直接反映天波雷达的工作状态.针对天波雷达杂波信号样本匮乏和不均衡问题,本文提出基于生成对抗网络的杂波距离-多普勒图像数据增强方法,采用轻量化ResNet… …   相似文献
8768.
  
近年来,ChatGPT等大模型展现出卓越的语言理解、生成和知识推理能力,但是这些大模型也存在幻觉生成和内容抄袭等问题。为了自动检测ChatGPT生成的开放领域文本,需要高质量的数据集支撑。目前现有的ChatGPT生成开放领域文本检测数据集规模较小,语料风格单一。该文构建了一个多样… …   相似文献
《中文信息学报》2024,38(12):39-53
8769.
8770.
深度强化学习算法在无人机的航迹规划任务中的应用越来越广泛,但是许多研究没有考虑随机变化的复杂场景,针对以上问题,本文提出一种基于TD3 改进的PP-CMNTD3 算法,提出了一种简单有效的先验策略并且借鉴人工势场的思想设计了密集奖励,能够更好地引导无人机有效避开障碍物并且快速接近… …   相似文献
8771.
  
针对现有的区块链跨链身份认证方案存在去中心化程度低、可扩展性较差、资源消耗较大的问题,提出一种基于无证书签密的跨链身份认证方案(CIA-CLSC)。首先,采用无证书签密(CLSC)生成各跨链实体密钥并实现通信加密以及身份认证;其次,采用秘密共享实现分布式系统的密钥管理;最后,采用… …   相似文献
8772.
  
随着智能合约被广泛使用,其处理的业务逻辑更加复杂,代码复杂度越来越高,引发了大量安全漏洞.为避免潜在安全漏洞造成的危害,研究人员提出了一系列智能合约漏洞检测方法 .但现有方法对合约特征表征不完整,未将合约的语义及结构特征进行统一表征,难以准确、全面地检测和识别智能合约中的潜在漏洞… …   相似文献
8773.
对已知环境进行巡逻,是机器人的基本任务之一,在现实中有着广泛应用。相关问题在计算几何学和机器人学的研究中得到了广泛关注。机器人巡逻问题要求对规定区域长时间连续地进行覆盖,以空闲时间判断机器人巡逻效率,空闲时间越小,巡逻效率越高。针对变速机器人需同时巡逻区域边界和内部的情况,设计了… …   相似文献
8774.
针对传统对称可搜索加密方案灵活性和安全性不足的问题,提出了一种自适应安全的区块链模糊多关键词可搜索加密方案.首先,使用局部敏感哈希模糊处理关键词,并为各文件生成双布隆过滤器存储和隐藏关键词,再以其为叶子节点结合基于图的关键词划分算法构造索引树,从而实现亚线性模糊多关键词搜索;其次… …   相似文献
8775.
跨链技术能促进资产互通、数据共享和生态系统互连,变得日益重要.然而,它面临着安全性方面的挑战.综述现有文献,探讨跨链技术及其安全性挑战,以及相应的技术和解决方案.首先介绍了跨链技术的研究背景与历史;再从三个不同的角度对跨链技术进行分类,并列举了不同跨链技术的代表性应用项目;接着详… …   相似文献
朱涵  吴胜 《计算机应用研究》2024,41(12):3543-3552
8776.
在计算机视觉和图形学领域,多视图物体表面重建是一个重要的研究方向.符号距离函数的体渲染技术是一种新兴的物体表面重建方法,因其在复杂场景重建中的出色表现受到人们广泛关注.旨在对符号距离函数的体渲染技术进行全面分析和总结,为未来研究人员提供参考.首先介绍了有向符号距离函数的基本原理及… …   相似文献
余瑛  万贻前  洪瀚  叶青 《计算机应用研究》2024,41(12):3533-3542
8777.
针对花授粉算法易陷入局部最优、收敛精度不足和过早收敛的问题,提出一种基于动态多种群机制的增强花授粉算法(DMEFPA).首先,DMEFPA使用一种融合个体适应度值和相对距离的方法挑选中心个体,使选出的个体既保持较高质量又保持在搜索空间的分布广泛,再将剩余个体划分到距离最近的中心个… …   相似文献
8778.
在工业运维人机对话任务中,为解决运维数据中包含复杂嵌套实体以及存在少量缺字、错字的问题,提出一种改进的BERT联合任务算法GP-GraphBERT,利用意图和语义槽识别任务的关联性提升对话性能.首先,由BERT得到隐藏层状态后,通过构建邻接矩阵将其转换为图结构,嵌入加权残差图注意… …   相似文献
周超  王呈  夏源  杜林 《计算机应用研究》2024,41(12):3645-3650
8779.
从计算机断层扫描(CT)中准确分割各种临床病变是肿瘤学成像的关键任务.然而,现有分割框架均是针对某种特定类型疾病设计的,且对于精确分割视觉上不显著的小范围肿瘤仍然极具挑战性.为此,通过模仿临床医生的诊断行为,提出基于多尺度视觉信息和非局部目标挖掘的非显著小肿瘤分割框架.该框架首先… …   相似文献
8780.
信息隐藏主动防御技术作为信息隐藏的对立面,能够阻断非法隐蔽通信的传输.然而,现有的主动防御方法过度依赖载体-载密图像对,无法对未知载密图像主动防御,使其防御的误码率在实际社交网络中降低.针对上述问题,为了在通信双方毫无察觉的情况下彻底阻断秘密信息的传输,提出一种自监督学习盲点网络… …   相似文献
[首页] « 上一页 [434] [435] [436] [437] [438] 439 [440] [441] [442] [443] [444] 下一页 » 末  页»