•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第331-340项 搜索用时 75 毫秒
[首页] « 上一页 [29] [30] [31] [32] [33] 34 [35] [36] [37] [38] [39] 下一页 » 末  页»
331.
332.
  
目的 现有的高精度双目立体匹配网络因计算开销较高,难以部署到算力受限的边缘计算设备上,极大地限制了双目立体视觉系统的适用场景。针对此问题,提出一种轻量级实时立体匹配网络框架(light-weight binocular stereo matching framework, LBS… …   相似文献
333.
  
借助超声成像设备可以对发音生理舌体进行动态记录,超声舌成像的处理分析对于实践语言学、实验语音学研究以及语音工程应用具有重要意义,其中,舌体运动轨迹动态分析和舌体轮廓线的舌位姿态量化分析是实际应用中的关键技术。由于超声舌成像模糊、舌轮廓不清晰等噪声特性,其处理分析面临着舌位特征提取… …   相似文献
334.
  
目的 多模态目标检测通过融合红外与可见光等多源传感器数据,有效提升了模型在复杂环境下的检测精度与鲁棒性。然而,现有方法普遍基于严格配准的多模态数据开展研究,不能直接适配实际应用中不同模态相机得到的非空间配准图像,在图像输入算法前仍需完成配准,这损失了实时性和灵活性。为此,提出一种… …   相似文献
335.
质子交换膜燃料电池(proton exchange membrane fuel cell, PEMFC)作为一种新型可再生清洁能源设备具有巨大的市场应用价值. PEMFC在复杂多变的运行工况下长时间连续工作易发生水管理故障. 然而, 传统的故障诊断方法难以有效地从动态变化的监测数… …   相似文献
336.
神经辐射场(neural radiance field, NeRF)相较于传统的三维重建方法, 能够有效捕获隐式神经表征, 实现高质量的三维重建与新视角合成任务, 然而其需要大量的原始数据进行训练. 为了解决这一问题, 本文借助变分自编码器(variational autoenc… …   相似文献
337.
加密技术的广泛应用给恶意活动提供了藏匿的机会, 对网络安全监测体系带来了巨大挑战. 现有的加密流量检测方法主要是在单个数据包级别提取统计流量特征, 因此可能会由于潜在的IP分片而破坏原始连续通信行为中隐含的特征. 此外, 大多数方法对于网络流的交互模式建模粒度较粗, 未能深入挖掘… …   相似文献
338.
近年来, 联邦学习(federated learning, FL)作为一种分布式机器学习范式, 因其能够在保护数据隐私的同时实现模型训练, 已在智能医疗、金融服务、物联网以及车联网等领域得到广泛应用. 在车联网(IoV)环境中, 由于节点高度动态和车辆资源的异构性, 并非所有客户… …   相似文献
339.
针对车载边缘计算(vehicular edge computing, VEC)中路侧单元(road side unit, RSU)资源受限和高负载的难题, 以及现有的任务卸载优化方案局限于降低时延或能耗, 忽视了边缘节点所面临的安全问题, 提出一种基于信任感知和近端策略优化算法(… …   相似文献
340.
  
随着卫星通信技术的快速演进,星地融合网络已成为构建下一代全球网络的重要发展方向。低轨卫星作为其重要组成部分,以低延迟和广覆盖等优势,正成为全球产业界与学术界的焦点。低轨卫星在近地轨道上高速运动,导致星地融合网络拓扑结构的高动态变化,这使得星地和星间的频繁移动切换成为影响通信连续性… …   相似文献
[首页] « 上一页 [29] [30] [31] [32] [33] 34 [35] [36] [37] [38] [39] 下一页 » 末  页»