•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9851-9860项 搜索用时 141 毫秒
[首页] « 上一页 [981] [982] [983] [984] [985] 986 [987] [988] [989] [990] [991] 下一页 » 末  页»
9851.
  
随着移动传感器设备的普及,人们能够采集到的位置数据越来越多,轨迹数据的规模也越来越庞大.从大规模时空数据中查找与指定轨迹最相似的前k条轨迹一直是时空大数据挖掘的重要挑战之一.现有的相似轨迹查询方法大都包括三个阶段:(1)对海量的离线轨迹数据建立索引;(2)基于索引结构从已知轨迹集… …   相似文献
9852.
  
遥感影像变化检测旨在识别不同时期遥感影像中的目标差异;近年来基于卷积神经网络的方法在遥感影像变化检测任务中取得了很大进展。然而;受光照变化和季节更替的影响;不同时期遥感影像中的伪变化问题仍然难以解决。同时;大多方法中未充分利用多尺度特征;导致模型的性能和准确率受到一定程度的限制。… …   相似文献
9853.
  
对抗条件下的资源分配是大多数博弈决策问题的核心.从拟合最优解到博弈均衡解,基于博弈论的资源分配策略求解是认知决策领域的前沿课题.文中围绕对抗条件下资源分配的布洛托上校博弈模型和求解方法展开综述分析.首先,简要介绍了离线与在线策略学习的区别,策略博弈与相关解概念,在线优化与遗憾值;… …   相似文献
9854.
  
人工智能利用各种优化技术从海量训练样本中学习关键特征或知识以提高解的质量,这对训练方法提出了更高要求.然而,传统单机训练无法满足存储与计算性能等方面的需求.因此,利用多个计算节点协同的分布式训练系统成为热点研究方向之一.本文首先阐述了单机训练面临的主要挑战.其次,分析了分布式训练… …   相似文献
9855.
9856.
9857.
基于深度学习的侧信道攻击需要针对密码算法的每一个密钥字节建模并训练,数据采集和模型训练开销大. 针对该问题,提出一种基于多源数据聚合的神经网络侧信道攻击方法. 为筛选具有良好泛化效果的密钥字节泄露数据进行数据聚合,以AES-128算法为例,先基于16个密钥字节的泄露数据训练16个… …   相似文献
9858.
  
解决约束多目标优化问题(CMOP)的难点在于平衡目标优化和约束满足的同时兼顾解集的收敛性和多样性.为解决具有大型不可行区域和较小可行区域的复杂约束多目标优化问题,提出一种基于两阶段搜索与动态资源分配的约束多目标进化算法(TSDRA).该算法在第一阶段通过忽略约束跨越不可行区域;然… …   相似文献
9859.
  
显著性目标检测旨在检测图像中最明显的区域。传统的基于单一标签的算法不可避免地受到所采用的细化算法的影响,表现出偏见特征,从而进一步影响了显著性网络的检测性能。针对这一问题,基于多指令滤波器结构,提出了一种基于伪标签的弱监督显著特征增强目标检测方法FeaEM,通过从多个标签中集成更… …   相似文献
9860.
  
针对基于检测以及基于密度图两种主流的密集计数方法中,基于检测的方法召回率较低、基于密度图的方法缺失目标物体位置信息的问题,将检测任务与回归任务相结合后提出一种基于密度图回归的检测计数方法,可以实现对密集场景中目标物体的计数以及定位,对两种方法进行优势互补,在提高召回率的同时,实现… …   相似文献
[首页] « 上一页 [981] [982] [983] [984] [985] 986 [987] [988] [989] [990] [991] 下一页 » 末  页»