•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7081-7100项 搜索用时 223 毫秒
[首页] « 上一页 [350] [351] [352] [353] [354] 355 [356] [357] [358] [359] [360] 下一页 » 末  页»
7081.
  
飞行自组网(FANET)的拓扑结构蕴含着无人机之间以及无人机与基础设施之间通信的路径信息,是影响FANET性能的关键因素。对现有FANET拓扑控制研究进行综述,首先,介绍了FANET的网络架构以及FANET拓扑控制的研究框架和需求,并将FANET拓扑控制算法具体分为4类。在此基础… …   相似文献
7082.
  
如何增强系统一致性是多智能体系统研究中的一个重要问题。传统一致性协议通常未考虑拓扑中的关键节点,并且拓扑权重单一,从而导致系统更容易分裂。基于人际关系网络中的关键人物可以促进不同社区信息交流的思想,提出了一种影响力网络模型(influence network model,INM)… …   相似文献
7083.
目的 鸟类跟踪技术的成熟发展使得鸟类专家可以轻松获得大量鸟类运动数据。然而,数据规模的增加使得传统方法难以有效完成数据检索和分析。研究如何辅助专家有效地分析这些数据,挖掘其中的有用信息,具有很强的实用价值。本文基于国家Ⅰ级重点保护物种朱鹮的卫星跟踪数据,从鸟类专家对数据分析的需求出发,提出了一种运动轨迹的可视分析方法。方法 基于二维地图进行多视图协同展示的交互布局方式,以及聚类分析方法等对朱鹮运动轨迹进行可视分析,挖掘朱鹮的生活状态和习性。在以上工作的基础上,设计实现了一个朱鹮运动轨迹可视分析系统。结果 本文提出的可视分析方法,允许用户从时空维度和时期(繁殖期、游荡期、越冬期)、状态(夜宿、觅食)等具有生态学意义的维度观察朱鹮运动轨迹,对运动数据进行统计分析,了解朱鹮运动行为。与现有朱鹮数据分析方法相比,本文提出的可视分析方法能够同时从多个不同维度对运动数据进行分析,针对朱鹮的生活状态和生活习性进行更深入的分析挖掘。结论 案例分析表明,基于本文提出的方法,鸟类专家可以从多个角度对朱鹮运动轨迹数据进行综合分析,达到对鸟类习性和状态进行研究挖掘的目的,并能够为其他鸟类跟踪数据分析工作提供思路和方法。… …   相似文献
7084.
最新研究表明,高速传输导致的手机温度变化会影响相应的传输性能。针对高速传输下未考虑与手机温度有关的能耗中断而导致传输性能降低的问题,该文提出一种基于深度强化学习的资源管理方案去考虑无人机(UAV)通信场景下的能耗中断。首先,给出无人机通信的网络模型与智能手机热传递模型的分析;其次… …   相似文献
7085.
太赫兹通信作为6G研究的关键技术之一,将在下一代巨型近地轨道(LEO)星座网络中与其他频段链路共存,在这样增量部署太赫兹的巨型LEO星座网络中,星间链路扭曲窗口期的路径次优问题将变得更加明显,现有的路由算法仅依赖于最短时延路径难以解决这个问题。为此该文提出一种增量部署太赫兹链路的… …   相似文献
7086.
针对航迹交叉条件下被动声呐目标跟踪困难的问题,该文将现有运动特征关联方法和信号特征辅助关联方法进行改进融合,提出一种基于历史运动特征约束和支持向量机(His-SVM)频谱分类的被动声呐目标关联跟踪方法。首先,利用目标的历史航迹点提取历史方位变化率,作为重合条件下点航迹关联的主要特… …   相似文献
7087.
为满足高速铁路智能化发展对铁路移动通信系统提出的新需求,基于第5代(5G)无线通信技术的高铁移动网络将采用宽带毫米波频段以提高传输容量。基于此,该文首先结合高铁传输需求及场景特殊性,分析了定向毫米波通信在网络覆盖鲁棒性、移动支持能力及链路稳定性与管理方面的问题。然后,探讨了通过融… …   相似文献
7088.
极化合成孔径雷达(Polarimetric Synthetic Aperture Radar, PolSAR)地物分类作为合成孔径雷达(Synthetic Aperture Radar, SAR)图像解译的重要研究内容之一,越来越受到国内外学者的广泛关注。不同于自然图像,PolS… …   相似文献
7089.
针对知识图谱推荐算法用户端和项目端建模程度不均且模型复杂度较高等问题, 提出融合知识图谱和轻量图卷积网络的推荐算法. 在用户端, 利用用户相似性生成邻居集合, 将用户及其相似用户的交互记录在知识图谱上多次迭代传播, 增强用户特征表示. 在项目端, 将知识图谱中实体嵌入传播, 挖掘与用户喜好相关的项目信息; 接着, 利用轻量图卷积网络聚合邻域特征获得用户和项目的特征表示, 同时采用注意力机制将邻域权重融入实体, 增强节点的嵌入表示; 最后, 预测用户和项目之间的评分. 实验表明, 在Book-Crossing数据集上, 相较于最优基线, AUCACC分别提高了1.8%和2.3%. 在Yelp2018数据集上, AUCACC分别提高了1.2%和1.4%. 结果证明, 该模型与其他基准模型相比有较好的推荐性能.… …   相似文献
7090.
本文介绍了一种新的基于YOLOv5s的目标检测方法,旨在弥补当前主流检测方法在小目标安全帽佩戴检测方面的不足,提高检测精度和避免漏检.首先增加了一个小目标检测层,增加对小目标安全帽的检测精度;其次引入ShuffleAttention注意力机制,本文将ShuffleAttentio… …   相似文献
7091.
当前主流的图片彩色化方法包括传统算法和深度学习方法.随着深度学习模型的发展,基于深度学习的灰度图像彩色化方法能带来更好的着色效果,但仍然存在细节损失和着色枯燥问题.针对上述问题,本文将CycleGAN模型应用在非单一类别的灰度图像彩色化上,使其在动物、植物、风景等图片上有逼真的着… …   相似文献
7092.
分布式拒绝服务攻击(distributed denial of service, DDoS)是网络安全领域的一大威胁. 作为新型网络架构, 软件定义网络(software defined networking, SDN)的逻辑集中和可编程性为抵御DDoS攻击提供了新的思路. 本文… …   相似文献
7093.
由于对眼底视网膜图像进行人工诊断分类时存在效率低、漏诊、误诊等情况, 为辅助医师辨别多种疾病的眼底筛查结果, 降低漏检及误检率, 提出一种基于注意力机制SENet的卷积网络模型和GBDT梯度提升的分类方法来解决视网膜疾病分类问题. 该模型在深度学习模型的基础上, 利用采样卷积网络… …   相似文献
7094.
目的 在线公式识别是一种将在线输入手写轨迹点序列转换为公式文本的任务,其广泛应用在手机、平板等便携式设备上。众所周知,训练数据对于神经网络十分重要,但获取有标注的在线公式数据所需要的成本十分昂贵,在训练数据不足的情况下,深度神经网络在该任务上的泛化性和鲁棒性会受到影响。为此,提出了一个基于编码—解码模型的在线数据生成模型。方法 该模型从给定的公式文本生成对应的在线轨迹点序列,从而灵活地扩充训练数据规模。生成模型在编码器端设计了结合树形表示的文本特征提取模块,并且引入了基于位置的注意力算法,使模型实现了输入文本序列与输出轨迹序列间的对齐。同时,解码器端融入了不同手写人风格特征,使模型可以生成多种手写人风格的样本。结果 实验中,首先,将本文生成方法在不同类型输入文本和不同手写人风格上的结果可视化,并展示了模型在多数情况下的有效性。其次,生成模型合成的额外数据可作为训练集的增广,该数据被用于训练Transformer-TAP(track,attend,and parse)、TAP和DenseTAP-TD(DenseNet TAP with tree decoder)模型,并分析了3种模型在使用增广数据前后的性能变化。结果表明,引入增广数据分进行训练后,3个模型的绝对识别率分别提升了0.98%、1.55%和1.06%;相对识别率分别提升了9.9%、12.37%和9.81%。结论 本文提出的在线生成模型可以更加灵活地实现对原有数据集的增广,并有效提升了在线识别模型的泛化性能。… …   相似文献
7095.
7096.
信息物理系统(cyber physical systems, CPS)通常被应用于安全关键的场景中,需要进行实时监控,并计算反馈信息,实现对外部环境的自动控制与管理. 基于模型驱动的开发方法是针对实时的、异构的CPS进行开发的,而模型的可组合性是其中的核心关键点. 针对时序行为的… …   相似文献
7097.
基于覆盖率引导的模糊测试(Fuzzing)是当前最有效的漏洞自动挖掘技术. 目前大部分的模糊测试工具对于新产生的测试用例实施全追踪策略. 但是随着时间的流逝,模糊工具生成的测试用例都集中在程序的高频路径,使能够产生新覆盖的测试用例远少于已生成测试用例的总数,以至于全追踪策略花费了… …   相似文献
7098.
7099.
Android系统的开放性和第三方应用市场的多样性,使其在取得高市场占有率的同时也带来了巨大的风险,导致Android恶意应用层出不穷并广泛传播,严重威胁了用户的隐私和经济安全. 如何有效检测Android恶意应用受到了研究人员的广泛关注. 根据是否运行应用程序,将现有的恶意应用… …   相似文献
7100.
近年来,形式化验证技术受到了越来越多的关注,它在保障安全关键领域系统的安全性和正确性方面发挥着重要的作用.模型检测作为形式化验证中自动化程度较高的分支,具有十分广阔的发展前景.本文中我们研究并提出了一种新的模型检测技术,可以有效地对迁移系统进行模型检测,包括不安全性检测和证明安全… …   相似文献
于忠祺  张小禹  李建文 《软件学报》2023,34(8):3467-3484
[首页] « 上一页 [350] [351] [352] [353] [354] 355 [356] [357] [358] [359] [360] 下一页 » 末  页»