•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8041-8060项 搜索用时 443 毫秒
[首页] « 上一页 [398] [399] [400] [401] [402] 403 [404] [405] [406] [407] [408] 下一页 » 末  页»
8041.
经济全球化赋予了logo巨大的商业价值,随着计算机视觉领域的发展,为logo分类与识别提供了更广阔的应用领域.本文针对logo图像的分类识别,为了提高模型对logo图像分类的能力,基于logo图像整体特征不显著且数量众多的特点,提出了用细粒度图像分类的方法渐进式多粒度拼图训练(p… …   相似文献
8042.
针对复杂环境下运动通信辐射源的无源定位,闭式解方法对于时频差模型中的测量噪声敏感且存在定位均方根误差较大问题.为了改善大观测误差下的定位性能,本文提出一种加权最小二乘联合遗传算法的递推式混合TDOA/FDOA定位方法.该方法首先利用已知站点观测大量时频差数据并建立误差模型,基于模… …   相似文献
8043.
本文基于判别尺度空间跟踪算法,将位置纠正方法和卡尔曼滤波算法应用于行人跟踪中.为解决行人因形变和环境变化导致的跟踪不准确的问题,本文充分利用fhog特征在行人跟踪上的优势,以判别尺度空间算法中的位置滤波器所计算的位置为中心,再次提取行人的fhog特征并将其与位置滤波器模板做相关运… …   相似文献
8044.
为最大程度地减少同步数据流语言编译过程中由编译器引入的错误,需要利用形式化方法自动生成代码,保证编译器产生的代码能够应用于核能仪控系统.本研究使用定理证明工具Coq,对同步数据流语言Lustre到Clight的主节点输入结构翻译阶段涉及的语法、语义及翻译算法进行了形式化定义,并完… …   相似文献
8045.
同义词挖掘是自然语言处理中一项重要任务. 为了构建大规模训练语料, 现有研究利用远程监督、点击图筛选等方式抽取同义词种子, 而这几种方式都不可避免地引入了噪声标签, 从而影响高质量同义词挖掘模型的训练. 此外, 由于大量实体词所具有的少样本特性、领域分布差异性和预训练词向量训练目… …   相似文献
张浩宇  王戟 《自动化学报》2023,49(6):1181-1194
8046.
深度神经网络(deep neural network,DNN)已广泛应用于人类社会的许多领域. 大规模的DNN模型可显著提高识别精度,然而在单个GPU设备上训练大规模的DNN模型需要耗费大量的时间. 因此,如何借助分布式深度学习(distributed deep learning… …   相似文献
8047.
芯粒集成逐渐成为不同场景下敏捷定制深度学习芯片的高可扩展性的解决方案,芯片设计者可以通过集成设计、验证完成的第三方芯粒来降低芯片开发周期和成本,提高芯片设计的灵活性和芯片良率. 在传统的芯片设计和商业模式中,编译器等专用软件工具链是芯片解决方案的组成部分,并在芯片性能和开发中发挥… …   相似文献
8048.
单点登录(single sign on,SSO)方案能够避免认证模块冗余带来的资源浪费、信息泄露问题,而具有匿名性的单点登录能够在保护个人隐私的情况下实现匿名认证与授权,但现有的匿名单点登录方案未考虑因用户匿名而出现的欺诈行为追责问题. 针对此问题,首先提出一个格上可追溯的匿名单… …   相似文献
8049.
在高性能处理器开发中,准确而快速的性能估算是设计决策和参数选择的基础. 现有工作通过采样算法和RTL的体系结构检查点加速了处理器RTL仿真,使得在数天内测算复杂高性能处理器的SPECCPU等基准测试的性能成为可能. 但是数天的迭代周期仍然过长,性能测算周期仍然有进一步缩短的空间.… …   相似文献
8050.
边缘计算广泛应用于物联网、车联网和在线游戏等新兴领域,通过网络边缘部署计算资源为终端设备提供低延迟计算服务. 针对如何进行任务卸载以权衡任务执行时间与传输时间、如何调度多个不同截止期任务以最小化总延迟时间等挑战性问题,提出1种异构边缘协同的任务卸载和调度框架,包括边缘网络拓扑节点… …   相似文献
8051.
<正>处理器芯片是电子信息产业的基石,应用驱动逐渐成为后摩尔时代处理器芯片发展的一大趋势.大量直接面向应用领域的专用处理器芯片定制需求将芯片设计推向更高抽象层次,甚至应用软件端.而依赖于现有电子设计自动化(EDA)技术,设计与制造一款处理器芯片涉及到多个环节,包括体系结构设计、外围IP模块选型、前端逻辑设计、可测试性设计、后端物理设计、流片与封装测试等,每个环节都需要相当多的资金、人力与时间投入.发展处理器芯片敏捷设计方法与关键技术对于解决芯片设计的门槛高、投入大、周期长,以及工具链被国际EDA巨头长期垄断等难题具有重大意义.… …   相似文献
8052.
构建软硬件系统级原型平台是处理器设计硅前测试中必不可少的环节. 为适应基于开放指令集RISC-V的开源处理器设计需求,简化现有基于FPGA的处理器系统级原型平台构建方法,提出了一套基于SoC-FPGA的处理器敏捷软硬件原型平台,以实现目标软硬件设计的快速部署与系统级原型高效评测.… …   相似文献
8053.
无人驾驶汽车系统过大的输入-输出空间(即输入和输出的所有可能组合)使得为其提供形式化保证变成一项具有挑战性的任务.在本文中,我们提出了一种自动验证技术,通过结合凸优化和深度学习验证工具DLV来保障无人驾驶汽车的转向角安全.DLV是一个用于自动验证图像分类神经网络安全性的框架.我们… …   相似文献
8054.
斯诺登事件揭露了某些密码体制的确存在被颠覆的事实.椭圆曲线数字签名算法(elliptic curve digital signature algorithm,ECDSA)在同等安全强度下,因其签名长度短而被广泛应用,如被用于比特币交易单的签名.ECDSA签名算法是否会被颠覆且存在修复方法仍是一个挑战.正面回答了这一问题:首先利用伪随机函数(pseudorandom function,PRF)计算$widetilde k$替换ECDSA签名中使用的随机数k,实现了对ECDSA签名的颠覆,使得敌手只需获得至多3个连续签名就能够提取出签名私钥;然后,将签名私钥、签名消息与其他随机签名组件的哈希值作为签名算法的第2个随机数,对ECDSA签名进行了改进,提出了抗颠覆攻击的ECDSA签名,即使敌手替换新签名算法的某个组件,也无法提取签名私钥的任何信息;最后,对提出的算法与已有算法进行了效率测试,实验结果证明了提出的算法在计算复杂度与算法执行效率方面都具备优势.… …   相似文献
8055.
随着数据孤岛现象的出现和个人隐私保护的重视,集中学习的应用模式受到制约,而联邦学习作为一个分布式机器学习框架,可以在不泄露用户数据的前提下完成模型训练,从诞生之初就备受关注.伴随着联邦学习应用的推广,其安全性和隐私保护能力也开始受到质疑.对近年来国内外学者在联邦学习模型安全与隐私… …   相似文献
顾育豪  白跃彬 《软件学报》2023,34(6):2833-2864
8056.
针对增量式入侵检测算法由于对旧知识产生灾难性遗忘而导致对旧类别数据分类准确率不高的问题,本文提出了一种基于非对称式多特征融合自动编码器(asymmetric multi-feature fusion auto-encoder, AMAE)和全连接分类神经网络(classifica… …   相似文献
8057.
森林是生态环境系统的重要组成部分。随着气候变暖,恶劣气候气象条件造成全球森林火灾频繁发生,给国民经济和消防救援带来巨大挑战,森林火灾已成为全球主要的自然灾害。因此,森林场景可视化建模、3维场景仿真、林火模拟仿真、火场复现、预测和灾害评估成为林业虚拟仿真研究热点。本文对树木形态结构… …   相似文献
8058.
独特的拍摄视角和多变的成像高度使得遥感影像中包含大量尺寸极其有限的目标,如何准确有效地检测这些小目标对于构建智能的遥感图像解译系统至关重要。本文聚焦于遥感场景,对基于深度学习的小目标检测进行全面调研。首先,根据小目标的内在特质梳理了遥感影像小目标检测的3个主要挑战,包括特征表示瓶… …   相似文献
8059.
随着各种深度学习生成模型在各领域的应用,生成的多媒体文件的真伪越来越难以辨别,深度伪造技术也因此得以诞生和发展. 深度伪造技术通过深度学习相关技术能够篡改视频或者图片中的人脸身份信息、表情和肢体动作,以及生成特定人物的虚假语音. 自2018年Deepfakes技术在社交网络上掀起… …   相似文献
8060.
跳板在海上平台作业现场扮演着重要角色.未搭设跳板对作业现场造成了极大的安全隐患.为消除此隐患,提出一种靠船排场景下的跳板搭设检测方法.本方法分为3个部分:首先利用目标检测算法定位并标注目标;之后对标注目标区域进行边缘检测,提取其外接边缘;最终制定特定安全措施判别算法识别作业现场违… …   相似文献
[首页] « 上一页 [398] [399] [400] [401] [402] 403 [404] [405] [406] [407] [408] 下一页 » 末  页»