•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1661-1680项 搜索用时 146 毫秒
[首页] « 上一页 [79] [80] [81] [82] [83] 84 [85] [86] [87] [88] [89] 下一页 » 末  页»
1661.
  
为充分利用边缘服务器的有限资源,提高应用服务的缓存效益,本文提出了以应用服务缓存为基础的协同卸载的车载边缘计算模型。在此基础上,以卸载任务的时延和能耗最小化为优化目标,展开对应用服务缓存和计算卸载问题的研究。将服务缓存、任务卸载以及计算资源分配的联合优化建模为非线性整数规划问题。… …   相似文献
1662.
基于WiFi感知的呼吸监测具有非接触、低成本和隐私保护性高等优点,已成为当前物联网感知层研究的热点.然而,现有基于WiFi感知的呼吸监测依赖敏感的信道状态信息,在应用时要求处于静止状态的监测目标不能距离WiFi收发设备过远,并要求不能有处于运动状态的非监测目标的干扰,这些要求制约… …   相似文献
1663.
  
针对无人机视角下航拍图像目标检测中存在的目标尺度变化多样、背景复杂、小目标聚集以及无人机平台计算资源受限等问题,提出了一种改进YOLOv8目标检测算法YOLOv8-CEBI。首先,在骨干网络引入轻量级Context Guided模块,显著降低模型参数量与计算量,同时引入多尺度注意… …   相似文献
1664.
  
作为多智能体对抗博弈问题的重要分支, 追逃博弈(Pursuit-evasion, PE)问题在控制和机器人领域得到广泛应用, 受到众多研究者的密切关注. 追逃博弈问题主要聚焦于追逐者和逃跑者双方为实现各自目标而展开的动态博弈: 追逐者试图在最短时间内抓到逃跑者, 逃跑者的目标则是… …   相似文献
1665.
  
为全面提取节点的全局特征,提高复杂网络关键节点识别结果的准确性,提出一种基于改进DDQN (double deep Q-network)算法的复杂网络关键节点识别方法。通过重构DDQN的初始奖励值、引入回退探索和优先访问方法,改进DDQN算法,提取节点全局特征,从而提升全局特征提… …   相似文献
1666.
  
智能合约是区块链的关键技术之一;它不依赖第三方权威机构;能够直接为用户双方提供可信的定制化服务;是区块链2.0的重要标志。随着智能合约应用范围的不断扩大;保障其安全可靠运行成为区块链安全领域的迫切问题。提出智能合约漏洞检测与修复研究框架;分别从漏洞数据集、机器学习方法、漏洞修复技… …   相似文献
1667.
  
<正>作为数字与物理、信息与应用交叉融合的重要基石,嵌入式系统技术在近十年被广泛应用于社会生产、生活、国防等诸多领域,并快速推动了这些领域的数字化、网络化和智能化发展。目前,随着人工智能技术和嵌入式芯片技术的发展,人工智能开始逐步向嵌入式系统迁移,尤其是随着机器人、无人机、无人车等智能设备的技术成熟,越来越多的应用需要在嵌入式系统上实现,嵌入式人工智能迎来崭新机遇。… …   相似文献
1668.
时序异常是一种程序在最坏执行时间(worst-case execution time,WCET)分析中反直觉的时间行为,其特征在于,尽管局部执行速度更快,但整体的执行时间可能会增加,因此WCET分析必须以保守的态度考虑所有可能的执行情况,以确保分析结果的安全性,这使得WCET分析… …   相似文献
1669.
  
为了解决自然场景文本图像因为遮挡、扭曲等原因难以识别的问题,提出基于多模态特征融合的场景文本识别网络(multimodal scene text recognition, MMSTR)。首先,MMSTR使用共享权重内部自回归的排列语言模型实现多种解码策略;其次,MMSTR在图像编… …   相似文献
1670.
近年来,人工智能技术的不断突破极大地推动了可控文本生成领域的发展,其中文本风格迁移研究作为核心技术的代表,受到学术界和工业界的广泛关注。该文梳理了近年来文本风格迁移领域的发展脉络,首先给出了文本风格迁移的定义及其面临的挑战,从应用场景、目的需求两个视角详细阐述了该领域四大类型任务… …   相似文献
1671.
医学视觉问答(Med-VQA)旨在根据医学影像内容准确回答临床问题,具有巨大应用潜力.现有Med-VQA方法大都统一处理开放式问题和封闭式问题,忽略了问题的复杂多变性,导致模型准确率较低.同时,受语言先验影响,模型容易利用数据集中问答对的分布规律,削弱了问题与答案的深层关系,导致… …   相似文献
1672.
目的 扩散模型在视频生成领域取得了显著的成功,目前用于视频生成的扩散模型简单易用,也更容易让此类视频被随意滥用。目前,视频取证相关的数据集更多聚焦在人脸伪造领域上,缺少通用场景的描述,使生成视频检测的研究具有局限性。随着视频扩散模型的发展,视频扩散模型可以生成通用场景视频,但目前… …   相似文献
1673.
为快速获得高得分的拓扑和生物属性比对结果,提出一种利用生成式对抗网络的蛋白质交互网络全局比对高效方法.通过提取蛋白质网络中节点的序列比对得分、边的度、聚类系数和节点的Page Rank值,以组成节点的特征向量嵌入;将源网络的嵌入通过生成式对抗网络映射到目标网络的嵌入空间来得到初步… …   相似文献
1674.
1675.
  
密度峰值聚类算法DPC的样本局部密度定义随数据集规模大小不同而不同,样本局部密度受到截断距离dc影响,且其一步分配策略会带来样本分配的“多米诺骨牌效应”,严重影响聚类结果。提出基于加权共享近邻优化的密度峰值聚类算法(WSN-DPC)。该算法利用基于标准差加权的距离代替传统欧氏距离… …   相似文献
1676.
  
步态识别旨在通过人们的步行姿态进行身份识别。针对步态识别中有效感受野(ERF)与人体轮廓区域匹配不佳的问题,提出一种基于空洞卷积的步态识别方法 DilatedGait。首先,采用空洞卷积扩大神经元感受野,缓解下采样和模型深度增加导致的分辨率下降,以提高轮廓结构的辨识度;其次,提出… …   相似文献
1677.
  
现有的部分处理三维数据的网络缺乏旋转等变性,难以处理经过未知旋转后的三维物体并估计其姿态变化.为了解决此问题,文中提出结合扩散模型的三维旋转等变自监督学习矢量网络,用于学习三维物体的旋转信息,估计三维物体的姿态变化.对于等变矢量网络,使用矢量神经元将标量数据提升为矢量表示,利用自… …   相似文献
1678.
1679.
  
随着信息技术和制造技术的深度融合,云制造工业生产已成为制造业的关键部分。云制造环境的动态性和服务资源间的相互依赖关系,使得选择最佳工业资源服务变得困难。现有的选择优化方法大多基于启发式算法,但这些算法往往缺乏对云制造环境的自适应能力。因此,文中构建了一种云制造环境下的服务选择模型… …   相似文献
1680.
  
针对以太坊智能合约漏洞修复问题,目前的研究主要集中在人工定义模板的方法上。此方法需要开发者具备丰富的专业知识,面对复杂漏洞时修复效果较差。在Solidity智能合约源代码层面,围绕智能合约的漏洞修复技术开展研究。引入机器学习的漏洞修复方式,设计并实现一个T5模型智能合约漏洞修复系… …   相似文献
[首页] « 上一页 [79] [80] [81] [82] [83] 84 [85] [86] [87] [88] [89] 下一页 » 末  页»