•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第681-700项 搜索用时 84 毫秒
[首页] « 上一页 [30] [31] [32] [33] [34] 35 [36] [37] [38] [39] [40] 下一页 » 末  页»
681.
  
跨语言文本主题发现是跨语言文本挖掘领域的重要研究方向,对跨语言文本分析和组织各种文本数据具有较高的应用价值。基于Bagging和跨语言词嵌入改进LDA主题模型,提出跨语言文本主题发现方法BCL-LDA(Bagging, Cross-lingual word embedding w… …   相似文献
682.
  
现有的中医命名实体识别相关研究较少,基本都是基于中文病例做相关研究,在传统中医编写的病例文本中表现不佳。针对中医案例中命名实体密集且边界模糊难以划分的特点,提出了一种融合词汇增强和预训练模型的中医命名实体识别方法LEBERT-BILSTM-CRF。该方法从词汇增强和预训练模型融合… …   相似文献
683.
  
图像预处理算法的优劣程度直接关系到图像后置处理的效果,如图像分割、目标检测、边缘提取等。为了获取高质量的数字图像,对图像进行降噪处理成了必不可少的前置步骤。图像降噪旨在尽可能地保持原始信息完整性(即主要特征)的同时,又能够去除信号中无用的信息。为此,提出了一种基于有损压缩编码的卷积自编码器(AutoEnconders, AE)去噪模型;并根据最大编码率下降原则(the principle of Maximal Coding Rate Reduction, MCR2)设计了新的损失函数代替主流深度学习算法中常用的均方误差(Mean Squared Error, MSE)损失,以提高模型的鲁棒性和适应性。模型首先通过编码器处理带噪图像,得到隐变量,然后使用解码器进行解码,消除噪声并得到重构图像。接下来,保持编码器不变,将重构图像输入编码器,使编码器继续学习并得到重构隐变量。最后,通过计算隐变量与重构隐变量的距离来间接衡量重构图像与原始图像的误差,并将其作为收敛代价进行模型训练。在thumbnails128×128和CBSD68数据集上对所提模型进行了大量实验验证。实验结果表明,该自编码器框架(AE-MCR2)在不同类型的噪声(高斯噪声、伯努利噪声和泊松噪声)下均表现出良好的性能,并具有一定的可解释性。… …   相似文献
684.
  
由于遥感图像中舰船目标方向任意,基于深度学习的通用目标检测算法采用水平框,在检测舰船时易框选大量背景,检测效果欠佳。文中提出一种改进全卷积一阶段目标检测网络(FCOS)的遥感图像舰船目标检测算法,以FCOS为基线,在检测头部分增加一条偏移回归分支,通过偏移水平框的上边中点和右边中… …   相似文献
685.
  
视频实例分割是近年来兴起的一项在图像实例分割基础上引入时序特性的视觉任务,旨在同时对每一帧的目标进行分割并实现帧间的目标跟踪。移动互联网和人工智能的迅猛发展产生了大量的视频数据,但由于拍摄角度、快速运动和部分遮挡等,视频中的物体往往会出现分裂或模糊的情况,使得从视频数据中准确地分… …   相似文献
686.
  
随着点云在自动驾驶、地图测绘和矿山测量等领域的广泛应用,人们愈发关注这种蕴含丰富信息的数据表示形式。点云语义分割作为点云数据处理的重要手段,因具有极高的研究价值和应用前景而受到广泛关注。由于点云所具有的置换不变性和旋转不变性等特点,传统的卷积神经网络无法直接处理不规则的点云数据,… …   相似文献
687.
  
为解决因水下成像环境退化导致图像分辨率较低,以及因鱼群目标较小等因素导致的检测精度不高的问题,提出了一种结合SPD-Conv结构和NAM注意力机制的改进YOLOv7检测算法。首先,采用Space-to-Depth(SPD)结构改进头部网络,取代了网络中原有的跨步卷积结构,保留了更… …   相似文献
688.
  
由于电力线路绝缘子缺陷容易导致输电系统故障,因此,研究缺陷检测算法至关重要。传统的检测方法只能在有足够的前提知识、干扰低或在特定条件下才能准确定位绝缘子并检测出故障。为了能够在无人机航拍图像中自动定位绝缘子并检测出绝缘子缺陷,提出了一种全新的深度卷积神经网络(CNN)架构,该架构… …   相似文献
689.
  
尽管过往人工智能相关技术在众多领域取得了成功,但是通常只是模拟了人类的某一种感知能力,也就意味着被限制在处理单个模态的信息之中。从多个模态信息中提取特征并进行有效融合对于从弱/限制领域人工智能向强/通用人工智能的发展迈进具有重要意义。本研究基于编码器-解码器结构,在视频分类任务上… …   相似文献
690.
  
在基于深度学习的工业缺陷检测中,数据增强能在一定程度上缓解部分缺陷数据缺乏的窘境,但如何从大量增强数据中筛选出有效的增强数据,提升工业检测模型的性能,目前尚未有相关研究。针对这一问题,进行了基于分布外检测(Out-of-Distribution Detection, OOD)评分… …   相似文献
691.
  
社交网络用户兴趣发现对信息过载缓解、个性化推荐和信息传播正向引导等方面具有重要意义。目前已有的兴趣识别研究未能同时考虑文本主题信息及其对应的类别标签信息对模型学习文本特征的帮助,文中提出了一种融入类别标签和主题信息的用户兴趣识别方法。首先,利用BERT预训练模型、BiLSTM模型… …   相似文献
692.
  
目前,一些可逆数据隐藏算法通常是对图像进行类似直方图均衡化的信息嵌入操作来实现对比度增强。这类方法虽然简单有效,但是缺乏明确的目标函数来指引参数选择,难以优化对比度增强效果,因而容易产生增强不足或过度增强等问题。为了优化可逆信息嵌入后的对比度增强效果,提出了一种基于自适应直方图均… …   相似文献
693.
  
小目标检测一直是目标检测领域的难点,针对卷烟厂卷包车间摄像头安装位置较高、小目标检测精度低和总体检测精度较低的问题,提出了一种改进的YOLOv8n目标检测算法YOLOv8n-FIAL。首先使用添加通道重排机制的C2fg模块代替原本C2f模块,提高特征学习能力,使用自适应通道特征融… …   相似文献
694.
  
为提高Dilithium在实际应用中的运行效率,提出了一种Dilithium算法的现场可编程门阵列(Field Programmable Gate Array, FPGA)高效扩展性优化实现。具体在以下几个方面进行优化:将KOA(Karatsuba-Offman-Algorith… …   相似文献
695.
  
说话人验证是一种有效的生物身份验证方法,说话人嵌入特征的质量在很大程度上影响着说话人验证系统的性能。最近,Transformer模型在自动语音识别领域展现出了巨大的潜力,但由于Transformer中传统的自注意力机制对局部特征的提取能力较弱,难以提取有效的说话人嵌入特征,因此T… …   相似文献
696.
  
基于矩阵分解的推荐模型虽然能够处理高维评分数据,但容易遭受评分数据稀疏性的困扰。基于评分和评论的推荐模型通过外加隐藏在评论中的用户偏好与物品属性信息,缓解了评分数据的稀疏性,但在特征提取时大多没有关注评论时效性和可信近邻影响力,无法获得更丰富的用户和物品特征。为进一步提高推荐精度,提出了融合评论时效与可信近邻影响力的推荐模型RM-RT2NI。基于评分矩阵,该模型使用矩阵分解提取了用户偏好和物品属性的浅层特征,利用云模型和修正的用户相似度评估模型和新构建的信度评估模型提取出可信近邻影响力;基于评论文本,该模型利用BERT模型获得每条评论的隐表达,利用双向GRU提取评论间的联系,利用新构建的融合时间因子的注意力机制识别各评论的时效贡献度,以获取用户和物品的深层特征。在此基础上,将用户浅层特征、深层特征以及可信近邻影响力特征融合成用户特征,将物品浅层特征和深层特征融合成物品特征,并将它们输入全连接神经网络以预测用户-物品评分。在5组公开数据集上对RM-RT2NI的推荐性能进行了实验评估,结果显示,与7个基线模型相比,RM-RT2NI具有更高的评分预测精度,且RMSE平均降低了3.065 7%。… …   相似文献
697.
  
网络热搜话题具有传播扩散现象,当前对于网络热搜话题的研究主要集中在传播效果评估、传播趋势预测、社会影响评价以及舆论引导等方面,而对于网络热搜话题的研究未能揭示传播动力学参数对于传播过程的影响。文中采用SEIR模型构建了网络热搜话题传播动力学模型,分析研究了网络平均度、不信任概率、… …   相似文献
698.
  
机密计算自提出以来,已成为云计算安全问题的重要解决方案。其凭借为云用户提供一个隔离的可信执行环境(TEE),来保证代码和数据的机密性和完整性。但目前主流的机密计算技术存在I/O较慢等性能瓶颈,因此,如何提高机密计算的性能成为了研究热点。现有研究未从数据本身出发进行优化,并不适用于… …   相似文献
699.
  
为了解决传统云计算模式的延迟和带宽限制,应对物联网和大数据时代的需求,边缘计算开始崭露头角并逐渐受到广泛关注。在边缘计算环境下,用户数据的隐私问题成为了一个重要的研究热点。差分隐私技术有着坚实的数学基础,它作为一种有效的隐私保护算法,已经被广泛应用于边缘计算中,两者的结合有效缓解… …   相似文献
700.
  
深度神经网络因模型自身结构的脆弱性,容易受对抗样本的攻击。现有的对抗样本生成方法具有较高的白盒攻击率,但在攻击其他DNN模型时可转移性有限。为了提升黑盒迁移攻击成功率,提出了一种利用拉普拉斯平滑梯度的可迁移对抗攻击方法。该方法在基于梯度的黑盒迁移攻击方法上做了改进,先利用拉普拉斯… …   相似文献
[首页] « 上一页 [30] [31] [32] [33] [34] 35 [36] [37] [38] [39] [40] 下一页 » 末  页»