•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1861-1880项 搜索用时 140 毫秒
[首页] « 上一页 [89] [90] [91] [92] [93] 94 [95] [96] [97] [98] [99] 下一页 » 末  页»
1861.
  
视频实例分割是近年来兴起的一项在图像实例分割基础上引入时序特性的视觉任务,旨在同时对每一帧的目标进行分割并实现帧间的目标跟踪。移动互联网和人工智能的迅猛发展产生了大量的视频数据,但由于拍摄角度、快速运动和部分遮挡等,视频中的物体往往会出现分裂或模糊的情况,使得从视频数据中准确地分… …   相似文献
1862.
  
随着点云在自动驾驶、地图测绘和矿山测量等领域的广泛应用,人们愈发关注这种蕴含丰富信息的数据表示形式。点云语义分割作为点云数据处理的重要手段,因具有极高的研究价值和应用前景而受到广泛关注。由于点云所具有的置换不变性和旋转不变性等特点,传统的卷积神经网络无法直接处理不规则的点云数据,… …   相似文献
1863.
  
为解决因水下成像环境退化导致图像分辨率较低,以及因鱼群目标较小等因素导致的检测精度不高的问题,提出了一种结合SPD-Conv结构和NAM注意力机制的改进YOLOv7检测算法。首先,采用Space-to-Depth(SPD)结构改进头部网络,取代了网络中原有的跨步卷积结构,保留了更… …   相似文献
1864.
  
由于电力线路绝缘子缺陷容易导致输电系统故障,因此,研究缺陷检测算法至关重要。传统的检测方法只能在有足够的前提知识、干扰低或在特定条件下才能准确定位绝缘子并检测出故障。为了能够在无人机航拍图像中自动定位绝缘子并检测出绝缘子缺陷,提出了一种全新的深度卷积神经网络(CNN)架构,该架构… …   相似文献
1865.
  
尽管过往人工智能相关技术在众多领域取得了成功,但是通常只是模拟了人类的某一种感知能力,也就意味着被限制在处理单个模态的信息之中。从多个模态信息中提取特征并进行有效融合对于从弱/限制领域人工智能向强/通用人工智能的发展迈进具有重要意义。本研究基于编码器-解码器结构,在视频分类任务上… …   相似文献
1866.
  
在基于深度学习的工业缺陷检测中,数据增强能在一定程度上缓解部分缺陷数据缺乏的窘境,但如何从大量增强数据中筛选出有效的增强数据,提升工业检测模型的性能,目前尚未有相关研究。针对这一问题,进行了基于分布外检测(Out-of-Distribution Detection, OOD)评分… …   相似文献
1867.
  
社交网络用户兴趣发现对信息过载缓解、个性化推荐和信息传播正向引导等方面具有重要意义。目前已有的兴趣识别研究未能同时考虑文本主题信息及其对应的类别标签信息对模型学习文本特征的帮助,文中提出了一种融入类别标签和主题信息的用户兴趣识别方法。首先,利用BERT预训练模型、BiLSTM模型… …   相似文献
1868.
  
目前,一些可逆数据隐藏算法通常是对图像进行类似直方图均衡化的信息嵌入操作来实现对比度增强。这类方法虽然简单有效,但是缺乏明确的目标函数来指引参数选择,难以优化对比度增强效果,因而容易产生增强不足或过度增强等问题。为了优化可逆信息嵌入后的对比度增强效果,提出了一种基于自适应直方图均… …   相似文献
1869.
  
小目标检测一直是目标检测领域的难点,针对卷烟厂卷包车间摄像头安装位置较高、小目标检测精度低和总体检测精度较低的问题,提出了一种改进的YOLOv8n目标检测算法YOLOv8n-FIAL。首先使用添加通道重排机制的C2fg模块代替原本C2f模块,提高特征学习能力,使用自适应通道特征融… …   相似文献
1870.
  
为提高Dilithium在实际应用中的运行效率,提出了一种Dilithium算法的现场可编程门阵列(Field Programmable Gate Array, FPGA)高效扩展性优化实现。具体在以下几个方面进行优化:将KOA(Karatsuba-Offman-Algorith… …   相似文献
1871.
  
说话人验证是一种有效的生物身份验证方法,说话人嵌入特征的质量在很大程度上影响着说话人验证系统的性能。最近,Transformer模型在自动语音识别领域展现出了巨大的潜力,但由于Transformer中传统的自注意力机制对局部特征的提取能力较弱,难以提取有效的说话人嵌入特征,因此T… …   相似文献
1872.
  
基于矩阵分解的推荐模型虽然能够处理高维评分数据,但容易遭受评分数据稀疏性的困扰。基于评分和评论的推荐模型通过外加隐藏在评论中的用户偏好与物品属性信息,缓解了评分数据的稀疏性,但在特征提取时大多没有关注评论时效性和可信近邻影响力,无法获得更丰富的用户和物品特征。为进一步提高推荐精度,提出了融合评论时效与可信近邻影响力的推荐模型RM-RT2NI。基于评分矩阵,该模型使用矩阵分解提取了用户偏好和物品属性的浅层特征,利用云模型和修正的用户相似度评估模型和新构建的信度评估模型提取出可信近邻影响力;基于评论文本,该模型利用BERT模型获得每条评论的隐表达,利用双向GRU提取评论间的联系,利用新构建的融合时间因子的注意力机制识别各评论的时效贡献度,以获取用户和物品的深层特征。在此基础上,将用户浅层特征、深层特征以及可信近邻影响力特征融合成用户特征,将物品浅层特征和深层特征融合成物品特征,并将它们输入全连接神经网络以预测用户-物品评分。在5组公开数据集上对RM-RT2NI的推荐性能进行了实验评估,结果显示,与7个基线模型相比,RM-RT2NI具有更高的评分预测精度,且RMSE平均降低了3.065 7%。… …   相似文献
1873.
  
网络热搜话题具有传播扩散现象,当前对于网络热搜话题的研究主要集中在传播效果评估、传播趋势预测、社会影响评价以及舆论引导等方面,而对于网络热搜话题的研究未能揭示传播动力学参数对于传播过程的影响。文中采用SEIR模型构建了网络热搜话题传播动力学模型,分析研究了网络平均度、不信任概率、… …   相似文献
1874.
  
机密计算自提出以来,已成为云计算安全问题的重要解决方案。其凭借为云用户提供一个隔离的可信执行环境(TEE),来保证代码和数据的机密性和完整性。但目前主流的机密计算技术存在I/O较慢等性能瓶颈,因此,如何提高机密计算的性能成为了研究热点。现有研究未从数据本身出发进行优化,并不适用于… …   相似文献
1875.
  
为了解决传统云计算模式的延迟和带宽限制,应对物联网和大数据时代的需求,边缘计算开始崭露头角并逐渐受到广泛关注。在边缘计算环境下,用户数据的隐私问题成为了一个重要的研究热点。差分隐私技术有着坚实的数学基础,它作为一种有效的隐私保护算法,已经被广泛应用于边缘计算中,两者的结合有效缓解… …   相似文献
1876.
  
深度神经网络因模型自身结构的脆弱性,容易受对抗样本的攻击。现有的对抗样本生成方法具有较高的白盒攻击率,但在攻击其他DNN模型时可转移性有限。为了提升黑盒迁移攻击成功率,提出了一种利用拉普拉斯平滑梯度的可迁移对抗攻击方法。该方法在基于梯度的黑盒迁移攻击方法上做了改进,先利用拉普拉斯… …   相似文献
1877.
  
推荐系统已被广泛应用于电子商务、社交媒体、信息分享等大多数互联网平台中,有效解决了信息过载问题。然而,这些平台面向所有互联网用户开放,导致不法用户利用系统设计缺陷通过恶意干扰、蓄意攻击等行为非法操纵评分数据,进而影响推荐结果,严重危害推荐服务的安全性。现有的检测方法大多都是基于从… …   相似文献
1878.
  
针对差分聚焦体(DFV)与变焦深度测量(DFF)联合应用的网络(简称为DFVDFF)精度较低的问题,首先,将特征提取模块的网络结构替换为UNet++,并在深度信息提取模块内增加注意力机制,通过关注重要的特征并融合深层特征和浅层特征提升网络预测的精度;然后,针对DFVDFF生成的深… …   相似文献
1879.
  
在计算机辅助的正畸手术规划和牙齿识别中,准确地从3D牙颌模型中分割出每颗牙齿至关重要。无需候选区域的分割方法虽然高效且易用,但存在诸多限制:在局部特征聚合时,现有方法依赖欧氏距离寻找特征空间内最近的多个网格单元,只能实现较小的感受野,这可能导致对牙齿网格的错误预测;此外,现有方法… …   相似文献
1880.
  
针对基于句法依赖树和图卷积神经网络(GCN)的关系抽取(RE)任务中,由于句子中词与词之间的依赖连接被赋予相同权重所引入的噪声问题,提出一种基于多特征驱动图注意卷积网络(MFDA-GCN)的RE模型。该模型充分利用了句子的依赖类型、词性、相对实体位置等多种特征信息,通过引入注意力… …   相似文献
[首页] « 上一页 [89] [90] [91] [92] [93] 94 [95] [96] [97] [98] [99] 下一页 » 末  页»