•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2041-2060项 搜索用时 163 毫秒
[首页] « 上一页 [98] [99] [100] [101] [102] 103 [104] [105] [106] [107] [108] 下一页 » 末  页»
2041.
  
当前的说话人日志方法大多采用标准的全局聚类的方式来区分不同说话人的语音片段,没有考虑到同一个人的声音在不同的噪声条件下具有不同的特征分布,而这会增大类内距离,从而降低聚类精度。鉴于相邻的语音片段往往包含相同的背景噪声,提出一种新的基于时间分段和重组聚类的说话人日志方法以解决上述问… …   相似文献
2042.
  
共识机制是区块链技术的重要组成部分,针对委托权益证明(delegated proof of stake, DPoS)共识机制中对恶意节点不能及时有效处理的问题,提出了一种基于支持向量机的 DPoS 共识机制改进方案(SVM-DPoS)。首先构建基于 SVM 的节点判别模型,通过训… …   相似文献
2043.
2044.
  
针对多无人机(UAV)编队飞行过程中的避障和故障问题,提出一种编队动态变换与重构方法.编队内UAV将障碍物和其余UAV作为动态威胁,根据当前飞行环境自适应地改变航迹评价函数的得分权重,提高编队在动态环境下的避障能力;当编队中某一UAV故障时,对剩余UAV进行编队队形重构,改变动态… …   相似文献
2045.
  
由于自身特征较小以及网络的深度造成特征丢失等客观原因,小目标的检测一直是目标检测领域的难点问题.针对以上问题,提出基于网络结构进行多次特征增强以优化小目标检测的模型.首先,替换主干网络中的空间金字塔池化(SPP)以优化梯度计算;其次,对网络颈部实行区分特征级别的多级双向融合,并对… …   相似文献
潘烨新  杨哲 《计算机应用》2024,44(9):2871-2877
2046.
  
针对数量庞大的变异体导致高昂变异测试代价的问题,提出一种基于程序依赖关系的变异体生成(PDMG)策略,选择满足一定约束条件的变异实施对象用于变异体生成.首先,基于数据依赖和控制依赖生成程序依赖图;其次,基于变异对象选择策略和程序依赖图选择被依赖语句作为变异对象;最后,对选择的变异… …   相似文献
田甜  邵阳阳  王苗苗  杨欢 《计算机应用》2024,44(9):2863-2870
2047.
  
广义最小残差法(Generalized Minimum Residual,GMRES)是一种求解稀疏线性系统的迭代方法,被广泛应用于科学与工程计算等领域.数据量的爆炸式增长,使得GMRES算法求解的问题规模快速膨胀.为了支持大规模问题的求解,研究人员提出了面向集群的分布式GMRE… …   相似文献
2048.
  
基于DCF的目标跟踪方法在保持实时运行时,由于在精度和鲁棒性之间实现了很好的权衡而备受关注.但是,当出现遮挡、移出视野、平面外旋转等干扰时,现有跟踪器仍面临着模型漂移甚至跟踪失败的情况.为此,提出了一种基于低秩上下文感知的相关滤波器LR_CACF.具体来说,在滤波器学习阶段,直接… …   相似文献
苏银强  王宣  王淳  李充  徐芳 《计算机科学》2024,51(9):121-128
2049.
  
双编码器模型比融合编码器模型具有更快的推理速度,且能在推理过程中对图像和文本进行预计算.然而,双编码器模型中使用的浅交互模块不足以处理复杂的视觉语言理解任务.针对上述问题,提出了 一种新的多模态融合方法.首先,提出一种前交互式桥塔结构(PBTS),在单模态编码器的顶层和跨模态编码… …   相似文献
2050.
  
\"科创中国\"科技服务团项目由中国科协以加快建设现代化产业体系、因地制宜发展新质生产力为牵引,主动对接国家重大战略落地和重点产业集群发展需要,在创新驱动示范市(区)、\"科创中国\"试点城市(园区)等探索科创有效机制,支持全国学会牵头组建\"科创中国\"科技服务团,协同省、市两… …   相似文献
2051.
  
为了消除电台系统中的环境噪声和信道噪声对语音通信质量的不利影响,提升电台语音通信的质量,提出了一种基于联合通道注意力与长短时记忆网络(Long Short Term Memory,LSTM)的深度 可分离U形网络CLU-Net(Channel Attention and LSTM… …   相似文献
2052.
  
随着智能城市和工业智能制造的蓬勃发展,从监控摄像头获取详尽信息以进行多目标视觉分析的需求日益突出.现有研究主要关注在服务器上进行资源调度以及改良视觉模型,往往不能很好地应对设备资源状态和任务状态的动态变化.随着边缘端硬件资源的升级和任务处理模型的改进,设计一个自适应的云边协同调度… …   相似文献
2053.
  
近年来,围绕互连网络的研究工作越来越多.其中独立生成树(Independent Spanning Trees,ISTs)可以应用于信息的可靠传输、并行传输、安全分发以及故障服务器的并行诊断中,因此受到了许多研究者的关注.在一对多广播、可靠通信、多节点广播、容错广播、安全消息分发、… …   相似文献
2054.
  
中文故事结尾生成(SEG)是自然语言处理中的下游任务之一.基于全错误结尾的CLSEG(Contrastive Learning of Story Ending Generation)在故事的一致性方面表现较好.然而,由于错误结尾中也包含与原结尾文本相同的内容,仅使用错误结尾的对比… …   相似文献
帅奇  王海瑞  朱贵富 《计算机应用》2024,44(9):2683-2688
2055.
  
针对视觉Transformer(ViT)缺乏归纳偏置,导致在相对小规模的行人重识别数据上难以学习有意义的视觉表征的问题,提出一种基于自蒸馏视觉Transformer的无监督行人重识别方法.首先,利用ViT的模块化架构,即每个中间块生成的特征维度相同的特性,随机选择一个中间Tran… …   相似文献
2056.

随着近年IPv6网络的迅猛发展,针对IPv6的网络测量和安全分析逐步成为热门的研究课题,这其中一项最基础、最关键的工作是通过网络扫描获取大量的IPv6活跃地址. 然而IPv6庞大的地址空间和稀疏的活跃主机分布使得传统的暴力扫描工具(如ZMap和MASSCAN等)无法直接使用. 例如在万兆带宽条件下,可5 min内扫描IPv4全网的ZMap扫描器若对IPv6进行全网扫描,仍需要花费上亿年的时间. 针对大规模IPv6网络扫描所面临的效率低下问题,研究人员提出了一系列针对IPv6网络的扫描方法,提升了当前IPv6网络资产发现、识别和风控的能力. 对这些基于目标生成的IPv6网络扫描方法进行了分类、梳理和总结,分析了各扫描方法的优缺点及适用场景. 通过实网扫描实验,对比了多种扫描策略的命中率、边际效益和时间花销等性能情况. 最后给出了对IPv6网络扫描研究的思考并对未来的研究方向进行了展望.

… …   相似文献
2057.
  
针对现有视觉语言导航方法在连续环境中推理能力不足的问题,提出基于语义拓扑图的视觉语言导航推理模型.首先,通过场景理解辅助任务识别导航环境中的区域和物体,构建空间邻近知识库.然后,智能体在导航过程中与环境实时交互,收集位置信息,编码视觉特征,并预测区域和物体的语义标签,逐步生成语义… …   相似文献
2058.
  
针对无人机(UAV)面对复杂时变的衰落信道对无线传输造成不利影响这一问题,构建了可重构智能表面(RIS)辅助UAV边缘计算网络中UAV轨迹、RIS相移、卸载时隙分配、CPU频率分配和用户设备(UE)传输功率的联合优化问题。为了求解构建的问题,对UE和UAV的任务队列稳定性约束进行… …   相似文献
2059.
可线性化被公认为并发对象正确性标准,但其已被证明不能作为含有随机语句的并发对象的正确性标准。为此,Golab等人提出了强可线性化概念,它在可线性化的定义上增加了前缀保持性质,对并发对象具有更强的约束性。关于强可线性化的研究集中在使用特定的基本对象构造满足强可线性化性质的并发对象的… …   相似文献
2060.
DH坐标系在机器人运动学分析中发挥着重要的作用。在基于DH坐标系构建的机器人控制系统中,机器人结构的复杂性使得构建安全的控制系统成为一个难题,仅仅依靠人工方法可能导致系统漏洞和安全风险,从而危及机器人的安全。形式化方法通过演绎推理与代码抽取实现了对软硬件系统的设计、开发及验证。基… …   相似文献
谢果君  杨焕焕  石正璞  陈钢 《软件学报》2024,35(9):4160-4178
[首页] « 上一页 [98] [99] [100] [101] [102] 103 [104] [105] [106] [107] [108] 下一页 » 末  页»