•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2981-3000项 搜索用时 159 毫秒
[首页] « 上一页 [145] [146] [147] [148] [149] 150 [151] [152] [153] [154] [155] 下一页 » 末  页»
2981.
  
满足公众高质量出行需求是智能交通系统(ITS)的主要挑战之一.目前,针对公共交通出行需求预测问题,现有模型大多采用固定结构的图描述出行需求的空间相关性,忽略了出行需求在不同尺度下具有不同的空间依赖关系.针对上述问题,提出一种多尺度时空图卷积网络(MSTGCN)模型.该模型首先从全… …   相似文献
2982.
  
随着人工智能的发展,深度神经网络成为多种模式识别任务中必不可少的工具,由于深度卷积神经网络(CNN)参数量巨大、计算复杂度高,将它部署到计算资源和存储空间受限的边缘计算设备上成为一项挑战.因此,深度网络压缩成为近年来的研究热点.低秩分解与向量量化是深度网络压缩中重要的两个研究分支… …   相似文献
2983.
  
针对传统勘探地震波初至拾取工作量大、抗噪性差和精度低所导致的低质量速度反演影响生产安全的问题,提出一种基于U形多层感知机(U-MLP)网络的地震波初至拾取与反演方法.首先,为解决传统U形网络(U-Net)中的交叉熵损失函数在数据类别不平衡时导致的性能变差问题,设计一种基于加权交叉… …   相似文献
孙明皓  余瀚  陈雨青  陆恺 《计算机应用》2024,44(7):2301-2309
2984.
2985.
  
为了加快开发人员定位软件缺陷,研究人员提出了一系列基于文本检索的缺陷定位技术,自动为用户所提交的缺陷报告推荐可疑的代码文件.由于用户的专业知识不同,编写的缺陷报告质量不一致,因此某些低质量的缺陷报告无法被成功定位.对低质量的缺陷报告进行重构从而改进其定位效果,是常见的解决方案.现… …   相似文献
2986.
  
随着安全关键软件规模和复杂性不断增加,模型驱动开发方法在安全关键领域得到了广泛应用.SCADE作为一种重要的建模方法和工具,能够表达确定性并发行为且具有精确时间语义等特性,适用于安全关键软件的建模、测试与验证.目前,已有方法主要采用手工方式构造SCADE模型测试用例,存在需求与测… …   相似文献
2987.
  
目前,基于图神经网络的社交推荐方法主要对社交信息和交互信息的显式关系和隐式关系进行联合建模,以缓解冷启动问题.尽管这些方法较好地聚合了社交关系和交互关系,但忽略了高阶隐式关系并非对每个用户都有相同的影响,并且监督学习的方法容易受到流行度偏差的影响.此外,这些方法主要聚焦用户和项目… …   相似文献
2988.
  
图像描述是一种结合计算机视觉和自然语言处理的跨模态任务,旨在理解图像内容并生成恰当的句子.现有的图像描述方法通常使用自注意力机制来捕获样本内的长距离依赖关系,但这种方式不仅忽略了样本间的潜在相关性,而且缺乏对先验知识的利用,导致生成内容与参考描述存在一定差异.针对上述问题,文中提… …   相似文献
2989.
  
文中提出了一个基于深度可分离卷积和注意力机制的雾天目标检测模型,旨在实现在雾天场景中对目标的快速、准确检测.该模型由去雾模块和检测模块组成,并在训练过程中共同训练.为确保模型在雾天场景中检测的准确性和实时性,在去雾模块方面,采用AODNet对输入图像进行去雾处理,以降低雾对图像中… …   相似文献
2990.
2991.
  
动态障碍物一直是阻碍智能体自主导航发展的关键因素,而躲避障碍物和清理障碍物是两种解决动态障碍物问题的有效方法.近年来,多智能体躲避动态障碍物(避障)问题受到了广大学者的关注,优秀的多智能体避障算法纷纷涌现.然而,多智能体清理动态障碍物(清障)问题却无人问津,相对应的多智能体清障算… …   相似文献
2992.
  
高效的设备运维可以保障设备的正常运行.然而,随着设备复杂程度越来越高,设备的维护和故障排查的复杂度和难度也不断增加.因此,人工方式越来越不能满足智能化设备的运维需要.智能运维将人工智能等新兴技术运用于运维过程,可以作为设备运维的有力支撑.但现有的很多方法依旧存在着未考虑动态性等不… …   相似文献
2993.
  
对于非线性的单目VIO系统来说,其初始化过程至关重要,初始化结果的好坏直接影响整个系统运行过程中状态估计的精度.为此,将深度学习方法引入单目VIO系统的初始化过程中,提出了一种高效的非联合初始化方法(简称Deep-Init),其核心是使用深度神经网络对IMU中陀螺仪的偏置和噪声等… …   相似文献
2994.
  
移动群智感知系统(MCS)能否高效地运行,很大程度上取决于是否有大量任务参与者参与到感知任务中.然而在现实中,用户的感知成本增加以及用户的隐私泄露等原因,导致用户的参与积极性不高,因此需要一种有效的手段,用于在保证用户隐私安全的同时,还能促进用户积极地参与到任务中.针对上述问题,… …   相似文献
2995.
  
自编码器端到端通信系统无需显式地设计通信协议,比传统模块式通信系统复杂性更低,且灵活性和鲁棒性更高.然而,自编码器模型的弱可解释性也给端到端通信系统带来了新的安全隐患.实验表明,在信道未知且解码器单独训练的场景下,通过在信道层添加精心设计的触发器就可以让原本表现良好的解码器产生误… …   相似文献
2996.
  
检索式多轮对话是多轮对话中一个重要的分支,如何从众多的候选回复中选择出最适合当前上下文的答复是检索式多轮对话的关键问题.近年来,深度神经网络模型在多轮回复选择问题上取得了较大进展.然而,现有模型依然存在对上下文语义理解不准确,缺乏对上下文内部、话语内部蕴含的时序语义关系的学习等问… …   相似文献
2997.
  
随着区块链技术的快速发展,借助虚拟货币进行非法交易的行为越来越普遍,且数量仍在快速增长.为打击该类犯罪行为,目前主要从网络分析技术和图数据挖掘等角度研究区块链交易数据,以进行区块链交易追踪.然而,现有的研究在有效性、普适性以及效率等方面存在不足,且无法对新注册地址进行有效追踪.针… …   相似文献
2998.
  
2024年,CCF高性能计算专业委员会推出\"CCF高性能计算博士学位论文激励计划\",该激励计划旨在进一步推动高性能计算领域高水平创新人才培养工作.每年评选出不超过3篇,在高性能计算领域做出杰出创新研究工作的博士学位论文,对论文完成人给予表彰,年度最多不超过3人.在CCF全国高… …   相似文献
2999.
  
针对目前利用物理信息神经网络计算旅行时只是应用在各向同性介质上、在远离震源时误差较大和效率低等问题,而有限差分法、试射法和弯曲法等方法在多震源、高密度网格上计算成本高等问题,提出一种密集残差物理信息神经网络计算各向异性介质旅行时的方法.首先推导了各向异性因式分解后的程函方程作为损… …   相似文献
赵亦群  张志禹  董雪 《计算机应用》2024,44(7):2310-2318
3000.
目的 图像合成方法随着计算机视觉的不断发展和深度学习技术的逐渐成熟为人们的生活带来了丰富的体验。然而,用于传播虚假信息的恶意篡改图像可能对社会造成极大危害,使人们对数字内容在图像媒体中的真实性产生怀疑。面部编辑作为一种常用的图像篡改手段,通过修改面部的五官信息来伪造人脸。图像修复技术是面部编辑常用的手段之一,使用其进行面部伪造篡改同样为人们的生活带来了很大干扰。为了对此类篡改检测方法的相关研究提供数据支持,本文制作了面向人脸修复篡改检测的大规模数据集。方法 具体来说,本文选用了不同质量的源数据集(高质量的人脸图像数据集CelebA-HQ及低质量的人脸视频数据集FF++),通过图像分割方法将面部五官区域分割,最后使用两种基于深度网络的修复方法CTSDG(image inpainting via conditional texture and structure dual generation)和RFR(recurrent feature reasoning for image inpainting)以及一种传统修复方法SC(struct completion),生成总数量达到60万幅的大规模修复图像数据集。结果 实验结果表明,由FF++数据集生成的图像在基准检测网络ResNet-50下的检测精度下降了15%,在Xception-Net网络下检测精度下降了5%。且不同面部部位的检测精度相差较大,其中眼睛部位的检测精度最低,检测精度为0.91。通过泛化性实验表明,同一源数据集生成的数据在不同部位的修复图像间存在一定的泛化性,而不同的源数据制作的数据集间几乎没有泛化性。因此,该数据集也可为修复图像之间的泛化性研究提供研究数据,可以在不同数据集、不同修复方式和不同面部部位生成的图像间进行修复图像的泛化性研究。结论 基于图像修复技术的篡改方式在一定程度上可以骗过篡改检测器,对于此类篡改方式的检测方法研究具有现实意义。提供的大型基于修复技术的人脸篡改数据集为该领域的研究提供了新的数据来源,丰富了数据多样性,为深入研究该类型的人脸篡改和检测方法提供了有力的基准。数据集开源地址https://pan.baidu.com/s/1-9HIBya9X-geNDe5zcJldw?pwd=thli。… …   相似文献
[首页] « 上一页 [145] [146] [147] [148] [149] 150 [151] [152] [153] [154] [155] 下一页 » 末  页»