首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21篇
  免费   3篇
  国内免费   2篇
综合类   6篇
无线电   2篇
自动化技术   18篇
  2022年   3篇
  2021年   1篇
  2020年   1篇
  2019年   4篇
  2017年   1篇
  2016年   1篇
  2015年   2篇
  2014年   6篇
  2013年   1篇
  2012年   4篇
  2006年   1篇
  1986年   1篇
排序方式: 共有26条查询结果,搜索用时 296 毫秒
1.
This paper addresses mapping of streaming applications (such as MPEG) on multiprocessor platforms with time-division-multiplexed network-on-chip. In particular, we solve processor selection, path selection and router configuration problems. Given the complexity of these problems, state of the art approaches in this area largely rely on greedy heuristics, which do not guarantee optimality. Our approach is based on a constraint programming formulation that merges a number of steps, usually tackled in sequence in classic approaches. Thus, our method has the potential of finding optimal solutions with respect to resource usage under throughput constraints. The experimental evaluation presented in here shows that our approach is capable of exploring a range of solutions while giving the designer the opportunity to emphasize the importance of various design metrics.  相似文献   
2.
In forensic investigations,it is vital that the authenticity of digital evidence should be ensured. In addition,technical means should be provided to ensure that digital evidence collected cannot be misused for the purpose of perjury. In this paper,we present a method to ensure both authenticity and non-misuse of data extracted from wireless mobile devices. In the method,the device ID and a timestamp become a part of the original data and the Hash function is used to bind the data together. Encryption is applied to the data,which includes the digital evidence,the device ID and the timestamp. Both symmetric and asymmetric encryption systems are employed in the proposed method where a random session key is used to encrypt the data while the public key of the forensic server is used to encrypt the session key to ensure security and efficiency. With the several security mechanisms that we show are supported or can be implemented in wireless mobile devices such as the Android,we can ensure the authenticity and non-misuse of data evidence in digital forensics.  相似文献   
3.
尺度不变特征变换是目前公认的鲁棒性最强的图像特征描述方法之一,在尺度不变性和几何不变性方面具有较好的特性,但该方法主要适用于灰度图像,对图像颜色的区分能力不强,因此,一些对象可能会因为颜色的不同而被错误的区分.另外,尺度不变特征变换对关键点局部范围内描述子主方向的依赖性非常强,直接决定了匹配的正确率,但是研究表明,主方向分配产生的误差仅有三分之二左右能控制在[-20。,+20。]范围内,因此部分特征会有三分之一的概率因为主方向分配的误差较大而不能正确匹配.针对以上两个问题,本文提出了一种具有颜色和尺度不变性的局部特征描述方法,颜色不变性通过将RGB图像转换到高斯颜色模型下实现,特征描述过程中不再分配主方向,而用局部相对方向,尺度不变性通过构建高斯金子塔实现.实验选取阿姆斯特丹数据集图像进行了测试,结果表明本文方法比传统尺度不变特征变换方法,在特征点的数目、分布均匀性以及匹配精度方面均有所提高.  相似文献   
4.
吴一全      周建伟 《智能系统学报》2020,15(3):435-444
为进一步加强布谷鸟算法的搜寻能力并提升收敛速度,加快对算法的研究与应用进程,综述了布谷鸟算法的原理、研究概况和其他同类群体智能优化算法的比较及发展趋势。首先给出了算法的基本模型和实现步骤;然后重点阐述了基于发现概率和步长控制量、基于自适应步长、基于混沌理论、与其他算法混合、基于种群特征和种群变异、结合优化策略及基于种群多样性等方面的改进方法,总结了算法的主要应用领域及其进展;随后将其与遗传算法、蚁群优化算法、粒子群优化算法及人工蜂群优化算法的优点、缺点及适用性诸方面进行了对比;最后指出了布谷鸟搜索算法尚存在的缺陷并对进一步的研究方向进行了展望。  相似文献   
5.
关键短语抽取,即从文档中抽取能够表达文档主题和内容的关键短语集合,对于信息检索和文档分类等文本处理任务具有重要意义。然而,现有文献缺乏针对中文特点的关键短语抽取算法的研究。为此,该文提出了一种半监督式中文关键短语抽取模型,该模型采用预训练语言模型来表征短语及文章,以减少算法对大量标注训练数据的依赖;进而提出图模型描述候选短语间的相似性空间并迭代计算各短语的重要度;同时结合了多项统计特征来进一步提高短语评估的准确率。对比实验表明,该文提出的方法在中文关键短语抽取方面比基线方法具有明显的提升效果。  相似文献   
6.
信任度量是面向开放式网络基于信任的访问控制可信管理中亟待解决的关键问题之一. 根据人类社会学中信任的复杂关系,阐述了信任的相关概念,在基于信任的动态访问控制组成架构的基础上,考虑交互历史参数、奖惩因子、推荐实体评价可信度等多影响因子实现信任的计算,引入平衡权重因子解决直接信任和推荐信任的权重分配问题,提出了面向开放式网络基于平衡权重的动态信任综合度量方法. 仿真结果与分析结果表明,该信任度量方法具有一定的鲁棒性和更好的动态自适应性.  相似文献   
7.
人脸图像修复是计算机视觉领域中重建人脸图像的一项重要图像处理技术。现有人脸图像修复技术存在修复结果全局语义不合理的问题,这主要是由于现有技术的特征长程迁移能力不足,无法将破损图像中已知区域的信息合理地迁移到被遮蔽区域上。为此,本文在生成式对抗网络(generative adversarial network, GAN)框架下,构建了一种融合风格感知和多尺度注意力的编解码人脸图像修复模型。风格感知模块用于提取图像的全局语义信息,并利用提取的信息对编码逐级地进行渲染,以实现对修复过程的全局性调节;利用多尺度注意力模块对多尺度特征进行补丁块提取,并通过共享注意力得分和提取补丁块的矩阵乘法进行多尺度特征的长程迁移。在公开数据集CelebA-HQ上的实验结果表明:风格感知模块和多尺度注意力模块极大地增强了修复网络的特征长程迁移能力。相较于现有先进的人脸图像修复方案,本文所提出的模型在多种评价指标上均有显著的提升;修复结果的全局语义更加合理,并且在暗光条件下的修复效果更加自然。  相似文献   
8.
9.
非负矩阵分解(NMF)把给定的数据矩阵分解成低维的非负基矩阵和对应的系数矩阵,两者之间存在必然联系。为此,研究者将基矩阵转换为系数矩阵的投影,进一步提高分解效率。但是该方法无法处理非线性数据,核函数的引入部分解决了此问题,却同时导致核函数参数选择的问题。基于多核学习理论,提出了一种多核学习的投影非负矩阵分解(MKPNMF)算法,该算法有效地避免了核函数参数选择的问题,同时提高了学习性能。在实际人脸数据上的实验结果表明,MKPNMF较已有的NMF类方法具备明显的性能优势。  相似文献   
10.
该文以包括《红楼梦》在内的51部当代及明清文学作品为语料集,利用文档嵌入算法,根据文档嵌入向量的酉不变性定义了不同作者作品文档嵌入矩阵及文档嵌入损失函数,构建了文档嵌入模型中最优维度及最优窗口的选择模型,并根据文本用词和文档主题语义特征构建了高维空间中的文档嵌入向量。通过无监督的流形学习降维映射以及有监督的分类算法多组实验,验证了通过文档嵌入得到的向量空间模型可以有效区分不同作者的写作风格,对于已知确定作者的作品分类准确率达99.6%,对于风格较为接近的作者也可以有效识别,例如,文风相似的路遥和陈忠实。并在此分类模型的基础上,构建了变尺度滑动窗口分类模型对《红楼梦》进行深入分析,印证了“红楼梦”前80回与后40回可能来自不同作者,还发现了前100回与后20回也存在着较大的风格差异,不排除有再次更换作者的可能。该文在计算机技术层面上为《红楼梦》的作者辨析问题提供了一种支持意见和新的见解。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号