•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第441-460项 搜索用时 96 毫秒
[首页] « 上一页 [18] [19] [20] [21] [22] 23 [24] [25] [26] [27] [28] 下一页 » 末  页»
441.
442.
The development of emotionally intelligent digital humans and robotic technologies represents a significant advancement in contemporary rese… …   相似文献
《中国图象图形学报》2025,30(6):2139-2160
443.
444.
低密度奇偶校验(LDPC)码基于神经网络的归一化最小和(NNMS)译码算法按照网络中权重的共享方式可分为不共享(NNMS)、全共享(SNNMS)、部分共享(VC-SNNMS和CV-SNNMS)等。该文针对LDPC码在使用NNMS, VC-SNNMS和CV-SNNMS译码时因高复杂度导致的过拟合问题,引入正则化(Regularization)优化了神经网络中边信息的权重训练,抑制了基于神经网络译码的过拟合问题,分别得到 RNNMS, RVC-SNNMS和RCV-SNNMS算法。仿真结果表明:采用共享权重可以减轻神经网络训练负担,降低LDPC 码基于神经网络译码的误比特率(BER);正则化能有效缓解过拟合现象提升神经网络的译码性能。针对码长为576,码率为0.75的LDPC码,当误码率BER=10–6时,RNNMS, RVC-SNNMS和RCV-SNNMS算法相较于NNMS, VC-SNNMS和CV-SNNMS算法分别得到了0.18 dB, 0.22 dB和0.27 dB的信噪比(SNR)增益,其中最佳的RVC-SNNMS算法相较于BP算法、NNMS算法和SNNMS算法,分别获得了0.55 dB, 0.51 dB和0.22 dB的信噪比增益。… …   相似文献
445.
  
随着微服务和容器技术的快速发展,云中执行的应用可以由多个具有依赖关系的微服务共同完成。然而,基于容器云的微服务由于共享资源而面临许多安全威胁。云中的攻击者可以通过侧通道、容器逃逸方式直接或间接地破坏它们,从而导致产生不正确的输出结果,这将给云中的用户带来巨大的损失。因此,在容器云… …   相似文献
446.
介绍一种自主研发的无线可穿戴非侵入式脑电信号采集技术:SignBrain(型号P). SignBrain设备为爪形结构,设计符合国际10-20导联标准,具有18个盐水电极,配合万向活动抱紧部件,始终保持电极与头皮紧密接触,弥补了头型较大、发量较多佩戴使用的问题.设备不用打导电膏实… …   相似文献
447.
无人机自组织网络中,各个节点的流量不均衡,容易导致网络拥塞和时隙资源利用率低的问题。该文研究了无人机自组网中饱和节点和不饱和节点共存的场景下的接入控制问题,旨在让更多的节点共享不饱和节点的空闲时隙,提升网络的吞吐量。针对无人机多跳自组织网络接入控制问题,该文提出一种基于深度强化学… …   相似文献
448.
配备存储部件的机会无人机打开了数据传输的机会时间窗口,在低空数据收集系统中呈现巨大的潜力。为了提高数据收集效率,移动用户可以主动组网,将数据预先集聚到具备位置优势的簇头节点,由簇头节点负责上传,实现时空维度的流量塑形。该文研究了机会无人机辅助数据收集的组网和资源分配方法。具体而言… …   相似文献
449.
针对全球导航卫星系统(GNSS)在遮挡环境下定位精度受限以及差分方法在较长基线时难以消除电离层延迟的问题,该文提出一种改进的部分模糊度解算(MPAR)方法。该方法融合了无几何模式下的基于电离层延迟改正模型的级联整数解算(ICIR)与几何模式下的最小二乘降相关平差(LAMBDA)。… …   相似文献
张旭  杨杰 《电子与信息学报》2025,47(5):1543-1553
450.
网络安全实体识别作为威胁信息抽取、构建知识图谱的基础,对于发现和应对网络威胁具有至关重要的作用。该文针对当前主流的命名实体识别方法在网络安全领域泛化能力欠佳、难以清晰判断网络安全实体边界的问题,提出一种基于字符表示学习与时序边界扩散的网络安全实体识别方法。该方法首先将命名实体识别… …   相似文献
451.
在低空智联网中,随着用户数量的急剧增加与空域环境的日益复杂,无人机(UAVs)搭载活动基站为多用户提供通信服务时难以兼顾数据传输性能与飞行安全。因此,该文创新性构建了基于碰撞概率地图避障的无人机避障通信系统模型,为解决低空混合障碍下最大化无人机通信能效的问题,提出了用户调度优化的… …   相似文献
452.
无人机(UAV)辅助联邦边缘学习的通信能够有效解决终端设备数据孤岛问题和数据泄露风险。然而,窃听者可能利用联邦边缘学习中的模型更新来恢复终端设备的原始隐私数据,从而对系统的隐私安全构成极大威胁。为了克服这一挑战,该文在无人机辅助联邦边缘学习通信系统提出一种有效的安全聚合和资源优化… …   相似文献
453.
针对复杂多约束条件下异构无人飞行器集群问题,提出一种基于联盟形成博弈的分布式任务预分配和重分配方法.考虑时效性、同时性等耦合约束条件,引入准确的能耗模型建立任务分配模型,利用联盟形成博弈将任务分配问题转化为联盟划分问题,并设计一种无故障条件下的分布式任务预分配方法,降低任务分配求… …   相似文献
454.
针对无人机集群系统,提出一种性能函数引导的深度强化学习控制方法,同时评估性能函数的示范经验与学习策略的探索动作,保证高效可靠的策略更新,实现无人机集群系统的高性能控制.首先,利用领航–跟随集群框架,将无人机集群的控制问题转化为领航–跟随框架下的跟踪问题,进而提出基于模型的跟踪控制… …   相似文献
455.
针对无人机集群的运动相态转换问题,提出一种仿鸟群自推进粒子模型的无人机集群相变控制方法.首先,从鸟群运动行为中获得启发,通过设计速度保持项和势能梯度项构建仿鸟群运动模型,并设计相变控制项模拟巢穴对鸟群的吸引,以实现集群在不同相态之间的转换.然后,讨论集群在设计的相变控制律作用下的… …   相似文献
456.
  
谱聚类算法是一种重要的聚类算法,能够在多种应用场景中取得理想的聚类效果,但较高的计算复杂度限制了其在大规模数据集上的应用。为了提高计算效率,研究者开发了二部图谱聚类算法。具体来说,此类方法仅选取部分训练集作为锚点集,并利用整个训练集和锚点集构建二部图,再利用该二部图进行近似的谱聚类。然而,这类方法存在以下三个没有被充分研究的问题:一是二部图谱聚类算法是否具备泛化性;二是如何快速获取训练集外顶点的低维嵌入;三是如何选择锚点数规模,使算法达到统计精度和计算开销的最佳平衡。针对上述三个问题,本文先是建立了谱聚类泛化分析的框架,并根据谱聚类的一致性,推导了标准NCut算法的泛化风险上界和额外风险上界。接着,本文分析了针对标准NCut的一种近似算法的泛化性,即基于Nystr?m方法的二部图谱聚类算法。根据所得到的二部图谱聚类的泛化理论,本文提出了一种能够快速获取训练集外顶点低维嵌入的算法。此外,本文还通过上述理论提出了一种锚点数选择的策略,即锚点数为Θ(n1/2)时,算法达到统计精度与计算效率的最佳平衡。最后,本文在基准数据集上验证了所提出算法的有效性和理论结果的正确性。… …   相似文献
457.
近年来,无丢失网络在高性能计算、数据中心等领域得到了广泛应用.无丢失网络通过链路层流量控制技术保障网内交换机不会因缓存溢出而丢包,避免了数据丢失与重传,极大提高了应用的时延和吞吐量性能.然而,链路层流量控制带来的负面效应(拥塞扩展、死锁等)使得无丢失网络的大规模部署面临着诸多挑战… …   相似文献
458.
  
在6G超大规模MIMO系统中,基站与用户间的传输范围属于近场区域,传统的远场信道估计码本将不再适用。为解决此问题,提出了基于蜂窝覆盖的近场码本设计方案。首先,该方案对近场的角度、距离域进行变换,并证明了码字在变换域的覆盖范围近似为椭圆。然后,将变换域中的椭圆压缩为圆,利用正六边形… …   相似文献
459.
  
针对传统车网互动(V2G)电力交易认证中用户隐私泄露导致的身份伪造、交易行为分析及位置追踪等问题,提出一种基于匿名凭证和区块链的V2G网络隐私保护认证方案。该方案设计了基于CL签名和零知识证明的匿名凭证,在不暴露任何隐私信息下实现身份认证。在此基础上,该方案将安全、去中心化身份认… …   相似文献
460.
  
针对THz超大规模MIMO系统中的混合场和波束偏移效应带来的信道估计难题,提出了基于深度学习的不动点正交近似消息传递残差自注意(FPN-OAMP-SRLG)算法。利用坐标注意力与部分通道移位提出深度残差块(BSRB)和门控线性自注意力(SARG),构建了特征提取网络SRLG,并结… …   相似文献
[首页] « 上一页 [18] [19] [20] [21] [22] 23 [24] [25] [26] [27] [28] 下一页 » 末  页»