点击切换搜索课件文库搜索结果(8900)
文档格式:PPT 文档大小:157.5KB 文档页数:40
1. C的数据类型 2. 常量和变量 3. 整型、实型、字符型数据 4. 变量赋初值 5. 各类数值型数据间的混合运算 6. 算术运算符和算术表达式 7. 赋值运算符和赋值表达式 8. 逗号运算符和逗号表达式
文档格式:PDF 文档大小:1.55MB 文档页数:95
一、数据库设计概述 二、需求分析 三、概念结构设计 四、逻辑结构设计 五、物理结构设计 六、数据库实施和维护
文档格式:PDF 文档大小:1.31MB 文档页数:14
大数据是多源异构的。在信息技术飞速发展的今天,多模态数据已成为近来数据资源的主要形式。研究多模态学习方法,赋予计算机理解多源异构海量数据的能力具有重要价值。本文归纳了多模态的定义与多模态学习的基本任务,介绍了多模态学习的认知机理与发展过程。在此基础上,重点综述了多模态统计学习方法与深度学习方法。此外,本文系统归纳了近两年较为新颖的基于对抗学习的跨模态匹配与生成技术。本文总结了多模态学习的主要形式,并对未来可能的研究方向进行思考与展望
文档格式:PDF 文档大小:754.89KB 文档页数:8
在输电场景中,吊车等大型机械的运作会威胁到输电线路的安全。针对此问题,从训练数据、网络结构和算法超参数的角度进行研究,设计了一种新的端到端的输电线路威胁检测网络结构TATLNet,其中包括可疑区域生成网络VRGNet和威胁判别网络VTCNet,VRGNet与VTCNet共享部分卷积网络以实现特征共享,并利用模型压缩的方式压缩模型体积,提升检测效率,从计算机视觉和系统工程的角度对入侵输电场景的大型机械进行精确预警。针对训练数据偏少的问题,利用多种数据增强技术相结合的方式对数据集进行扩充。通过充分的试验对本方法的多个超参数进行探究,综合检测准确率和推理速度来研究其最优配置。研究结果表明,随着网格数目的增加,准确率也随之增加,而召回率有先增加后降低的趋势,检测效率则随着网格的增加迅速降低。综合检测准确率与推理速度,确定9×9为最优网格划分方案;随着输入图像尺寸的增加,检测准确率稳步上升而检测效率逐渐下降,综合检测准确率和效率,选择480×480像素作为最终的图像输入尺寸。输入实验以及现场部署表明,相对于其他的轻量级目标检测算法,该方法对输电现场入侵的吊车等大型机械的检测具有更优秀的准确性和效率,满足实际应用的需要
文档格式:PDF 文档大小:1.43MB 文档页数:9
高质量睡眠与儿童的身体发育、认知功能、学习和注意力密切相关,由于儿童睡眠障碍的早期症状不明显,需要进行长期监测,因此急需找到一种适用于儿童睡眠监测,且能够提前预防和诊断此类疾病的方法。多导睡眠图(Polysomnography,PSG)是临床指南推荐的睡眠障碍基本检测方法,通过观察PSG各睡眠期间的变化和规律,对睡眠质量评估和睡眠障碍识别具有基础作用。本文对儿童睡眠分期进行了研究,利用多导睡眠图记录的单通道脑电信号,在Alexnet的基础上,用一维卷积代替二维卷积,提出一种1D-CNN结构,由5个卷积层、3个池化层和3个全连接层组成,并在1D-CNN中添加了批量归一化层(Batch normalization layer),保持卷积核的大小保持不变。针对数据集少的情况,采用了重叠的方法对数据集进行了扩充。实验结果表明,该模型儿童睡眠分期的准确率为84.3%。通过北京市儿童医院的PSG数据获得的归一化混淆矩阵,可以看出,Wake、N2、N3和REM期睡眠的分类性能很好。对于N1期睡眠,存在将N1期睡眠被误分类为Wake、N2和REM期睡眠的情况,因此以后的工作应重点提升N1期睡眠的准确性。总体而言,对于基于带有睡眠阶段标记的单通道EEG的自动睡眠分期,本文提出的1D-CNN模型可以实现针对于儿童的自动睡眠分期。在未来的工作中,仍需要研究开发更适合于儿童的睡眠分期策略,在更大数据量的基础上进行实验
文档格式:PDF 文档大小:892.93KB 文档页数:7
近年来,无人机入侵的事件经常发生,无人机跌落碰撞的事件也屡见不鲜,在人群密集的地方容易引发安全事故,所以无人机监测是目前安防领域的研究热点。虽然目前有很多种无人机监测方案,但大多成本高昂,实施困难。在5G背景下,针对此问题提出了一种利用城市已有的监控网络去获取数据的方法,基于深度学习的算法进行无人机目标检测,进而识别无人机,并追踪定位无人机。该方法采用改进的YOLOv3模型检测视频帧中是否存在无人机,YOLOv3算法是YOLO(You only look once,一次到位)系列的第三代版本,属于one-stage目标检测算法这一类,在速度上相对于two-stage类型的算法有着明显的优势。YOLOv3输出视频帧中存在的无人机的位置信息。根据位置信息用PID(Proportion integration differentiation,比例积分微分)算法调节摄像头的中心朝向追踪无人机,再由多个摄像头的参数解算出无人机的实际坐标,从而实现定位。本文通过拍摄无人机飞行的照片、从互联网上搜索下载等方式构建了数据集,并且使用labelImg工具对图片中的无人机进行了标注,数据集按照无人机的旋翼数量进行了分类。实验中采用按旋翼数量分类后的数据集对检测模型进行训练,训练后的模型在测试集上能达到83.24%的准确率和88.15%的召回率,在配备NVIDIA GTX 1060的计算机上能达到每秒20帧的速度,可实现实时追踪
文档格式:PDF 文档大小:1.26MB 文档页数:11
本文首先提出了一个结构简单且易于维护的索引–存根表结构,并基于该结构提出了一个具有隐私保护属性的云存储第三方审计方案,该方案能够有效地支持对外包数据进行各种数据块级的远程动态操作.然后,在随机预言机模型下,对方案提供的数据完整性保证给出了形式化的安全证明,对方案中审计协议的隐私保护属性也给出了形式化的安全分析.最后,针对方案的性能进行了理论分析和相关的实验比较,结果表明该方案是高效的
文档格式:PDF 文档大小:1.76MB 文档页数:11
针对采用以太网控制自动化技术(EtherCAT)工业总线的感应电机交-直-交变频矢量控制系统的入侵检测技术进行了研究. 首先通过对EtherCAT总线协议进行深度解析, 结合目前为止已经发现的EtherCAT工业总线常见协议漏洞, 提取协议数据包的关键特征并构建EtherCAT总线协议入侵检测规则库, 采用三维指针链表树作为针对EtherCAT总线协议规则库的检索数据结构; 其次, 根据感应电机交-直-交变频矢量控制系统的物理模型, 进行模型参数仿真计算, 并根据仿真计算值, 构建矢量控制模型入侵特征的最小二乘支持向量机(least square support vector machine, LSSVM)分类器, 使用混沌粒子群优化(choatics particle swarm optimization, CPSO)算法对分类器的参数进行优化, 二者共同构成了CPSO-LSSVM入侵检测分类算法. 异常数据包在被分类后, 会被传递给Suricata入侵检测引擎进行精确规则匹配; 最后为该入侵检测系统搭建物理实验环境, 经过测试, 本文中的交-直-交变频矢量控制模型仿真结果动态性能良好, 与实际矢量控制系统参数的波形变化趋势相近. 通过抽取KDD Cup99测试数据集中的一部分对该入侵检测系统实施DOS攻击、R2L、U2R以及PROBING攻击行为, 验证该入侵检测系统的有效性
文档格式:PDF 文档大小:819.33KB 文档页数:6
以先后发生过两次土质滑坡的平朔公司东露天矿边坡为研究背景,针对目前高精度岩土层界面拟合时有效数据不足和人工评价误差较大的现状,充分利用岩土层界面的地质调查点数据,有效扩充钻孔数据范围,为高精度的岩土层界面拟合提供有效数据,并利用基于Closest Point算法的结构分析模型进行Kriging插值计算,实现Kriging算法与Closest Point算法的融合,完成对露天矿边坡各岩土层的三维拟合.现场选取测量点的比对结果表明,基于Kriging与Closest Point融合算法的界面拟合,与传统的人工经验评价方法相比,能大幅提高拟合精度,且简单易行
文档格式:PDF 文档大小:1.83MB 文档页数:68
一、数据库完整性概述 二、在 SQL Server 中实现数据完整性
首页上页101102103104105106107108下页末页
热门关键字
搜索一下,找到相关课件或文库资源 8900 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有