点击切换搜索课件文库搜索结果(1218)
文档格式:PDF 文档大小:1.31MB 文档页数:14
大数据是多源异构的。在信息技术飞速发展的今天,多模态数据已成为近来数据资源的主要形式。研究多模态学习方法,赋予计算机理解多源异构海量数据的能力具有重要价值。本文归纳了多模态的定义与多模态学习的基本任务,介绍了多模态学习的认知机理与发展过程。在此基础上,重点综述了多模态统计学习方法与深度学习方法。此外,本文系统归纳了近两年较为新颖的基于对抗学习的跨模态匹配与生成技术。本文总结了多模态学习的主要形式,并对未来可能的研究方向进行思考与展望
文档格式:PPT 文档大小:96KB 文档页数:16
1. 使用UML进行数据库设计 数据库建模传统方法:E-R图。仅对数据建模,不能对行为建模,如触发器、存储过程等建模
文档格式:PPT 文档大小:542KB 文档页数:17
一、缓冲区分析 二、空间数据融合 三、空间数据合并 四、空间数据裁剪 五、空间数据叠加
文档格式:PDF 文档大小:1.26MB 文档页数:11
本文首先提出了一个结构简单且易于维护的索引–存根表结构,并基于该结构提出了一个具有隐私保护属性的云存储第三方审计方案,该方案能够有效地支持对外包数据进行各种数据块级的远程动态操作.然后,在随机预言机模型下,对方案提供的数据完整性保证给出了形式化的安全证明,对方案中审计协议的隐私保护属性也给出了形式化的安全分析.最后,针对方案的性能进行了理论分析和相关的实验比较,结果表明该方案是高效的
文档格式:PPT 文档大小:3.08MB 文档页数:64
一、创建和打开地图 二、数据层操作 三、数据编辑 四、数据符号化 五、数据层标注
文档格式:PDF 文档大小:1.76MB 文档页数:11
针对采用以太网控制自动化技术(EtherCAT)工业总线的感应电机交-直-交变频矢量控制系统的入侵检测技术进行了研究. 首先通过对EtherCAT总线协议进行深度解析, 结合目前为止已经发现的EtherCAT工业总线常见协议漏洞, 提取协议数据包的关键特征并构建EtherCAT总线协议入侵检测规则库, 采用三维指针链表树作为针对EtherCAT总线协议规则库的检索数据结构; 其次, 根据感应电机交-直-交变频矢量控制系统的物理模型, 进行模型参数仿真计算, 并根据仿真计算值, 构建矢量控制模型入侵特征的最小二乘支持向量机(least square support vector machine, LSSVM)分类器, 使用混沌粒子群优化(choatics particle swarm optimization, CPSO)算法对分类器的参数进行优化, 二者共同构成了CPSO-LSSVM入侵检测分类算法. 异常数据包在被分类后, 会被传递给Suricata入侵检测引擎进行精确规则匹配; 最后为该入侵检测系统搭建物理实验环境, 经过测试, 本文中的交-直-交变频矢量控制模型仿真结果动态性能良好, 与实际矢量控制系统参数的波形变化趋势相近. 通过抽取KDD Cup99测试数据集中的一部分对该入侵检测系统实施DOS攻击、R2L、U2R以及PROBING攻击行为, 验证该入侵检测系统的有效性
文档格式:PPT 文档大小:694.5KB 文档页数:152
第一节 Visual FoxPro 数据库及其建立 第二节 数据库表的建立和操作 第三节 表的排序与索引 第四节 数据完整性 第五节 自由表 第六节 多表操作
文档格式:PPT 文档大小:2.88MB 文档页数:148
第8章数据插值、函数逼近问题的计算机求解 一、插值与数据拟合 二、样条插值与数值微积分问题求解 三、由已知数据拟合数学模型 四、特殊函数及曲线绘制 五、信号分析与数字信号处理基础
文档格式:PPT 文档大小:694.5KB 文档页数:152
第一节 Visual FoxPro 数据库及其建立 第二节 数据库表的建立和操作 第三节 表的排序与索引 第四节 数据完整性 第五节 自由表 第六节 多表操作
文档格式:PPT 文档大小:291KB 文档页数:36
3.1C的数据类型 3.2常量与变量 3.3-3.5整型、浮点型、字符型数据 3.6变量赋初值 3.7各数值型数据间的混合运算 3.8-3.10各类运算符和表达式
首页上页115116117118119120121122下页末页
热门关键字
搜索一下,找到相关课件或文库资源 1218 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有