点击切换搜索课件文库搜索结果(9379)
文档格式:PDF 文档大小:1.43MB 文档页数:9
高质量睡眠与儿童的身体发育、认知功能、学习和注意力密切相关,由于儿童睡眠障碍的早期症状不明显,需要进行长期监测,因此急需找到一种适用于儿童睡眠监测,且能够提前预防和诊断此类疾病的方法。多导睡眠图(Polysomnography,PSG)是临床指南推荐的睡眠障碍基本检测方法,通过观察PSG各睡眠期间的变化和规律,对睡眠质量评估和睡眠障碍识别具有基础作用。本文对儿童睡眠分期进行了研究,利用多导睡眠图记录的单通道脑电信号,在Alexnet的基础上,用一维卷积代替二维卷积,提出一种1D-CNN结构,由5个卷积层、3个池化层和3个全连接层组成,并在1D-CNN中添加了批量归一化层(Batch normalization layer),保持卷积核的大小保持不变。针对数据集少的情况,采用了重叠的方法对数据集进行了扩充。实验结果表明,该模型儿童睡眠分期的准确率为84.3%。通过北京市儿童医院的PSG数据获得的归一化混淆矩阵,可以看出,Wake、N2、N3和REM期睡眠的分类性能很好。对于N1期睡眠,存在将N1期睡眠被误分类为Wake、N2和REM期睡眠的情况,因此以后的工作应重点提升N1期睡眠的准确性。总体而言,对于基于带有睡眠阶段标记的单通道EEG的自动睡眠分期,本文提出的1D-CNN模型可以实现针对于儿童的自动睡眠分期。在未来的工作中,仍需要研究开发更适合于儿童的睡眠分期策略,在更大数据量的基础上进行实验
文档格式:PDF 文档大小:892.93KB 文档页数:7
近年来,无人机入侵的事件经常发生,无人机跌落碰撞的事件也屡见不鲜,在人群密集的地方容易引发安全事故,所以无人机监测是目前安防领域的研究热点。虽然目前有很多种无人机监测方案,但大多成本高昂,实施困难。在5G背景下,针对此问题提出了一种利用城市已有的监控网络去获取数据的方法,基于深度学习的算法进行无人机目标检测,进而识别无人机,并追踪定位无人机。该方法采用改进的YOLOv3模型检测视频帧中是否存在无人机,YOLOv3算法是YOLO(You only look once,一次到位)系列的第三代版本,属于one-stage目标检测算法这一类,在速度上相对于two-stage类型的算法有着明显的优势。YOLOv3输出视频帧中存在的无人机的位置信息。根据位置信息用PID(Proportion integration differentiation,比例积分微分)算法调节摄像头的中心朝向追踪无人机,再由多个摄像头的参数解算出无人机的实际坐标,从而实现定位。本文通过拍摄无人机飞行的照片、从互联网上搜索下载等方式构建了数据集,并且使用labelImg工具对图片中的无人机进行了标注,数据集按照无人机的旋翼数量进行了分类。实验中采用按旋翼数量分类后的数据集对检测模型进行训练,训练后的模型在测试集上能达到83.24%的准确率和88.15%的召回率,在配备NVIDIA GTX 1060的计算机上能达到每秒20帧的速度,可实现实时追踪
文档格式:PDF 文档大小:1.26MB 文档页数:11
本文首先提出了一个结构简单且易于维护的索引–存根表结构,并基于该结构提出了一个具有隐私保护属性的云存储第三方审计方案,该方案能够有效地支持对外包数据进行各种数据块级的远程动态操作.然后,在随机预言机模型下,对方案提供的数据完整性保证给出了形式化的安全证明,对方案中审计协议的隐私保护属性也给出了形式化的安全分析.最后,针对方案的性能进行了理论分析和相关的实验比较,结果表明该方案是高效的
文档格式:PDF 文档大小:1.76MB 文档页数:11
针对采用以太网控制自动化技术(EtherCAT)工业总线的感应电机交-直-交变频矢量控制系统的入侵检测技术进行了研究. 首先通过对EtherCAT总线协议进行深度解析, 结合目前为止已经发现的EtherCAT工业总线常见协议漏洞, 提取协议数据包的关键特征并构建EtherCAT总线协议入侵检测规则库, 采用三维指针链表树作为针对EtherCAT总线协议规则库的检索数据结构; 其次, 根据感应电机交-直-交变频矢量控制系统的物理模型, 进行模型参数仿真计算, 并根据仿真计算值, 构建矢量控制模型入侵特征的最小二乘支持向量机(least square support vector machine, LSSVM)分类器, 使用混沌粒子群优化(choatics particle swarm optimization, CPSO)算法对分类器的参数进行优化, 二者共同构成了CPSO-LSSVM入侵检测分类算法. 异常数据包在被分类后, 会被传递给Suricata入侵检测引擎进行精确规则匹配; 最后为该入侵检测系统搭建物理实验环境, 经过测试, 本文中的交-直-交变频矢量控制模型仿真结果动态性能良好, 与实际矢量控制系统参数的波形变化趋势相近. 通过抽取KDD Cup99测试数据集中的一部分对该入侵检测系统实施DOS攻击、R2L、U2R以及PROBING攻击行为, 验证该入侵检测系统的有效性
文档格式:PDF 文档大小:819.33KB 文档页数:6
以先后发生过两次土质滑坡的平朔公司东露天矿边坡为研究背景,针对目前高精度岩土层界面拟合时有效数据不足和人工评价误差较大的现状,充分利用岩土层界面的地质调查点数据,有效扩充钻孔数据范围,为高精度的岩土层界面拟合提供有效数据,并利用基于Closest Point算法的结构分析模型进行Kriging插值计算,实现Kriging算法与Closest Point算法的融合,完成对露天矿边坡各岩土层的三维拟合.现场选取测量点的比对结果表明,基于Kriging与Closest Point融合算法的界面拟合,与传统的人工经验评价方法相比,能大幅提高拟合精度,且简单易行
文档格式:PPT 文档大小:3.46MB 文档页数:81
◼ 3.1 数据的预处理 ◼ 3.2 品质数据的整理与显示 ◼ 3.3 数值型数据的整理与显示 ◼ 3.4 合理使用图表
文档格式:DOC 文档大小:63.5KB 文档页数:3
1. 掌握调查问卷的设计及制作。 2. 掌握调查数据的获取方法及数据的前期分析和预处理方法。 3. 面对获取统计数据,学会选择合适的方法,继而进行数据的描述性分析和推断性分析
文档格式:PDF 文档大小:458.36KB 文档页数:9
建立快速有效的针对大规模文本数据的聚类分析方法是当前数据挖掘研究和应用领域中的一个热点问题.为了同时保证聚类效果和提高聚类效率,提出基于\互为最小相似度文本对\搜索的文本聚类算法及分布式并行计算模型.首先利用向量空间模型提出一种文本相似度计算方法;其次,基于\互为最小相似度文本对\搜索选择二分簇中心,提出通过一次划分实现簇质心寻优的二分K-means聚类算法;最后,基于MapReduce框架设计面向云计算应用的大规模文本并行聚类模型.在Hadoop平台上运用真实文本数据的实验表明:提出的聚类算法与原始二分K-means相比,在获得相当聚类效果的同时,具有明显效率优势;并行聚类模型在不同数据规模和计算节点数目上具有良好的扩展性
文档格式:PDF 文档大小:3.38MB 文档页数:10
针对间断连接无线网络中节点负载不均衡和能量资源受限的问题,提出了一种能量有效的数据转发策略.该策略根据网络运行的历史相遇信息,充分考虑网络特性,以分布式方式估计节点的活跃度、剩余能量和数据转发率,准确地估计节点效用值,感知网络节点的服务能力,以帕累托最优作为自适应选择最佳下一跳中继节点的理论依据,执行数据转发操作,有效地解决了由于节点自私性所导致的网络性能下降.数值结果表明,与其他能量管理机制相比,所提出的机制能够均衡网络节点负载,有效解决网络\热点\问题,延长网络生存时间,使投递率、时延等系统性能都得到大幅度提升
文档格式:PPTX 文档大小:6.35MB 文档页数:143
 使用点对点信道的数据链路层  点对点协议(PPP)  使用广播信道的数据链路层(CSMA/CD)  使用广播信道的以太网  扩展的以太网  高速以太网
首页上页275276277278279280281282下页末页
热门关键字
搜索一下,找到相关课件或文库资源 9379 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有