点击切换搜索课件文库搜索结果(601)
文档格式:PDF 文档大小:892.93KB 文档页数:7
近年来,无人机入侵的事件经常发生,无人机跌落碰撞的事件也屡见不鲜,在人群密集的地方容易引发安全事故,所以无人机监测是目前安防领域的研究热点。虽然目前有很多种无人机监测方案,但大多成本高昂,实施困难。在5G背景下,针对此问题提出了一种利用城市已有的监控网络去获取数据的方法,基于深度学习的算法进行无人机目标检测,进而识别无人机,并追踪定位无人机。该方法采用改进的YOLOv3模型检测视频帧中是否存在无人机,YOLOv3算法是YOLO(You only look once,一次到位)系列的第三代版本,属于one-stage目标检测算法这一类,在速度上相对于two-stage类型的算法有着明显的优势。YOLOv3输出视频帧中存在的无人机的位置信息。根据位置信息用PID(Proportion integration differentiation,比例积分微分)算法调节摄像头的中心朝向追踪无人机,再由多个摄像头的参数解算出无人机的实际坐标,从而实现定位。本文通过拍摄无人机飞行的照片、从互联网上搜索下载等方式构建了数据集,并且使用labelImg工具对图片中的无人机进行了标注,数据集按照无人机的旋翼数量进行了分类。实验中采用按旋翼数量分类后的数据集对检测模型进行训练,训练后的模型在测试集上能达到83.24%的准确率和88.15%的召回率,在配备NVIDIA GTX 1060的计算机上能达到每秒20帧的速度,可实现实时追踪
文档格式:PDF 文档大小:458.36KB 文档页数:9
建立快速有效的针对大规模文本数据的聚类分析方法是当前数据挖掘研究和应用领域中的一个热点问题.为了同时保证聚类效果和提高聚类效率,提出基于\互为最小相似度文本对\搜索的文本聚类算法及分布式并行计算模型.首先利用向量空间模型提出一种文本相似度计算方法;其次,基于\互为最小相似度文本对\搜索选择二分簇中心,提出通过一次划分实现簇质心寻优的二分K-means聚类算法;最后,基于MapReduce框架设计面向云计算应用的大规模文本并行聚类模型.在Hadoop平台上运用真实文本数据的实验表明:提出的聚类算法与原始二分K-means相比,在获得相当聚类效果的同时,具有明显效率优势;并行聚类模型在不同数据规模和计算节点数目上具有良好的扩展性
文档格式:PDF 文档大小:878.12KB 文档页数:8
针对轧钢生产中大批过程数据没有被用于提高厚度质量的现象,提出了一种基于减法聚类的带钢厚度数据驱动在线建模方法.首先通过减法聚类将输入空间划分为一些小的局部空间,在每个局部空间中用最小二乘支持向量机建立子模型,子模型加权输出作为带钢厚度的离线模型;然后当在线数据不断增加时,通过在线减法聚类算法实时调整局部空间,子模型的参数采用最小二乘支持向量机的递推算法进行相应的在线辨识,子模型的预测输出作为模型的最后输出.实验结果表明,该方法具有良好的预测精度和较强的在线学习能力
文档格式:PDF 文档大小:5.18MB 文档页数:393
目 录 1学科基础平台必修课 《数学分析》 《高等代数与解析几何》 《概率论与数理统计 A》 《概率论与数理统计》 《大学物理 A1》 《大学物理 A2》 2.学科基础平台选修课 《物理实验》 《数学规划基础》 《信息与计算科学专业导论》 《统计学》 《统计学实验》课程实验 《离散数学》 《C++程序设计 A》 《C++程序设计实验 A》 3.专业课平台必修课 《数值分析 A》 《数值分析》 《数值分析 A 实验》 《数学建模》 《数学建模实践》 《数据库原理 A》 《数据结构与算法分析》 《信计专业毕业实习》 《信息与计算科学专业毕业设计(论文)》 4专业课平台选修课 《常微分方程》 《多元统计分析》 《数学物理方程》 《实变函数与泛函分析》 《复变函数与积分变换》 《组合与图论》 《运筹学》 《运筹学基础及应用》 《数值最优化》 《微分方程数值解》 《控制理论基础》 《Oracle 高级数据库开发设计》 《大数据与深度学习》 《Python 程序设计》 《R 语言》 《算法分析与设计》 《操作系统》 《计算机网络原理Ⅰ》 《Java 程序设计》 《Java 程序设计实训》 《ASPNET 程序设计》 《web 前端开发》 《web 前端开发》程序设计 《软件开发实践》
文档格式:PDF 文档大小:4.61MB 文档页数:189
一、学科平台课程 1、《高级语言程序设计》 2、《电路原理》 3、《电路原理实验》 4、《模拟电子技术基础》 5、《模拟电子技术基础实验》 6、《数字电子技术基础》 7、《数字电子技术基础实验》 二、专业课程 1、《计算机导论》 2、《离散数学》 3、《数据库系统原理 A》 4、《数据结构》 5、《计算机组成原理》 6、《微机原理与接口技术》 7、《操作系统》 8、《计算机网络》 9、《软件工程》 10、《算法设计与分析》 11、《计算机系统结构》 12、《编译原理》 13、《逻辑与计算机设计基础》 14、《EDA 技术及应用》 15、《科技论文写作》 三、个性化发展课程 1、《网络管理技术》 2、《网络系统集成技术》 3、《互联网软件基础》 4、《嵌入式系统》 5、《并行计算与多核编程》 6、《分布式计算》 7、《大数据存储技术》 8、《图形图像技术》 9、《计算机识别技术》 10、《人工智能》 11、《数据挖掘》 12、《项目管理与案例分析》 13、《单片机原理与应用》 14、《通信原理》 15、《信号与系统 A》 16、《机器学习》 四、实践环节 1、《毕业设计》 2、《认识实习》 3、《生产实习》 4、《工程实习》
文档格式:PDF 文档大小:2.53MB 文档页数:389
(一)理论课程 1《数据库原理》 2《物联网工程导论》 3《Java 程序设计》 4《操作系统原理》 5《物联网安全技术》 6《数据结构与算法》 7《ARM 基础》 8《嵌入式系统技术》 9《数字电路基础》 10《RFID 原理及应用》 11《物联网应用系统设计》 12《Web 前端开发技术》 13《C 语言程序设计》 14《Linux 程序设计》 15《传感器技术及应用》 16《物联网工程规划与设计》 17《物联网通信技术》 18《面向对象程序设计》 19《数值计算方法》 20《网络编程技术》 21《移动开发技术》 22《计算机网络》 23《单片机基础》课程设计教学大纲 24《计算机组成原理》课程设计教学大纲 25《Java Web 应用开发》 26《web 开发技术》 27《C++程序设计》 (二)实验课程 28《数据库原理》 29《Java 程序设计》 30《操作系统原理》 31《文献检索》 32《物联网安全技术》 33《数据结构与算法》 34《ARM 基础》 35《Linux 系统管理》 36《嵌入式系统技术》 37《数字电路基础》 38《RFID 原理及应用》课程 39《物联网应用系统设计》 40《Web 前端开发技术》 41《C 语言程序设计》 42《Linux 程序设计》 43《传感器技术及应用》 44《物联网工程规划与设计》 45《物联网通信技术》课程 46《面向对象程序设计》 47《数值计算方法》 48《网络编程技术》 49《移动开发技术》 50《计算机网络》 51《单片机基础》 52《计算机组成原理》 53《Java Web 应用开发》课程 54《web 开发技术》课程 55《C++程序设计》 (三)实践课程 56《C 语言程序概念实训》 57《计算机科学与技术》毕业设计教学大纲 58《毕业实习》教学大纲 59《程序设计技能实训》 60《计算机综合项目实训》 61《专业教育》 62《嵌入式系统技术》课程设计教学大纲 63《C 语言课程设计》
文档格式:PDF 文档大小:754.89KB 文档页数:8
在输电场景中,吊车等大型机械的运作会威胁到输电线路的安全。针对此问题,从训练数据、网络结构和算法超参数的角度进行研究,设计了一种新的端到端的输电线路威胁检测网络结构TATLNet,其中包括可疑区域生成网络VRGNet和威胁判别网络VTCNet,VRGNet与VTCNet共享部分卷积网络以实现特征共享,并利用模型压缩的方式压缩模型体积,提升检测效率,从计算机视觉和系统工程的角度对入侵输电场景的大型机械进行精确预警。针对训练数据偏少的问题,利用多种数据增强技术相结合的方式对数据集进行扩充。通过充分的试验对本方法的多个超参数进行探究,综合检测准确率和推理速度来研究其最优配置。研究结果表明,随着网格数目的增加,准确率也随之增加,而召回率有先增加后降低的趋势,检测效率则随着网格的增加迅速降低。综合检测准确率与推理速度,确定9×9为最优网格划分方案;随着输入图像尺寸的增加,检测准确率稳步上升而检测效率逐渐下降,综合检测准确率和效率,选择480×480像素作为最终的图像输入尺寸。输入实验以及现场部署表明,相对于其他的轻量级目标检测算法,该方法对输电现场入侵的吊车等大型机械的检测具有更优秀的准确性和效率,满足实际应用的需要
文档格式:PDF 文档大小:1.76MB 文档页数:11
针对采用以太网控制自动化技术(EtherCAT)工业总线的感应电机交-直-交变频矢量控制系统的入侵检测技术进行了研究. 首先通过对EtherCAT总线协议进行深度解析, 结合目前为止已经发现的EtherCAT工业总线常见协议漏洞, 提取协议数据包的关键特征并构建EtherCAT总线协议入侵检测规则库, 采用三维指针链表树作为针对EtherCAT总线协议规则库的检索数据结构; 其次, 根据感应电机交-直-交变频矢量控制系统的物理模型, 进行模型参数仿真计算, 并根据仿真计算值, 构建矢量控制模型入侵特征的最小二乘支持向量机(least square support vector machine, LSSVM)分类器, 使用混沌粒子群优化(choatics particle swarm optimization, CPSO)算法对分类器的参数进行优化, 二者共同构成了CPSO-LSSVM入侵检测分类算法. 异常数据包在被分类后, 会被传递给Suricata入侵检测引擎进行精确规则匹配; 最后为该入侵检测系统搭建物理实验环境, 经过测试, 本文中的交-直-交变频矢量控制模型仿真结果动态性能良好, 与实际矢量控制系统参数的波形变化趋势相近. 通过抽取KDD Cup99测试数据集中的一部分对该入侵检测系统实施DOS攻击、R2L、U2R以及PROBING攻击行为, 验证该入侵检测系统的有效性
文档格式:PDF 文档大小:662.89KB 文档页数:6
提出了一种高孔隙率开孔泡沫金属的结构简化几何模型,运用热电比拟理论在胞孔尺度上分析并求解了有效热导率的计算表达式,并根据已有实验数据进行模型修正.同时模拟分析了金属泡沫三维矩形通道内空气流动的对流换热情况,与实验结果进行了对比验证.研究表明,本文提出的胞孔有效热导率修正模型对铝泡沫金属有一定的适用性;相同孔隙率条件下,泡沫金属通道内强制对流的对流换热系数随孔密度的增加(即孔径的减小)而增大,但付出的代价是阻力也随之增大;相对而言,低孔密度的泡沫金属具有较好的对流换热综合性能
文档格式:PDF 文档大小:355.99KB 文档页数:4
建立了以纯金属原子半径、熔点、沸点和原子化焓预测表面张力的人工神经网络模型.训练后的神经网络能较好的拟会实验数据.对40种金属的表面张力进行回想和预测结果与实验值的偏差在可接受范围内,表明人工神经网络在纯金属表面张力预测方面有一定的前景.
首页上页4243444546474849下页末页
热门关键字
搜索一下,找到相关课件或文库资源 601 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有