罗思付之技术屋
畅游在技术的海洋,八大领域领衔解读!欢迎咨询毕设、论文、期刊、源代码等业务!如您下载的资源或购买的专栏文章有质量、准确性、完整性(公式)等问题,还请私信我们,我们竭诚为您服务。
展开
-
深度学习辅助的通感一体化V2I网络波束预测
从图中可以观察到,随着功率限额的增加,EKF方法在不同场景下的AoA和距离估计误差会随之减少,这是因为功率限额的增大,能够显著增强回波信号的强度,更有利于EKF的车辆状态更新操作,减小其预测得到的误差,而DL算法则无明显变化,在功率限额方面有较好的鲁棒性,这是因为DL算法凭借大量的数据,能够从更细微的变化中提取车辆的状态信息,功率限额的大小,并不会对误差造成较大的意向;为了提高多车功率分配的公平性,本文设计合适的损失函数用于无监督学习,以牺牲较小的总可达率为代价,使功率分配更加公平。,K],n∈[1,…原创 2023-11-19 15:44:23 · 156 阅读 · 0 评论 -
英国国家量子战略
摘 要2023 年 3 月 15 日,英国发布《国家量子战略》,将量子技术定为支撑英国成为世界科技强国的关键技术之首,确保其在量子技术领域的先发优势。《国家量子战略》明确了未来十年英国量子技术的发展目标,使英国具有繁荣的量子技术产业,助力英国数字基础设施和先进制造业发展,从而建立强大、有弹性的经济和社会,以及为实现该目标而采取的具体计划、落实举措。此战略制订了英国量子领域未来十年的计划,在当前成功的基础上,实现量子技术在英国的巨大潜力。内容目录:1 英国在量子技术领域的优势和机遇2 十年愿景、计划和承诺3原创 2023-11-28 22:10:20 · 324 阅读 · 0 评论 -
基于深度学习的嵌入式目标追踪研究进展
基础上使用多任务学习的方法分别对高卷积层和低卷积层提取的特征构建相关滤波层来获得更加丰富的目标表示能力。而在这些计算资源、存储资源和能耗受限的小型设备上发挥神经网络的优势而进行目标追踪是近几年的新兴领域。使用强化学习的方法训练策略网络来对历史帧产生的相关滤波器与当前帧的特征运算产生的响应地图做出选择。本节将从基于轻量检测网络的追踪算法与轻量的孪生追踪网络两方面介绍基于轻量神经网络的目标追踪算法。从基于轻量检测网络的追踪算法和轻量的孪生追踪网络两方面介绍总结基于轻量神经网络的目标追踪方法。原创 2023-11-28 22:46:44 · 423 阅读 · 0 评论 -
通信感知一体化波形性能分析
然而,通感一体化波形需要考虑感知的性能评价指标。以感知基础波形LFM的峰值旁瓣比为对比基线,OCDM、OFDM-Chirp、DFT-S-OFDM集中型三种波形在距离维模糊函数上的PSLR都优于LFM,而在速度维上,只有DFT-S-OFDM分布式波形的PSLR优于LFM,其他波形的数值接近LFM。因为感知的目标大多是连续目标,信号处理利用的是脉冲压缩、相参积累的感知方法,在目标参数估计的过程中,杂波的能量会经旁瓣放大与主瓣处的目标能量混叠,导致感知估计结果存在误差,因此需要一个指标来评价波形的模糊函数特性。原创 2023-11-19 15:39:55 · 167 阅读 · 0 评论 -
5G专网在露天矿远程采运中的研究与应用
5G边缘计算平台[15]承载了铲运管理、红绿灯接入、钻机数据对接、NTP、文件共享服务、瑞星安全管理、远程调测接入、5G网络状况实时监测、仿真驾驶等实时生产作业系统共计26台虚拟服务器,超融合、高性能、虚拟化及可线性扩容的能力,有效保障了矿山实时生产类业务的稳定运行,未来可以成为整个矿山生产作业的数据中心大脑,满足系统对生产数据的通信安全性和网络实时性诉求,支撑5G无人矿山智能化控制系统相关应用。它既是5G无人矿山网络控制、计算及存储资源、应用承载的物理载体,也是5G无人矿山安全、可靠运行的重要保障。原创 2023-11-19 15:31:06 · 36 阅读 · 0 评论 -
6G通感一体化组网理念及关键架构研究
这种方法依旧可以用于通信感知场景的信道建模,但是由于感知会产生较多的用于感知的反射径,因此在已有的通信信道标准化建模方法基础上进行改进得到通感信道建模方法是较为实际的,而具体的改造方向与感知业务对信道的需求有关,其需求包括增加不同的感知模式、定义感知目标、增加感知参数、多感知目标建模等。ITU已经明确将通感融合做为6G主要技术方向,因此需要将通信和感知的需求有机的融入6G网络架构中,需要在现有的5G架构上进行较大的调整,从而满足基于通信+感知+N的多种6G业务融合的需求。原创 2023-11-19 15:35:32 · 124 阅读 · 0 评论 -
一种开源代码缺陷识别系统的实现
缺陷描述文件包含每日更新的 CVE 漏洞信息,对于较早期的缺陷信息描述,主要按照来源年份有序排列发布。在分析 CVE 缺陷记录信息时,只分析存在修复记录的 CVE,通过提取修复 CVE 记录信息中与代码相关的开源仓库信息,利用 git 工具在本地克隆代码项目,并根据 CVE 记录中提交的哈希值,通过 git 来收集有关易受攻击的缺陷代码信息,包括代码的语言、版本、发布时间、CVE 记录、CWE 记录、存储库地址信息、提交记录、受影响的文件和受影响的方法等信息,并将收集到的信息存储在数据库中。原创 2023-11-29 22:13:36 · 838 阅读 · 0 评论 -
某银行重要交易系统基于高端全闪信创存储两地三中心架构设计及应用实践
架构的规划和选择一定是量体裁衣的,不盲目跟风也不排斥新的技术,只选对的不选贵的才是最好的选择,整个数据中心的建设不是一蹴而就的工作,而是一个过程,头部大行能取得今天的容灾效果是一个逐步发展和建设的结果,在建设中做好解耦,可进可退,可随技术的发展灵活调整,让整个建设之路平滑顺畅才是我们应该有的选择。存储系统在后台不断进行运算发现热点,并进行热数据和冷数据之间的位置搬迁,此技术能解决一部分热点数据的性能要求,但是也会消耗系统的CPU,同时存在热点数据判断是否准确和及时、冷热数据迁移是否及时等问题。原创 2023-11-29 22:21:06 · 838 阅读 · 0 评论 -
后量子密码迁移研究
摘 要量子计算技术对传统密码算法安全性的威胁非常大。在量子计算模型下,公钥密码将被破解,对称密码和杂凑密码的安全性将减半。研究和应用抵抗量子计算攻击的密码技术日趋紧迫,美国国家标准与技术研究所(National Institute of Standards and Technology,NIST)于 2022 年 7 月遴选出 4 种拟标准化的候选算法。随着算法标准化进程接近尾声,后量子密码迁移活动被提上日程。就该领域展开系统性研究,归纳总结主流的后量子密码迁移问题、方案、技术和方法等,并以政务云平台系统原创 2023-11-29 22:03:32 · 839 阅读 · 0 评论 -
6G通感算一体化网络架构和关键技术研究
【摘 要】面向2030及未来,融合通信、感知和计算的6G网络成为社会数字化转型的基础。目前业界更多的开展通信感知一体化的研究工作,因此从网络系统架构设计和应用部署的角度出发,提出了通感算一体化网络架构设计方案,并介绍了系统功能、无线空口设计、多模态协同感知、算力供给、业务编排、网络调度、安全等关键技术;最后给出了面向通感算一体化服务的网络和服务性能指标体系设计。【关键词】6G;6G网络架构;通感算一体网络架构;通感融合;通算融合0 引言根据ITU-R“IMT面向2030及未来发展的框架和总体目标建议书原创 2023-11-19 15:34:36 · 178 阅读 · 0 评论 -
二进制代码安全分析综述
静态二进制安全分析技术通常使用程序数据流或者控制流来分析和检查敏感信息可能的走向以及程序执行的走向、权限的更改等。可以根据是否要对内核代码进行插桩把动态二进制插桩技术分为应用级的动态二进制插桩技术和系统级的动态二进制插桩技术。基于静态的二进制代码安全分析、基于动态的二进制代码安全分析以及动静态混合的二进制代码安全分析。其包括基于静态的二进制分析技术、基于动态的二进制分析技术以及动静态混合的二进制分析技术。基于静态的二进制分析技术、基于动态的二进制分析技术和动静态混合的二进制分析技术。原创 2023-11-28 22:41:29 · 1250 阅读 · 0 评论 -
物理层密钥的生成与应用前景
由于通信环境会随着时间和空间的变化而变化,而且这种变化还具有一定的随机性和不可预测性,因此,通信双方提取到的信道特征也会随着时间和空间的变化而变化,从而为物理层密钥带来一定的随机性。为了保证物理层密钥的安全性,需要考虑密钥的随机性,或者密钥的单比特最小熵。另外,也可以通过理论建模,利用信号传播过程中的共性特征分析信道特征的空间去相关情况,在允许损失部分有效熵的情况下,获取较为通用的空间去相关(或近似去相关)假设,如数个或数十个波长外,攻击者和被窃听者之间的信道特征相关性低于某个已知值。原创 2023-11-29 22:11:11 · 986 阅读 · 0 评论 -
基于深度去噪的无线信道感知网络模型及性能分析
【摘 要】随着大规模天线阵在基站端的部署,信道矩阵变得越来越稀疏,因此传统的信道矩阵具备了图像的特性,可以将稀疏的信道矩阵视为二维自然图像,借助深度学习的网络模型进行感知和估计。提出了一种新型信道图像的生成方式,解决了传统信道图像的获取依赖于天线几何尺寸的问题。更进一步地,借鉴深度学习在图像降噪方面的应用,提出了一种基于深度学习去噪的信道感知网络模型,将带噪声的信道矩阵视为信道图像,作为输入张量,通过深度去噪网络对噪声进行学习和消除,输出干净的信道图像作为信道感知的结果。仿真结果表明,与LMMSE基准算法原创 2023-11-19 15:38:14 · 75 阅读 · 0 评论 -
通感一体化中的感知非理想因素及其消除方法
【摘 要】通感一体化在学术界和产业界都引起了广泛的关注和研究热潮,并被国际电信联盟ITU确定为6G的六大应用场景之一。在通信系统中引入感知功能时,由器件的非理想性引起的一些问题对于感知性能有着决定性的影响,称之为感知非理想因素。将从感知非理想因素的背景入手,进而分析四项感知非理想因素对于感知性能的影响。对于部分感知非理想因素,梳理了几种消除方法及其原理。最后,通过仿真或样机测试的方法,直观地展示了感知非理想因素的影响。特别地,在样机测试中,通过参考径方法进行感知非理想因素的消除,获取较好的效果。【关键词】原创 2023-11-19 15:43:02 · 41 阅读 · 0 评论 -
面向车联网的数据安全防护技术研究
数据安全治理与监管涉及数据全生命周期,需要对数据的权属、数据血缘关系、数据分级分类、数据脱敏、数据防泄漏、数据访问使用等进行全面的治理监管,对数据整个生命周期进行管控,及时发现数据流通过程中的安全问题,并及时响应。在数据感知采集中,智能网联汽车会通过车载的各类雷达、导航系统、测速仪、摄像头、声控、遥控等分类感知器持续采集车内外各种数据,包括车辆位置信息、速度信息、路况信息、周边环境、车辆运行数据、用户个人数据等各种信息,这些信息会在本地和云端进行存储处理,供车载和云端各类应用系统分析使用。原创 2023-11-29 22:02:43 · 1482 阅读 · 0 评论 -
基于态势感知技术的政务云安全防护体系建设研究
本文研究了基于态势感知技术的政务云安全防护体系建设,从态势感知、态势理解和态势预测方面解决了海量、多源、异构安全数据采集和处理的难题,构建了基于 SA-GRU 的政务云安全态势神经网络训练模型,实现对安全态势定量评估,设计包括态势感知联合防火墙自动布防、态势理解加强网络安全保障和态势预测建立自适应安全防御 3 个子系统的安全平台,实现对政务云上信息系统安全态势的监测预警、检测、防护及安全能力的全面提升,保证云上系统数据安全,提高了政务云平台服务能力和安全管理人员的工作效率。(1)攻击源和攻击类型实时监测。原创 2023-11-29 22:01:36 · 897 阅读 · 0 评论 -
软件供应链安全视角下的安全开发研究和应用
针对大型国有企事业单位产品体系和业务复杂性的特点,一方面,为保障软件开发环境安全,首先需要厘清环境类别,从开发语言、编译构建依赖环境、编译构建工具、制品形态等方面的差异性,将环境分为以 C/C++ 开发为主的设备类环境、以 JAVA 开发为主的软件类环境、以 Python 开发为主的数据类环境、以 Windows终端和移动端为主的终端类环境、以 go 开发为主的云原生基础设施类环境,通过梳理形成规范化的分类模板。随之而来的软件供应链安全问题也趋于复杂化和多样化,软件供应链安全问题已经成为一个全球性的问题。原创 2023-11-29 22:09:04 · 746 阅读 · 0 评论 -
基于群组密码的跨链数据共享方案
针对上述问题,本文提出了一种具有群组管理功能的联盟链跨链方法,利用跨链网关对联盟链进行管理,将业务相同的联盟链放到相同通道进行跨链,同时跨链联盟链用户可以根据不同的需求指定不同群组,并在指定群组中进行数据共享和交互。此外,为了实现跨链数据的安全共享,本文利用群组加密技术构建了安全数据共享方案,通过标识广播加密进行跨链数据的安全传输,在指定用户群组中进行数据共享,并将最后的结果上链存证,保证了跨链数据的安全性。在该模型中,跨链网关对承载相同或类似业务的联盟链进行管理,检查跨链消息的合法性。原创 2023-11-29 22:06:11 · 843 阅读 · 0 评论 -
联盟链分布式证书管理解决方案
将区块链的系统链与证书管理链进行融合设计,基于证书准入机制,结合智能合约和共识算法技术,构建联盟链分布式 CA 协同管理机制,联盟链参与组织自签生成组织根证书,并通过各自 CA 系统管理组织内的节点和用户,组织之间通过证书管理链共享根证书、撤销列表等数据,实现组织间互信互通、节点用户跨组织的身份认证和授权。⑥鉴别通过,读取节点 ID、证书序列号,准备发布上链。系统提供证书导入功能,如图 4 所示,导入证书作为组织证书,并基于组织证书实现组织内节点、用户等子级证书的签发、下载、更新、查询、验证、撤销等功能。原创 2023-11-29 22:12:33 · 888 阅读 · 0 评论 -
数据安全发展趋势与密码保护技术研究
(3)数据存储安全。如今,数据呈现大量汇聚、共享趋势,数据要素也从无序、散乱的非结构化数据转变为可分析、利用的结构化、半结构化的有序数据,逐渐实现数据的资源化。数据资源安全阶段主要关注数据资源的安全治理方面,需要保障大量数据汇聚、数据共享利用等场景中数据资源采集、传输、存储、共享、使用、销毁全生命周期安全,保障对象也由电子文件、数据库等传统数据发展到具有数据量大(Volume)、数据种类多(Variety)、数据价值密度低(Value)、数据产生和处理速度快(Velocity)特征的大数据方面。原创 2023-11-29 22:04:43 · 900 阅读 · 0 评论 -
美军联合网络作战架构 JCWA 发展分析
目前,美军将空军的 ABMS 作为 JADC2 的核心技术架构,由于 ABMS 项目、JCC2 项目、UP 项目都由美国空军负责,JCC2 和 UP 的很多研发工作依托 cloud ONE、platform ONE 展开,同时 JCC2 和UP 还可为 ABMS 提供分层安全和保密数据交换能力,因此在技术研发和基础设施上,JCC2 和UP 这两个项目受到 JADC2 的影响更多,而美陆军负责的 PCTE 和 JCAP 由于项目研发进度和自身功能定位,受到 JADC2 战略的影响较小。原创 2023-11-29 22:00:51 · 1050 阅读 · 0 评论 -
海量小文件存储低效的根源及优化实践
在金融保险的业务系统中,以寿险为例,有两大核心系统最易形成海量小文件场景:一是影像系统,影像系统中需要存储大量非结构化数据,如保险人相关的证件、图片、PDF文件等,同时还有海量的业务过程文件,如交易报文、日志记录等;面对海量小文件场景时,海量小文件的并发读写汇聚形成了大量的随机访问,磁盘文件系统的体系机制放大了IO的体量,大幅降低磁盘的吞吐。离散的小文件数据都在“周”目录层级,打包压缩后会大幅降低小文件的量级,将离散的小文件转换为数据块连续的大文件,既方便数据归档离线,也大大提高了备份恢复的效率,如图3。原创 2023-11-29 22:18:55 · 841 阅读 · 0 评论 -
真空管高速飞行列车通信业务建模
【摘 要】真空管道高速飞行列车(以下简称高速飞行列车)是一种新型轨道交通技术,可实现磁浮列车在接近真空的低压管道内全天候以低机械磨擦、低空气阻力、低噪声模式超高速(超过1 000 km/h)运行。车地无线通信系统是保障高速飞行列车安全运行的关键,其中包含的车地通信业务主要可以分为安全与非安全类通信业务。依据业务的不同特征,对高速飞行列车场景中的典型业务使用两层模型进行建模,并针对业务到达时间间隔和分组大小,采用Monte-Carlo方法模拟106次业务分组发送过程,将得出的仿真统计结果与数值分析所推导出的原创 2023-11-19 15:32:13 · 37 阅读 · 0 评论 -
面向5G NR车联网的感知辅助通信低开销传输技术
链路级仿真的实验结果表明,在车联网系统中利用通感一体化技术,在降低开销的同时,提高了波束跟踪的准确性与通信系统的吞吐量。然而,利用通感一体化信号的回波,基站能够从回波中提取诸多有关车辆的动态信息,同时从反馈的回波功率判断信道质量的好坏。因此,在通感一体化车联网中,CSI-RS的发送可以被废除,CSI-RS所占据的时频资源可以被用来传输通信数据,这将减少通信系统的开销并提高数据传输的吞吐量。以上提到的参考信号都可以视为通信系统中的开销,这是由于他们所占据的时频资源传输的是收发双方已知的信号,而非用户数据等。原创 2023-11-19 15:41:42 · 76 阅读 · 0 评论 -
隐私计算的法理逻辑和法律的隐私计算评价
摘 要隐私计算在发挥数据要素作用和构建安全的数据确权、数据交易基础制度上具有重要价值。主要从隐私计算的合法性基础、发展过程中存在的法律掣肘及其与《网络安全法》《数据安全法》《个人信息保护法》等法律所定义的安全概念间的关联等方面展开讨论,对隐私计算的安全技术措施法律定位、所涉及的算法监管等问题提出建议,并就隐私计算的发展前景进行展望。内容目录:1 隐私计算的法律定性2 隐私计算对象的属性与权属3 法律评价隐私计算的安全性4 结论与展望随着我国数据安全立法进程不断加速,数据安全合规需求日益增长,隐私计算技术也于原创 2023-11-29 22:08:12 · 792 阅读 · 0 评论 -
高精度定位新范式:通信定位一体化技术及应用
【摘 要】随着自动驾驶、智能工厂和增强现实等新型业务的迅速发展,新一代移动通信系统(6G)对高精度定位的需求日益迫切。为满足6G智能感知应用厘米级定位精度的需求,通信定位一体化技术作为一种高精度定位新范式被重点研究。首先回顾了无线定位的定义和分类、基础定位方法以及性能衡量指标。随后,简要概述了6G通信定位一体化的背景和定义。进一步地,深入讨论了通信定位一体化关键技术及6G典型业务场景,重点关注相较于传统蜂窝网络定位,6G通信定位一体化关键技术所独有的优势与挑战。在此基础上,对6G通信定位一体化的未来研究方原创 2023-11-19 15:36:41 · 80 阅读 · 0 评论 -
多重注意力指导下的异构图嵌入方法
本节将介绍本文使用的与异构图相关的一些重要术语的形式化定义。定义1 异构图。异构图由 G=(υ,ε)G=(υ,ε) 表示,它由节点集合 υυ 和边集合 εε 组成;ϕϕ : υ→Aυ→A 为节点类型映射函数, φφ : ε→Rε→R 为边类型映射函数;A和R表示预定义对象类型和链接类型的集合, |A|+|R|>2|A|+|R|>2 ,如图1所示。图 1异构图定义2 元路径。元路径pi。原创 2023-12-02 21:27:04 · 960 阅读 · 0 评论 -
人工智能中的类比推理研究综述
由于类比推理是智能的核心,人工智能应该尝试理解这种现象,并对其进行计算建模,这符合人工智能的科学目标。为此,在20世纪中,研究者们主要在类比问题求解和计算模型、类比推理学习、类比推理理论和计算模型以及计算机实现等方面做了不懈努力,取得了丰硕成果。本文从6个方面简要地总结分析了这一时期AI中类比推理研究的主要特点(表2这一时期人们已认识到AI中类比推理研究的思想、理论和方法应该具有可计算性[5。原创 2023-12-02 21:24:52 · 1047 阅读 · 0 评论 -
改进的轻量化人脸识别算法
嵌入式平台计算资源有限,无法实时运行计算量和参数量巨大的深度学习模型。基于mobilenet v2提出一种改进的轻量化人脸识别算法L-mobilenet v2,首先对原有网络结构进行优化,然后以三元损失函数为主,将传统分类任务中的softmax损失改为Am-softmax作为辅助损失函数,使用10575个人的49万张图片进行联合训练。原创 2023-12-02 20:40:54 · 811 阅读 · 0 评论 -
云制造系统中区块链排队时延分析与仿真
针对云制造系统中区块链的排队时延问题,探索降低云制造系统中区块链排队时延的因素,提出一种新型的云制造系统区块链模型,在传统云制造系统架构的服务层中引入区块链服务。将制造服务请求在区块链服务的排队时延过程分解为缓冲阶段和共识阶段,使用MM/1排队模型分析系统指标。提出一种自适应难度值机制,优化不同算力的节点参与共识的机会。并且研究节点收益与节点服务率的关系。仿真结果表明,基于MM/1排队模型能够反映云制造系统的请求排队时延过程;原创 2023-12-02 20:38:20 · 1192 阅读 · 0 评论 -
基于对象更新的邻域多粒度粗糙集模型增量式算法
综合所有的实验结果和实验分析可以看出,相比较于邻域多粒度粗糙集非增量式更新算法,本文所提出的增量式更新算法具有非常高的更新效率,与文献[26]提出的增量式更新算法相比,本文的增量式更新算法其性能具有很明显的提升,因此证明了本文邻域多粒度粗糙集增量式更新算法具有更高的优越性。原创 2023-12-02 20:35:36 · 785 阅读 · 0 评论 -
实体结构与语义融合的多层注意力知识表示学习
基于知识图谱的知识表示学习虽然可以获得实体的结构和关系嵌入,但是缺少对实体描述文本的语义信息利用。此外,随着知识图谱规模的增长,实体和关系的类别与数量,以及实体描述的内容和来源随之增加,实体的文本描述与三元组结构信息之间的对应关系更加难以获得。原创 2023-12-02 20:32:05 · 779 阅读 · 0 评论 -
长短滑窗慢特征分析与时序关联规则挖掘的过渡过程识别
工况过渡过程与异常状态(故障)的数据特性极为相似。如果不对过渡过程加以辨识,极易导致过程监测系统频繁误报警,进而可能引发不适当的人工操作而严重破坏生产的稳定性。本文提出一种基于长短滑窗慢特征分析(slow feature analysis, SFA)与时序关联规则挖掘的过渡过程识别方法。首先,依据稳态工况和过渡工况在时间跨度上的差异性,提出一种长短滑窗与SFA相结合的多工况过程建模方法,将工况状态细分为多个稳态阶段与过渡阶段,并分别建立相应的离线SFA模型;原创 2023-12-02 20:30:01 · 875 阅读 · 0 评论 -
一种边缘梯度插值的双分支deeplabv3+语义分割模型
针对deeplabv3+解码器采用双线性插值的单一分支结构易导致图像的高频分量损失、语义分割精度不高的问题,采用索伯(Sobel)算子计算各像素点沿不同方向的边缘梯度值并结合双三次插值算法,提出一种边缘梯度插值方法;在此基础上,对1/8输入图像与编码器输出采用边缘梯度2倍上插值再经特征融合和边缘梯度2倍上插值操作,并与1/4输入图像经特征融合后再进行边缘梯度4倍上插值操作,从而提出一种边缘梯度插值的双分支deeplabv3+意义分割模型。原创 2023-12-02 20:27:18 · 1003 阅读 · 0 评论 -
区间值模糊推理的逻辑度量空间
为了探寻适合区间值模糊推理的条件,本文研究区间值逻辑度量空间。本文提出一种新的基于区间值双剩余蕴涵算子的区间值模糊集的距离度量。由4个著名的区间值双剩余诱导相应的距离度量,做成4个度量空间,分别研究4个度量空间的性质。进一步,证明基于区间值Łukasiewicz剩余蕴涵的度量空间和区间值Goguen剩余蕴涵的度量空间适合做区间值模糊推理。原创 2023-12-02 20:25:34 · 790 阅读 · 0 评论 -
基于加权信息粒化的多标记数据特征选择算法
特征选择能去除不相关和冗余的特征,是解决多标记数据维度灾难的有效工具。现有的多标记特征选择算法没有考虑标记空间存在的相关性,认为每个样本的相关标记的重要性相同,并且忽略了特征空间可能是标记重要性差异形成的内在因素,使得选择的特征不能精确全面地刻画样本且计算过程复杂。为此,本文利用标记间的相关性对标记空间进行划分以简化计算,并定义标记重要性度量和特征权重,在此基础上提出了一种基于加权信息粒化的多标记特征选择算法。原创 2023-12-02 20:24:44 · 813 阅读 · 0 评论 -
融合经验反思机制的教与学优化算法
针对传统教与学算法存在易陷入局部最优、收敛速度慢和求解精度低等问题,提出一种融合经验反思机制的教与学优化算法(empirical reflection teaching learning based optimization, ERTLBO)。首先在教学阶段引入经验反思机制,遴选精英个体引导普通个体向教师靠近,提高班级整体水平,从而提高算法全局探索能力。其次在学习阶段引入动态自适应权重,能够根据学生的适应度值对位置进行自适应扰动,进而实现个体位置的动态更新,提高算法跳出局部最优的能力。原创 2023-12-02 20:23:10 · 863 阅读 · 0 评论 -
机器人视觉听觉融合的感知操作系统
智能机器人面对复杂环境的操作能力一直是机器人应用领域研究的前沿问题,指称表达是人类对指定对象定位通用的表述方式,因此这种方式常被利用到机器人的交互当中,但是单一视觉模态并不足以满足现实世界中的所有任务。因此本文构建了一种基于视觉和听觉融合的机器人感知操作系统,该系统利用深度学习算法的模型实现了机器人的视觉感知和听觉感知,捕获自然语言操作指令和场景信息用于机器人的视觉定位,并为此收集了12类的声音信号数据用于音频识别。原创 2023-12-02 20:16:51 · 815 阅读 · 0 评论 -
基于粒的标记增强标记分布学习
标记分布学习能有效求解多标记学习任务,然而分类器构造以获得大规模具有更强监督信息的标注为前提,在许多应用中难以满足。一种替代的方案是以标记增强的方式从传统逻辑形式的标注中挖掘出隐含的数值型标记的重要程度。现有的标记增强方法大多假设增强后的标记需要在所有示例上保持原有逻辑标记的相关性,不能有效保持局部标记相关性。基于粒计算理论,提出了一种适用于标记分布学习的粒化标记增强学习方法。原创 2023-12-02 20:14:54 · 399 阅读 · 0 评论 -
基于多样性的多视图低秩稀疏子空间聚类算法
本文主要研究如何通过挖掘多视图特征的多样性信息来促进多视图聚类,提出了基于多样性的多视图低秩稀疏子空间聚类算法。该方法直接将视图多样性概念应用于多视图低秩稀疏子空间聚类算法框架中,确保不同视图的子空间表示矩阵的多样性;为了实现多个视图聚类一致性同时达到提高聚类性能的目标,在该框架中引入谱聚类算法共同优化求解。通过对3个图像数据集的实验验证了该算法的有效性,同时其聚类的性能优于已有的单视图及多视图算法。原创 2023-12-02 20:14:03 · 880 阅读 · 0 评论