期刊文献+
共找到3,910篇文章
< 1 2 196 >
每页显示 20 50 100
基于Dynamo的Revit-Midas/Civil斜拉桥模型信息转换 被引量:2
1
作者 蔡金标 刘鸾翔 +2 位作者 冯倩 何欣 徐荣桥 《湖南大学学报(自然科学版)》 北大核心 2025年第1期132-138,共7页
BIM模型不支持有限元计算,且BIM模型与有限元分析模型数据交互困难,故BIM技术正向设计过程中存在建模效率低、模型修改困难等问题,无法做到BIM结构设计与有限元力学分析一体化,增加了结构模型建模与纠错成本.本文依托Revit和Midas/Civi... BIM模型不支持有限元计算,且BIM模型与有限元分析模型数据交互困难,故BIM技术正向设计过程中存在建模效率低、模型修改困难等问题,无法做到BIM结构设计与有限元力学分析一体化,增加了结构模型建模与纠错成本.本文依托Revit和Midas/Civil软件平台,在Dynamo环境下采用IronPython语言设计了一套Revit-Midas/Civil的模型信息转换程序.以博士大桥主桥为对象,通过程序自动实现:1)Revit模型桥梁构件分解、截面特性计算、拉索及梁塔弹性连接处理,并转换成适用于Midas/Civil的语言格式MCT文件,实现了Revit向Midas/Civil模型信息自动转换;2)将有限元计算结果反馈到Revit模型中,对作用效应信息按数值大小赋予渐变颜色,实现了在BIM模型中显示有限元分析结果的展示功能.本文程序可实现Revit-Midas/Civil模型信息转换,有效提高了BIM正向应用效率,弥补了BIM技术在桥梁结构分析方面的不足. 展开更多
关键词 斜拉桥 模型转换 Dynamo混合编程 REVIT MIDAS/CIVIL
在线阅读 下载PDF
一种基于带权有向图的印刷电路板群组布线算法
2
作者 邓新国 张鑫泓 +2 位作者 陈家瑞 刘清海 陈传东 《计算机研究与发展》 北大核心 2025年第8期1948-1961,共14页
布线是印刷电路板设计中的重要一环.现有的印刷电路板设计多依赖于电子设计自动化工具的处理,而传统的自动布线研究多聚焦于总线布线,没有将布线时确定的群组作为研究对象.由于未经总线分组,可能存在群组中线网较多的情况,这将导致群组... 布线是印刷电路板设计中的重要一环.现有的印刷电路板设计多依赖于电子设计自动化工具的处理,而传统的自动布线研究多聚焦于总线布线,没有将布线时确定的群组作为研究对象.由于未经总线分组,可能存在群组中线网较多的情况,这将导致群组所占据的线宽与线间距比原先总线布线中各总线组分别占据的线宽与线间距更大,从而给实际布线带来了新的挑战.为此,提出一种基于带权有向图的群组布线算法.首先构建仅含有合并边以及它们之间邻接关系的Hanan网格图.接着,利用合并边信息构建带权有向图,完成对电路板上布线资源的表示.然后,使用一种具有多线避让功能的启发式搜索算法来进行布线规划.最后,通过将布线归类为数种可能的情况分别考虑,完成详细布线并得到群组布线的最终结果.实验结果表明,所提算法在已经测试过的工业界复杂例子上均能达到100%的布通率,并且不会违反所有工业印刷电路板基准用例的设计规则约束. 展开更多
关键词 电子设计自动化 印刷电路板 群组布线 带权有向图 路径规划
在线阅读 下载PDF
面向红外目标检测的显著特征测试样本排序方法
3
作者 陈晋音 严云杰 郑海斌 《小型微型计算机系统》 北大核心 2025年第8期2007-2015,共9页
红外目标检测是指在红外图像中确定目标对象的位置和类别,在自动驾驶、安防监控和电气设备检修等领域应用广泛.然而,由于深度模型存在脆弱性,红外目标检测模型容易受到对抗样本的攻击,因此对其展开安全性测试至关重要.测试样本优先级排... 红外目标检测是指在红外图像中确定目标对象的位置和类别,在自动驾驶、安防监控和电气设备检修等领域应用广泛.然而,由于深度模型存在脆弱性,红外目标检测模型容易受到对抗样本的攻击,因此对其展开安全性测试至关重要.测试样本优先级排序方法可通过对待测样本的优先级排序实现高效测试,并通过样本重训练提高模型的鲁棒性.针对现有的优先级排序测试方法存在无法适用红外目标图像的目标检测任务的问题,本文提出了一种基于显著特征的红外目标检测模型的测试样本优先级排序方法,简称SigPri,使用傅里叶变换和模型反向传播梯度筛选红外目标的关键轮廓像素特征,通过原样本与变异样本输入深度模型时激活神经元值的变化筛选关键神经元,对筛选出的关键像素特征和关键神经元实现模型变异,最后将待测样本分别输入原始模型和变异模型,通过其输出差异判定样本优先级,从而实现测试样本优先级排序.最后在不同模型和数据集上展开实验,验证了提出SigPri方法的平均排序效果(RAUC)比现有最优算法提高了9.39%.本文相关的数据集和代码公开在连接:https://github.com/TDY-raedae/infraprio. 展开更多
关键词 显著特征 红外目标检测 样本优先级排序 关键像素变异 关键神经元变异
在线阅读 下载PDF
基于节点提取和四叉树的复杂SVG分层并行渲染方法
4
作者 申利民 张帅 毛鹏皓 《计算机集成制造系统》 北大核心 2025年第10期3805-3816,共12页
为了提升具有大量元素的复杂可缩放矢量图形(SVG)文件的解析和渲染性能,提出一种SVG文件解析和分层并行渲染优化方法。该方法通过深度优先遍历提取SVG文件树形结构中的元素节点,将其存储在线性队列结构中。然后通过四叉树检测不同节点... 为了提升具有大量元素的复杂可缩放矢量图形(SVG)文件的解析和渲染性能,提出一种SVG文件解析和分层并行渲染优化方法。该方法通过深度优先遍历提取SVG文件树形结构中的元素节点,将其存储在线性队列结构中。然后通过四叉树检测不同节点之间的相互重叠关系,将每一批相互独立的元素划分为一个独立的渲染队列,相互重叠的元素分配到不同的渲染队列中,形成具有层次关系的渲染队列组,对不同的队列分层渲染,同一队列中的元素使用线程池调度进行多线程并行渲染。实验和应用表明,该方法有效提升了复杂SVG文件的解析和渲染效率,并且在工业SVG设计软件中具有应用可行性。 展开更多
关键词 可缩放矢量图形 解析 渲染 可扩展标记语言 层次队列 四叉树
在线阅读 下载PDF
面向自动语音识别系统的对抗样本生成方法 被引量:2
5
作者 于振华 苏玉璠 +1 位作者 叶鸥 丛旭亚 《计算机科学与探索》 北大核心 2025年第1期253-263,共11页
通过对系统进行对抗攻击可以检测系统漏洞,进而提高系统鲁棒性。然而,对抗攻击前往往需要系统的参数信息,这使得攻击条件受限。为此,结合一种新的量子粒子群优化算法,提出一种黑盒有目标对抗攻击方法。该方法通过在原始样本中添加微小噪... 通过对系统进行对抗攻击可以检测系统漏洞,进而提高系统鲁棒性。然而,对抗攻击前往往需要系统的参数信息,这使得攻击条件受限。为此,结合一种新的量子粒子群优化算法,提出一种黑盒有目标对抗攻击方法。该方法通过在原始样本中添加微小噪声,构造差异化粒子群,作为初始对抗样本种群;基于记忆搜索的领域重分布策略得到当前种群的全局最优粒子,从而生成初始对抗样本;融入扩维和自适应权重位置更新,使得种群更接近目标;根据对抗样本与目标语句的编辑距离,继续优化初始对抗样本,生成最终对抗样本。为了验证方法的攻击效果,在GoogleSpeech、LibriSpeech以及CommonVoice数据集上,对语音识别模型DeepSpeech进行实验,将目标语句设置为不同场景中的常见语音指令。实验结果表明,提出的方法在三个数据集上成功率都优于对比方法,其中在Common Voice数据集上的成功率比对比方法提升了10个百分点。同时,召集志愿者对生成的对抗样本噪声强度进行主观评估,其中82.4%的对抗样本被志愿者判断为没有噪声或噪声很小。 展开更多
关键词 对抗攻击 语音识别 黑盒攻击 样本生成 量子粒子群算法 梯度评估方法
在线阅读 下载PDF
融合GNN与注意力机制的高阶数据社会推荐模型
6
作者 张子潇 刘井莲 +2 位作者 钟珊 司亚利 龚声蓉 《计算机工程与设计》 北大核心 2025年第9期2625-2633,共9页
针对当前社会推荐算法主要基于用户一阶社交网络兴趣点进行建模,没有考虑全局社交网络中的社交影响力传播过程问题,提出了一种融合GNN(图神经网络)与注意力机制的高阶数据社会推荐模型(HODSR)。通过使用SDNE、one-hot、Word2vec等图表... 针对当前社会推荐算法主要基于用户一阶社交网络兴趣点进行建模,没有考虑全局社交网络中的社交影响力传播过程问题,提出了一种融合GNN(图神经网络)与注意力机制的高阶数据社会推荐模型(HODSR)。通过使用SDNE、one-hot、Word2vec等图表示学习技术对提取的用户和项目数据进行处理,将用户和项目的图结构与属性信息进行融合,得到模型初始嵌入;使用注意力机制捕捉用户的潜在嵌入,将用户信息通过图卷积网络扩散到项目信息,得到项目的潜在嵌入,在扩散过程达到稳定程度后,输出预测偏好得分;分别在两个真实数据集Yelp和Flickr上进行实验,实验结果表明了HODSR优于多个代表性模型,缓解了数据稀疏性问题,提高了用户的个性化推荐准确度。 展开更多
关键词 图神经网络 注意力机制 社会推荐 社区结构 社交网络 社交影响力 信息扩散
在线阅读 下载PDF
基于深度学习的函数体切片级C/C++智能合约漏洞检测工具
7
作者 李浴淑 邢颖 +3 位作者 陆思奇 潘恒 柴森春 斯雪明 《计算机应用》 北大核心 2025年第11期3493-3501,共9页
智能合约漏洞引发的安全事件频发,而现有检测工具对多语言支持不足,特别是缺乏对C/C++智能合约源码级别的漏洞检测能力。针对上述问题,提出基于深度学习的C/C++智能合约漏洞检测方法,并设计了函数体切片级检测工具CDFSentry。该工具从... 智能合约漏洞引发的安全事件频发,而现有检测工具对多语言支持不足,特别是缺乏对C/C++智能合约源码级别的漏洞检测能力。针对上述问题,提出基于深度学习的C/C++智能合约漏洞检测方法,并设计了函数体切片级检测工具CDFSentry。该工具从源码角度出发,借鉴深度学习在图像处理领域中的目标区域概念应用于智能合约漏洞检测。工具实现分为4步:一是提取漏洞函数体切片,获取完整函数体信息;二是对提取的切片进行标注;三是将切片编码为向量,转化为深度学习输入格式;四是完成向量标记与模型训练。此外,通过分析C/C++智能合约漏洞产生的原因,定义了5种类型的漏洞:整数溢出、权限控制、代币转移、内存管理和交易延迟,并构建了包含5 024个源码的数据集,解决了该领域开源数据集匮乏与漏洞类型不统一的问题。在该数据集上的实验结果表明,同类型的深度学习工具GNNSCVulDetector仅能检测1种漏洞,而CDFSentry可检测5种漏洞,且准确率提高了12.68个百分点。CDFSentry基于深度学习检测C/C++智能合约源码漏洞,可减少对专家依赖,且相比同类工具检测精度更高、范围更广;通过持续学习训练,它的检测能力可不断提升。 展开更多
关键词 智能合约 深度学习 函数体 漏洞检测 整数溢出 交易延迟
在线阅读 下载PDF
基于函数依赖自动识别的真值发现算法
8
作者 高东钧 张志勇 靳正芬 《计算机工程与设计》 北大核心 2025年第8期2141-2148,共8页
为解决真值发现方法通过人为分析实体属性间的依赖关系效率较低、使用平均值进行可靠度初始化导致结果准确率较低的问题,提出了一种多源同构数据真值发现算法。识别实体属性间的函数依赖关系;利用识别出的函数依赖计算数据源的初始可靠... 为解决真值发现方法通过人为分析实体属性间的依赖关系效率较低、使用平均值进行可靠度初始化导致结果准确率较低的问题,提出了一种多源同构数据真值发现算法。识别实体属性间的函数依赖关系;利用识别出的函数依赖计算数据源的初始可靠度;将函数依赖对应的否定约束转换为算术约束,通过最小化目标函数计算数据源的可靠度并生成真值表。实验结果表明,该算法相较于现有方法获得了更高的准确率。 展开更多
关键词 真值发现 多源同构数据 实体关系 函数依赖 数据源可靠度 数据集成 数据质量
在线阅读 下载PDF
基于向量转换的卷积计算优化方法
9
作者 王培吉 邹承明 《计算机工程》 北大核心 2025年第6期74-82,共9页
针对卷积计算中的效率问题,提出卷积计算优化方法OAC。该研究的主要目的在于提高卷积计算的效率,以应对深度学习领域对卷积计算速度不断增大的需求。在该技术实现过程中,OAC方法以向量转换为基础,采取一系列巧妙的步骤来优化卷积计算。... 针对卷积计算中的效率问题,提出卷积计算优化方法OAC。该研究的主要目的在于提高卷积计算的效率,以应对深度学习领域对卷积计算速度不断增大的需求。在该技术实现过程中,OAC方法以向量转换为基础,采取一系列巧妙的步骤来优化卷积计算。首先,通过逐行取值的方式将输入矩阵连接成一个向量;然后,对卷积核进行拉伸变换,并根据输入矩阵的宽度和卷积核的大小在适当位置进行补零,形成另一个向量,这一转换的设计旨在和输入矩阵转换后的向量能够进行正确计算,最大程度地减少计算过程中的冗余操作,从而提高效率;最后,结合一些其他的优化手段对向量计算进行加速。实验结果表明,与传统MEC方法相比,OAC方法的计算速度提高了58.9%,与im2col方法相比,计算速度提升90.1%,内存占用相比于MEC方法减少了53.7%。OAC方法不仅在计算效率上取得了显著成果,而且为深度学习等计算任务提供了高效可行的解决方案。 展开更多
关键词 深度学习 卷积计算 卷积优化 向量转换 加速库
在线阅读 下载PDF
融合模糊攻防树和组合赋权的脆弱性评估方法
10
作者 姚洪磊 杨轶杰 +1 位作者 刘吉强 牛温佳 《小型微型计算机系统》 北大核心 2025年第9期2242-2250,共9页
本文通过研究组合赋权策略和模糊攻防树策略,并提出面向中国铁路电子客票的脆弱性评估方法.首先基于系统可能面临的安全威胁和既有安全防御措施构建了攻防树模型.采用FAHP法和熵权法来量化叶子节点各安全属性的权重,攻防树模型叶子节点... 本文通过研究组合赋权策略和模糊攻防树策略,并提出面向中国铁路电子客票的脆弱性评估方法.首先基于系统可能面临的安全威胁和既有安全防御措施构建了攻防树模型.采用FAHP法和熵权法来量化叶子节点各安全属性的权重,攻防树模型叶子节点和攻击路径的区间概率采用TFN进行计算,解模糊化后得到系统的整体脆弱性.以中国铁路电子客票为例,基于上述方法对其进行了脆弱性评估,评估结果表明,该方法有助于准确定位被评估系统的网络安全薄弱环节.实验结果表明,本文提出的方法能较好地反映网络安全攻击事件的不确定性,减少专家主观因素对脆弱性评估结果的影响,可为运营者实施针对性防御策略提供依据. 展开更多
关键词 攻防树模型 熵权法 模糊层次分析法(FAHP) 中国铁路电子客票 脆弱性评估
在线阅读 下载PDF
四阶代数双曲毕达哥拉斯速端曲线插值方法
11
作者 刘昊明 徐帝纳 +1 位作者 方林聪 李毓君 《浙江大学学报(理学版)》 北大核心 2025年第4期464-472,共9页
研究了四阶代数双曲毕达哥拉斯速端(algebraic hyperbolic Pythagorean Hodograph,AHPH)曲线的几何插值方法,包括G^(1) Hermite插值、C^(1) Hermite插值以及平面三点插值。在代数双曲空间中,AHPH曲线是PH曲线的推广,研究AHPH曲线的插值... 研究了四阶代数双曲毕达哥拉斯速端(algebraic hyperbolic Pythagorean Hodograph,AHPH)曲线的几何插值方法,包括G^(1) Hermite插值、C^(1) Hermite插值以及平面三点插值。在代数双曲空间中,AHPH曲线是PH曲线的推广,研究AHPH曲线的插值方法可丰富和完善PH曲线的相关几何理论。对于G^(1) Hermite插值问题,在实数域下应用向量内积符号构建一元二次实方程并求解。对于C^(1) Hermite插值问题,应用平面参数曲线的复数表示方法和AHPH曲线控制多边形的充分必要条件,将曲线的构造问题转化为关于控制顶点的复一元二次方程进行求解。对于平面三点插值问题,通过插值点参数化将插值条件转化为在AHPH曲线族中搜索目标曲线的初值条件,进而构建一元二次复方程求解目标曲线。以上问题均不超过2条AHPH曲线满足插值条件。最后,通过数值实例,验证了本文方法的有效性。此外,应用本文方法可构造AHPH样条。 展开更多
关键词 曲线建模 几何构造 HERMITE插值 AH Bézier曲线 AHPH曲线
在线阅读 下载PDF
基于YOLOv8n的电动自行车佩戴头盔检测算法改进
12
作者 白少康 王宝会 陈继轩 《计算机科学》 北大核心 2025年第S1期404-411,共8页
随着交通事业的不断发展,电动自行车在行驶过程中佩戴头盔的必要性得到了不断验证。同时,电动自行车驾驶佩戴头盔检测在深度学习领域也得到了广泛的研究。目前电动自行车驾驶佩戴头盔在密集场景下存在检测难度大、小目标检测困难等问题... 随着交通事业的不断发展,电动自行车在行驶过程中佩戴头盔的必要性得到了不断验证。同时,电动自行车驾驶佩戴头盔检测在深度学习领域也得到了广泛的研究。目前电动自行车驾驶佩戴头盔在密集场景下存在检测难度大、小目标检测困难等问题,同时为了实现更好在移动端部署需要选择轻量化的模型。因此,提出了一种基于YOLOv8n的电动自行车佩戴头盔检测改进算法。首先YOLOv8n是YOLOv8系列模型中最轻量的模型,能够更好地在移动端部署;此外在YOLOv8n主干网络引入可切换的空洞卷积,在不增加计算量的前提下提升了YOLOv8n在密集场景下提取特征的能力;在YOLOv8n的图像金字塔特征融合网络末尾融合三重注意力机制,加强对YOLOv8n模型对不同尺度特征融合信息中重要特征的提取能力;最后添加大尺寸特征信息与小尺寸特征信息融合,提升对小目标的检测效果。最终在保证YOLOv8n轻量化的同时,使用改进后的模型在自制的验证集中mAP@50、mAP@50-90、召回率分别提升2.7%,2.8%,2.5%,因此所提方法具有一定的实用意义及科研意义。 展开更多
关键词 电动自行车 头盔检测 YOLOv8n 空洞卷积 注意力机制
在线阅读 下载PDF
基于异构编程模型的共性算子移植与并行优化
13
作者 马兆佳 邵恩 +1 位作者 狄战元 马立贤 《计算机研究与发展》 北大核心 2025年第4期1017-1032,共16页
GPU作为构造大规模超算系统的核心计算部件,向着体系结构多样化和异构化的方向发展.来自不同芯片厂商的GPU加速器具有差异较大的体系结构设计.加速器类型和编程模型多样化是构建大规模超算系统的重要技术趋势.多样化加速器要求开发者为... GPU作为构造大规模超算系统的核心计算部件,向着体系结构多样化和异构化的方向发展.来自不同芯片厂商的GPU加速器具有差异较大的体系结构设计.加速器类型和编程模型多样化是构建大规模超算系统的重要技术趋势.多样化加速器要求开发者为多种硬件平台提供高性能共性算法库软件,然而这也导致了算法库软件重复开发问题.为降低重复开发成本,统一编程模型SYCL(system-wide compute language)应运而生,并适配了多种硬件平台.尽管如此,在不同硬件上,SYCL的性能仍不及各自原生编程模型.因此,需要进一步优化SYCL的性能以将目前成熟完备的CUDA(compute unified device architecture)编程思路和高性能程序应用到SYCL中.基于软硬件协同设计,提出了paraTRANS方法,该方法是面向跨异构编程模型SYCL代码移植过程中共性算子优化工具,并在不同场景下给出了对移植得到的SYCL的GEMM(general matrix multiplication)进行优化的方法.评测了paraTRANS优化后基于SYCL的GEMM算子在NVIDIA RTX 3090和AMD MI100上的性能情况.结果显示,在NVIDIA RTX 3090上,paraTRANS达到了96.95%CUDA原生算子的性能水平;在AMD MI100上,则接近CUDA在NVIDIA RTX 3090上硬件峰值百分比(100.47%)所表现出来的性能水平.这些结果表明成功地将原生高性能CUDA算子代码移植并进一步优化至SYCL环境中,并为未来类似工作提供新颖且有效的优化思路. 展开更多
关键词 SYCL 跨异构体系结构 代码移植 GEMM 并行优化
在线阅读 下载PDF
基于改进YOLOv5-Seg的实时红外成像气体泄漏检测方法
14
作者 郭浩帆 焦婷 +5 位作者 孙方亮 陈楚戈 李仁仕 阚瑞峰 许振宇 邓昊 《红外技术》 北大核心 2025年第7期918-927,共10页
针对目前自动化红外成像气体泄漏检测方法直观性、实时性较差、误报率高的问题,提出了一种基于改进YOLOv5-Seg的实时泄漏检测模型Gas-Seg。Gas-Seg采用泄漏气体云团分割方法,实现了对泄漏区域的低误报识别和直观展示。为了增强模型对泄... 针对目前自动化红外成像气体泄漏检测方法直观性、实时性较差、误报率高的问题,提出了一种基于改进YOLOv5-Seg的实时泄漏检测模型Gas-Seg。Gas-Seg采用泄漏气体云团分割方法,实现了对泄漏区域的低误报识别和直观展示。为了增强模型对泄漏气体关键特征的学习能力,采用了卷积注意力模块(Convolutional Block Attention Module,CBAM)融合空间和通道特征,并运用空洞空间池化金字塔(Atrous Spatial Pyramid Pooling,ASPP)提取气体云团的多尺度特征,从而提高了对气体云团的识别准确度。此外,还通过使用C3Ghost模块降低了模型的参数量,进而提高了模型的推理速度。最后,引入了辅助验证的方法来排除静止区域的误报,有效降低了单帧检测的误报率。最终,Gas-Seg模型在mAP@0.5和mAP@0.5:0.9方面分别达到了93.5%和66.5%,相比YOLOv5-Seg分别提高了3.7%和2%。在距离为10 m,泄漏量分别为0.75 L/min和1.5 L/min的乙烯气体检测实验中,预警准确率分别达到了84.4%和99.7%,同时推理速度达到了51 FPS(帧/s),充分展现了其实时检测的潜力。 展开更多
关键词 YOLOv5-Seg 气体泄漏检测 红外图像分割 实时检测
在线阅读 下载PDF
基于跨视图二部图图扩散的多视图聚类
15
作者 王劲夫 王思为 +2 位作者 梁伟轩 于胜举 祝恩 《计算机科学》 北大核心 2025年第7期69-74,共6页
多视图聚类是无监督学习领域的一个研究热点。最近,基于跨视图图扩散的方法有效利用了多个视图之间的互补信息,取得了较好的效果。但这类方法的时间和空间复杂度较高,限制了其在大规模数据集上的应用。针对此问题,提出基于二部图跨视图... 多视图聚类是无监督学习领域的一个研究热点。最近,基于跨视图图扩散的方法有效利用了多个视图之间的互补信息,取得了较好的效果。但这类方法的时间和空间复杂度较高,限制了其在大规模数据集上的应用。针对此问题,提出基于二部图跨视图图扩散的多视图聚类方法,成功将立方的时间复杂度和平方的空间复杂度降低至线性,从而可以高效地处理大规模聚类任务。使用二部图代替全图进行跨视图图扩散,并对基于全图的跨视图图扩散公式进行修改以适应二部图输入。在6个基准数据集上的实验结果表明,所提出的方法在聚类精度和运行效率方面比大多现有多视图聚类方法更具优势。在小规模数据集上,所提方法中的准确度等指标普遍高于对比算法5%以上;在大规模数据集上,所提方法的优势更加明显,其ACC和NMI等指标高于对比算法15%~30%。 展开更多
关键词 多视图聚类 跨视图图扩散 二部图 大规模数据集应用
在线阅读 下载PDF
使用自注意力机制及数据增强策略的乐曲风格识别方法
16
作者 林怡 徐超兰 龙桂铃 《应用声学》 北大核心 2025年第3期615-626,共12页
乐曲风格识别是音乐信息检索领域的一个关键分支,现有技术,包括卷积神经网络和Transformer模型,常面临特征提取不精细、信息融合不足等问题。针对这些问题,该研究设计了一种时域patch划分和局部-全局注意力机制。时域patch划分方法按照... 乐曲风格识别是音乐信息检索领域的一个关键分支,现有技术,包括卷积神经网络和Transformer模型,常面临特征提取不精细、信息融合不足等问题。针对这些问题,该研究设计了一种时域patch划分和局部-全局注意力机制。时域patch划分方法按照时域方向将整个时间点的频域信息划分为一个patch再输入编码器中,局部-全局注意力机制结合了自注意力的全局建模能力和卷积神经网络的局部特征提取能力,能够同时建模全局和局部信息。这些方法更能适应声频特征并显著提升了乐曲风格的分类性能。模型在GTZAN数据集上的准确率达到了94.80%,同时在UrbanSound8K数据集上的准确率为95.14%,具有较好的鲁棒性,能够适用于多种声频分类任务。 展开更多
关键词 自注意力机制 乐曲风格识别 数据增强 声频特征提取
在线阅读 下载PDF
基于迁移学习的心电图分类识别算法的研究
17
作者 陈麒瑞 王宝会 戴辰程 《计算机科学》 北大核心 2025年第S1期126-133,共8页
随着城市生活节奏的不断加快,越来越多的人被心血管疾病所困扰。心电图作为诊断心脏病的关键手段,在面对日益增长的患者数量时,有限的医疗资源难以满足庞大的心电图判读需求。因此,如何利用计算机自动分类识别心电图成为了一个迫切的需... 随着城市生活节奏的不断加快,越来越多的人被心血管疾病所困扰。心电图作为诊断心脏病的关键手段,在面对日益增长的患者数量时,有限的医疗资源难以满足庞大的心电图判读需求。因此,如何利用计算机自动分类识别心电图成为了一个迫切的需求。文中基于安贞医院提供的临床数据集,经统计该数据集中存在着数据总量少、数据分布不均匀、部分数据未标注的问题。基于此,使用半监督学习方法对未标注数据进行标注,算法标注精度达到了91.4%。其次,使用迁移学习对模型进行训练,所用源数据集和目标数据集的MMD值为1.99,两者分布有着较高的相似度,与其他训练方法相比,该算法能够在数据总量较小且数据分布不均匀的数据集上取得较好的学习效果;在实际的门诊数据集上,该方法使模型的精确度达到了0.973,召回率达到了0.866,F1值达到了0.932,与不使用迁移学习相比,精确度提升了0.423,召回率提升了0.274,F1值提升了0.384。这一结果表明,该算法具有较好的泛化能力和适应性,可为临床实践提供有力的支持。 展开更多
关键词 心电图 迁移学习 半监督学习
在线阅读 下载PDF
基于改进遗传算法的立体纸库货位优化研究
18
作者 杨帆 左学斌 杨文杰 《印刷与数字媒体技术研究》 北大核心 2025年第2期153-161,共9页
针对印刷纸库货物摆放智能决策的问题,本研究首先建立仓库模型,根据货物存放的需求原则确立多目标函数,以达到合理货位安排。然后,基于遗传算法改进了货位分配优化算法,设计了基因编码、交叉、变异等具体流程及参数,并引入自然界中的灾... 针对印刷纸库货物摆放智能决策的问题,本研究首先建立仓库模型,根据货物存放的需求原则确立多目标函数,以达到合理货位安排。然后,基于遗传算法改进了货位分配优化算法,设计了基因编码、交叉、变异等具体流程及参数,并引入自然界中的灾变思想。最后,根据改写的退火公式控制灾变频率与迭代次数,避免灾变过快或过慢影响搜索效率。根据实验结果分析得出,改进后算法相较于传统遗传算法结果更加可靠稳定,同时因为避免了无效迭代,所以执行效率更高并具有柔性特点,可结合原有货物对货位进行选择。本研究提出的货位分配优化算法可与仓库管理系统结合使用,提高仓储运营效率。 展开更多
关键词 货位优化 遗传算法 退火算法
在线阅读 下载PDF
基于指导语句的函数向量化技术研究
19
作者 刘丽丽 单征 +2 位作者 李颖颖 武文浩 刘文博 《计算机科学》 北大核心 2025年第5期76-82,共7页
随着处理器技术的不断发展,SIMD(Single Instruction Multiple Data)向量化已经在各个领域得到广泛的应用。然而,过去的研究主要集中在循环和基本块上,而全函数向量化可以更好地利用SIMD指令的优势,从而提高应用程序的性能。文中提出了... 随着处理器技术的不断发展,SIMD(Single Instruction Multiple Data)向量化已经在各个领域得到广泛的应用。然而,过去的研究主要集中在循环和基本块上,而全函数向量化可以更好地利用SIMD指令的优势,从而提高应用程序的性能。文中提出了一种基于指导语句的函数向量化方法。首先,在涉及函数调用的循环上加上一种较为简单的指导语句,即可对循环中涉及函数调用的指令进行向量化。其次,对于被调函数的向量化采用全函数向量化的方式,生成向量化的全函数而不是对其内联。最后,处理循环中的函数调用点,生成向量化的函数调用指令。这种方法可以充分利用SIMD指令的优势,提高应用程序的性能。从ISPC基准测试和SIMD库基准测试中选取了10个基准测试来评估所提方法,实验结果表明该方法与标量相比,平均加速比达到了6.949倍。 展开更多
关键词 函数向量化 SIMD 自动向量化
在线阅读 下载PDF
基于AST的MATLAB到Python转换器
20
作者 郭瑞 徐文浩 +2 位作者 谢鹏志 杨威 宋友 《计算机工程与科学》 北大核心 2025年第6期1041-1049,共9页
MATLAB语言被广泛应用于工业领域产品研发的各个环节,但是在实际工程应用场景中,需要将其建立的机理模型脱离MATLAB运行环境,与实际的工程系统集成应用,故需要一种将MATLAB建立的模型快速工程化的工具。为此,提出一种MATLAB到Python转换... MATLAB语言被广泛应用于工业领域产品研发的各个环节,但是在实际工程应用场景中,需要将其建立的机理模型脱离MATLAB运行环境,与实际的工程系统集成应用,故需要一种将MATLAB建立的模型快速工程化的工具。为此,提出一种MATLAB到Python转换器M2P,该转换器基于抽象语法树AST,将源代码转换到AST结构,对该结构进行分析并利用替换规则生成结果代码,最终实现MATLAB到Python的代码等价转换。对比代码转换实验的结果表明,所提转换器与现有的其他MATLAB到Python转换转换器相比具有更高的转换性能。 展开更多
关键词 代码转换 MATLAB-to-Python 抽象语法树
在线阅读 下载PDF
上一页 1 2 196 下一页 到第
使用帮助 返回顶部