期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于大数据的智能灌溉决策系统设计研究 被引量:4
1
作者 符太东 韩秋香 《农机化研究》 北大核心 2024年第11期86-89,95,共5页
目前,我国农业灌溉作业中,灌溉系统智能化、自动化程度不高,不仅无法高效率完成灌溉作业,且造成水资源的严重浪费,导致在一定程度上阻碍我国的农业发展。为此,提出了基于大数据的智能灌溉决策系统,并采用卷积神经网络和模糊控制对灌溉... 目前,我国农业灌溉作业中,灌溉系统智能化、自动化程度不高,不仅无法高效率完成灌溉作业,且造成水资源的严重浪费,导致在一定程度上阻碍我国的农业发展。为此,提出了基于大数据的智能灌溉决策系统,并采用卷积神经网络和模糊控制对灌溉用水量进行预测控制,设计了一种智能灌溉系统。试验结果表明:该算法可正确预测农田用水量,达到节约水资源的目的。 展开更多
关键词 卷积神经网络 大数据 模糊控制 灌溉决策系统
在线阅读 下载PDF
大学智慧校园系统建设研究之力作——评《基于教育云的智慧校园系统构建》 被引量:7
2
作者 刘群 《大学教育科学》 CSSCI 北大核心 2016年第6期I0004-I0004,共1页
第三次科技革命让互联网走进人们的生活视野。由互联网广泛应用而衍生出信息资源共享,不仅给政治和经济领域带了巨大影响,还使得教育领域也经历着前所未有的发展变革。在教育领域,信息技术的快速发展改变了传统的教学方式。远程教学... 第三次科技革命让互联网走进人们的生活视野。由互联网广泛应用而衍生出信息资源共享,不仅给政治和经济领域带了巨大影响,还使得教育领域也经历着前所未有的发展变革。在教育领域,信息技术的快速发展改变了传统的教学方式。远程教学、9币生互动、多媒体教学等已成为现代课堂的主流发展趋势,而随之诞生的智能型“智慧校园”正以一种全新的管理理念和管理方式呈现在家长、老师和学生面前。有鉴于此,亟需相关研究人员对这一教育新兴领域进行深入探索。2016年1月由黄美仪等编著、北京邮电大学出版社出版的《基于教育云的智慧校园系统构建》就颇具代表性。该书以教育云为视角,选取大学校园作为研究对象,深入研究了大学智慧校园的构建和管理活动,并提供了可供借鉴的技术路线和实施方法。具体而言,该著作呈现出如下三方面特点: 展开更多
关键词 大学出版社 教育领域 大学校园 系统构建 智慧 第三次科技革命 力作 信息资源共享
在线阅读 下载PDF
自动语音识别模型压缩算法综述 被引量:2
3
作者 时小虎 袁宇平 +2 位作者 吕贵林 常志勇 邹元君 《吉林大学学报(理学版)》 CAS 北大核心 2024年第1期122-131,共10页
随着深度学习技术的发展,自动语音识别任务模型的参数数量越来越庞大,使得模型的计算开销、存储需求和功耗花费逐渐增加,难以在资源受限设备上部署.因此对基于深度学习的自动语音识别模型进行压缩,在降低模型大小的同时尽量保持原有性... 随着深度学习技术的发展,自动语音识别任务模型的参数数量越来越庞大,使得模型的计算开销、存储需求和功耗花费逐渐增加,难以在资源受限设备上部署.因此对基于深度学习的自动语音识别模型进行压缩,在降低模型大小的同时尽量保持原有性能具有重要价值.针对上述问题,全面综述了近年来该领域的主要工作,将其归纳为知识蒸馏、模型量化、低秩分解、网络剪枝、参数共享以及组合模型几类方法,并进行了系统综述,为模型在资源受限设备的部署提供可选的解决方案. 展开更多
关键词 语音识别 模型压缩 知识蒸馏 模型量化 低秩分解 网络剪枝 参数共享
在线阅读 下载PDF
聚醚砜醚酮的合成与性能 被引量:5
4
作者 周福贵 赵东辉 +4 位作者 李红 王力风 王兴武 范曙光 姜振华 《高等学校化学学报》 SCIE EI CAS CSCD 北大核心 2010年第10期2110-2112,共3页
以4,4'-二羟基二苯砜和4,4'-二氟二苯酮为单体,通过溶液缩聚合成了聚醚砜醚酮(PESEK),其分子结构相当于聚醚砜(PES)与聚醚醚酮(PEEK)的交替共聚物.在共聚物分子中,存在砜基、醚基和酮基,整个结构单元形成了大共轭体系,聚合物属... 以4,4'-二羟基二苯砜和4,4'-二氟二苯酮为单体,通过溶液缩聚合成了聚醚砜醚酮(PESEK),其分子结构相当于聚醚砜(PES)与聚醚醚酮(PEEK)的交替共聚物.在共聚物分子中,存在砜基、醚基和酮基,整个结构单元形成了大共轭体系,聚合物属无定形聚合物,玻璃化转变温度(Tg)为198℃,介于PEEK和PES的Tg之间,其热稳定性和加工性能优于PES,而力学性能与PES接近. 展开更多
关键词 聚醚砜醚酮 聚醚醚酮 特种工程塑料
在线阅读 下载PDF
高级持续性威胁中隐蔽可疑DNS行为的检测 被引量:11
5
作者 王晓琪 李强 +2 位作者 闫广华 玄光哲 郭东 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2334-2343,共10页
近年来,高级持续性威胁(advanced persistent threats,APT)危害企业、组织甚至国家安全,给目标带来了巨大的经济损失,其重要特征是攻击持续时间跨度大,在目标网络内长期潜伏.现有的安全防御措施还无法有效检测APT.现有研究认为通过分析... 近年来,高级持续性威胁(advanced persistent threats,APT)危害企业、组织甚至国家安全,给目标带来了巨大的经济损失,其重要特征是攻击持续时间跨度大,在目标网络内长期潜伏.现有的安全防御措施还无法有效检测APT.现有研究认为通过分析APT攻击中目标网络的DNS请求,可以帮助检测APT攻击.增加DNS流量中的时间特征结合变化向量分析和信誉评分方法来检测隐蔽可疑的DNS行为.提出一种协助检测APT的框架APDD,通过分析大量的DNS请求数据检测长时间周期下APT中隐蔽可疑的DNS行为.将收集到的DNS请求数据执行数据缩减并提取特征;利用变化向量分析方法(change vector analysis,CVA)和滑动时间窗口方法分析待检测域名访问记录与现有APT相关域名之间的相似度;建立一个信誉评分系统对相似度较高的待检测域名访问记录进行打分;APDD框架输出一个可疑域名访问记录排名列表,可用于后续人工优先分析最可疑的记录,从而提高APT攻击的检测效率;利用一个大型校园网中收集的包含1 584 225 274条DNS请求记录的数据加入仿真攻击数据来验证框架的有效性与正确性,实验结果表明:提出的框架可以有效地检测到APT中隐蔽可疑的DNS行为. 展开更多
关键词 高级持续威胁 DNS请求数据 数据缩减 变化向量分析 信誉评分
在线阅读 下载PDF
高级持续性威胁中攻击特征的分析与检测 被引量:16
6
作者 董刚 余伟 玄光哲 《吉林大学学报(理学版)》 CAS 北大核心 2019年第2期339-344,共6页
针对高级持续性威胁的检测问题,提出一种基于网络连接特征属性的检测方法.通过数据采集、特征提取、异常检测和实时报警4个步骤,选取网络连接的12种特征属性,应用机器学习方法分析属性特征数据集,建立高级持续性威胁攻击检测模型.实验... 针对高级持续性威胁的检测问题,提出一种基于网络连接特征属性的检测方法.通过数据采集、特征提取、异常检测和实时报警4个步骤,选取网络连接的12种特征属性,应用机器学习方法分析属性特征数据集,建立高级持续性威胁攻击检测模型.实验结果表明,该方法对于高级持续性威胁攻击检测性能良好,检测率较高,误报率较低. 展开更多
关键词 高级持续性威胁 攻击特征 网络安全检测 机器学习
在线阅读 下载PDF
基于二阶段的完全分布式迭代目标跟踪算法
7
作者 李红梅 《电子测量与仪器学报》 CSCD 北大核心 2018年第1期194-200,共7页
为了实现对无线传感器网络中移动目标的分布式跟踪,提出了一种基于二阶段的完全分布式迭代目标跟踪算法。算法的每次迭代都由2个阶段构成,即估计阶段和达成一致性阶段。在估计阶段、网络节点或者通过它的测量值来估计出目标的位置,并通... 为了实现对无线传感器网络中移动目标的分布式跟踪,提出了一种基于二阶段的完全分布式迭代目标跟踪算法。算法的每次迭代都由2个阶段构成,即估计阶段和达成一致性阶段。在估计阶段、网络节点或者通过它的测量值来估计出目标的位置,并通过卡尔曼滤波来改进这个测量值,或者根据嵌入的卡尔曼滤波线性运动模型对目标运动进行预测;在达成一致性阶段,通过执行一种最大一致性策略,使得由单个节点单独完成的估计值收敛到一个共同的关于目标位置的最佳值。仿真结果表明,分布式迭代跟踪算法尽管只有一小部分代理可以在每个时刻感知到目标,但能够很好地预测目标的运动轨迹,并有效地提高跟踪精度。 展开更多
关键词 无线传感器网络 移动目标 分布式跟踪 二阶段 覆盖率 跟踪精度
在线阅读 下载PDF
基于移动应用UI和权限的产品安全性分析
8
作者 何锴琦 《吉林大学学报(理学版)》 CAS 北大核心 2023年第6期1395-1400,共6页
针对移动应用隐私信息的安全性问题,提出一种基于UI(user interface)内容的移动应用安全性分析方法.该方法首先通过挖掘产品UI上的信息了解移动应用具有的功能,并通过分析代码确定应用实际使用的敏感权限,然后使用Mean shift算法将具有... 针对移动应用隐私信息的安全性问题,提出一种基于UI(user interface)内容的移动应用安全性分析方法.该方法首先通过挖掘产品UI上的信息了解移动应用具有的功能,并通过分析代码确定应用实际使用的敏感权限,然后使用Mean shift算法将具有类似功能的应用聚类到一起,最后基于具有类似功能的产品应该使用类似敏感权限的原理,使用异常检测算法iForest判断产品是否存在使用风险.实验结果表明,该方法可有效分析移动应用的安全性. 展开更多
关键词 移动应用 安全 敏感权限 UI挖掘 异常检测
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部