限定检索结果

检索条件"机构=贵州大学 计算机科学与技术学院,贵州 贵阳 550025"
307 条 记 录,以下是81-90 订阅
视图:
排序:
基于机器阅读理解的案件要素识别方法
收藏 引用
计算机工程与设计》2023年 第8期44卷 2475-2481页
作者:窦文琦 陈艳平 秦永彬 黄瑞章 刘丽娟贵州大学计算机科学与技术学院公共大数据国家重点实验室贵州贵阳550025 贵州师范学院丽琼工作室贵州贵阳550018 
传统的案件要素识别方法忽略了案件要素标签的语义信息。由于在裁判文书中案件要素存在严重数据不均衡问题,导致模型难以学习小样本案件要素中的语义特征。针对以上问题,提出基于机器阅读理解的案件要素识别方法。使用案件要素标签信息...
来源:详细信息评论
基于同态加密的神经网络模型训练方法
收藏 引用
计算机科学2023年 第5期50卷 372-381页
作者:赵敏 田有亮 熊金波 毕仁万 谢洪涛贵州大学公共大数据国家重点实验室贵阳550025 贵州大学计算机科学与技术学院贵阳550025 贵州大学密码学与数据安全研究所贵阳550025 福建师范大学计算机与网络空间安全学院福州350117 中国科学技术大学信息科学与技术学院合肥230000 
针对云环境下数据隐私泄露与基于同态加密的隐私保护神经网络中精度不足的问题,文中提出了一种双服务器协作的隐私保护神经网络训练(PPNT)方案,在云服务器协同训练过程中实现了对数据传输、计算过程及模型参数的隐私保护。首先,为避免...
来源:详细信息评论
基于SM2盲签名的电子投票方案
收藏 引用
《六盘水师范学院学报》2022年 第4期34卷 106-112页
作者:王应娥 李沓 杨科迪 田有亮贵州城市职业学院大数据学院贵州贵阳550025 贵州大学计算机科学与技术学院贵州贵阳550025 
针对当前电子投票系统中存在的安全性弱、效率低、可验证性难等问题,提出了一种基于椭圆曲线公钥密码算法(SM2)盲签名的电子投票方案。首先,设计了一种基于SM2的轻量级盲签名算法,保证了投票过程的匿名性和机密性。其次,通过引入区块链...
来源:详细信息评论
基于状态空间的双馈风力发电机模型预测控制
收藏 引用
《电网技术2017年 第9期41卷 2904-2909页
作者:张靖 李博文 余珮嘉 石帮松 何宇贵州大学电气工程学院贵州省贵阳市550025 贵州大学计算机科学与技术学院贵州省贵阳市550025 
随着大量风电场接入电网,风力发电机组的运行和控制技术受到了广泛关注。为改善双馈风力发电机的控制性能,提出了基于状态空间的双馈风力发电机模型预测控制方法。通过建立双馈风力发电机的状态空间表达式,并将其用于预测双馈风力发电...
来源:详细信息评论
航空制造知识图谱构建研究综述
收藏 引用
计算机应用研究》2022年 第4期39卷 968-977页
作者:邱凌 张安思 李少波 张仪宗 沈明明 周鹏贵州大学计算机科学与技术学院贵阳550025 贵州大学公共大数据国家重点实验室贵阳550025 贵州大学机械工程学院贵阳550025 贵州大学现代制造技术教育部重点实验室贵阳550025 贵州师范大学机械与电气工程学院贵阳550025 
目前航空装备制造企业在设计、制造相关流程中积累了大量数据,基于知识图谱技术可以对这些数据进行有效融合与管理,对不断更新的制造知识进行挖掘,为航空制造企业智慧化升级提供有力的知识支撑。为探明知识图谱在航空制造领域的理论支...
来源:详细信息评论
CHAIN:基于重合支配的边缘计算节点放置算法
收藏 引用
计算机应用》2023年 第9期43卷 2812-2818页
作者:赵徐炎 崔允贺 蒋朝惠 钱清 申国伟 郭春 李显超贵州大学计算机科学与技术学院贵阳550025 文本计算与认知智能教育部工程研究中心(贵州大学)贵阳550025 公共大数据国家重点实验室(贵州大学)贵阳550025 贵州财经大学信息学院贵阳550025 贵州翔明科技有限责任公司贵阳550000 
边缘计算计算资源部署在离终端用户更近的边缘计算节点,从待选的位置中选择合适的边缘计算节点部署位置能提升边缘计算服务的节点容量以及用户服务质量(QoS)。然而,目前对于如何放置边缘计算节点以降低边缘计算成本的研究较少。此外,...
来源:详细信息评论
LU-ReNet植物叶片分割与计数模型
收藏 引用
计算机工程与设计》2022年 第2期43卷 553-559页
作者:邹龙 王以松 魏昆鹏 彭啟文 王玮 王运乾贵州大学计算机科学与技术学院贵州贵阳550025 贵州大学公共大数据国家重点实验室贵州贵阳550025 中国移动通信集团设计院有限公司河南郑州450003 
为完成一种植物叶片分割与计数模型LU-ReNet,利用Xception module和CoordConv改进模型编码器,通过改进的ReNet模型并参照Unet模型结构将CNN和RNN结合在一起。在CVPPP的A1、A2、A3基准数据集上,LU-ReNet模型取得了0.95的平均F1-score、95...
来源:详细信息评论
基于CenterNet的实时行人检测模型
收藏 引用
计算机工程》2021年 第10期47卷 276-282页
作者:姜建勇 吴云 龙慧云 黄自萌 蓝林贵州大学计算机科学与技术学院贵阳550025 
针对传统目标检测模型不能同时兼顾检测速度和准确度的问题,提出一种新的PD-CenterNet模型。在CenterNet的基础上对网络结构和损失函数进行改进,在网络结构的上采路径中,设计基于注意力机制的特征融合模块,对低级特征和高级特性进行融合...
来源:详细信息评论
基于dCNN的入侵检测方法
收藏 引用
《清华大学学报(自然科学版)》2019年 第1期59卷 44-52页
作者:张思聪 谢晓尧 徐洋贵州大学计算机科学与技术学院贵阳550025 贵州师范大学贵州省信息与计算科学重点实验室贵阳550001 
为了进一步提高入侵检测系统的检测准确率和检测效率,提出了一种基于深度卷积神经网络(dCNN)的入侵检测方法。该方法使用深度学习技术,如tanh、Dropout和Softmax等,设计了深度入侵检测模型。首先通过数据填充的方式将原始的一维入侵数...
来源:详细信息评论
d-正则(k,s)-SAT问题的NP完全性
收藏 引用
《软件学报》2020年 第4期31卷 1113-1123页
作者:符祖峰 许道云贵州大学计算机科学与技术学院贵州贵阳550025 安顺学院电子与信息工程学院贵州安顺561000 
研究具有正则结构的SAT问题是否是NP完全问题,具有重要的理论价值.(k,s)-CNF公式类和正则(k,s)-CNF公式类已被证明存在一个临界函数f(k),使得当s≤f(k)时,所有实例都可满足;当s≥f(k)+1时,对应的SAT问题是NP完全问题.研究具有更强正则...
来源:详细信息评论
聚类工具 回到顶部