期刊文献+
共找到94篇文章
< 1 2 5 >
每页显示 20 50 100
地方本科高校人工智能专业建设探索——以广东理工学院为例
1
作者 何晓昀 邵亚丽 《大学(研究与管理)》 2024年第3期10-13,共4页
我国人工智能专业人才供给严重不足,目前人工智能高端人才主要在“985”“211”类高校培养,人工智能产业所需要的数量庞大技术人才需要靠中国高等教育体系中占主体地位的地方院校来培养。广东理工学院在大量调研的基础上,根据学校的办... 我国人工智能专业人才供给严重不足,目前人工智能高端人才主要在“985”“211”类高校培养,人工智能产业所需要的数量庞大技术人才需要靠中国高等教育体系中占主体地位的地方院校来培养。广东理工学院在大量调研的基础上,根据学校的办学方向和办学定位制订合适的专业人才培养目标和人才培养方案,组建有丰富教学管理经验和科研经验的中青年教师团队,整合校内、校外的实验实训资源完成实践教学平台建设,在建设人工智能专业上的经验可为同类型地方本科院校提供参考。 展开更多
关键词 地方本科院校 人工智能 专业建设
下载PDF
协同理念下高校学生工作信息化管理策略研究
2
作者 胡娇铃 《湖北开放职业学院学报》 2025年第2期160-161,170,共3页
随着信息技术的日新月异和广泛应用,高校学生工作管理迎来了从传统模式向全面信息化管理的深刻转变。这个变革涉及管理手段的更新,也代表着管理理念的创新。协同理念,是一种前沿、富有活力的管理思想,在这种转型中显得尤为重要。它强调... 随着信息技术的日新月异和广泛应用,高校学生工作管理迎来了从传统模式向全面信息化管理的深刻转变。这个变革涉及管理手段的更新,也代表着管理理念的创新。协同理念,是一种前沿、富有活力的管理思想,在这种转型中显得尤为重要。它强调多元主体的协同参与、资源共享和优势互补,为高校学生工作信息化管理注入了新的活力。本文不仅深入剖析了协同理念在高校学生工作信息化管理中的核心价值和实施路径,还系统地探讨了如何结合具体实践制定切实可行的管理策略。这些策略旨在推动高校学生工作向更高效、更精准、更人性化的方向发展。 展开更多
关键词 协同理念 高校学生 工作信息化 管理策略
下载PDF
基于信息化技术的形成性评价在教学实践中的应用探索——以《数据库系统及应用》课程为例 被引量:1
3
作者 胡致杰 《天津科技》 2023年第11期74-77,共4页
探讨在信息化技术背景下,建立过程化形成性评价体系,科学合理地对教学效果进行评价。以信息化技术为基础,设计学习平台,并选取广东理工学院计算机科学与技术专业2021级1~3班学生作为实验组、4~6班学生作为对照组,分别采用形成性评价、... 探讨在信息化技术背景下,建立过程化形成性评价体系,科学合理地对教学效果进行评价。以信息化技术为基础,设计学习平台,并选取广东理工学院计算机科学与技术专业2021级1~3班学生作为实验组、4~6班学生作为对照组,分别采用形成性评价、终结性评价比较2组学生在数据库系统及应用中的学习效果,并记录数据。结果显示,实验组总评成绩显著高于对照组,优秀率高于对照组,不及格率低于对照组。从学生学习数据记录分析来看,信息化形成性评价在教学中有助于激发学习兴趣,能够促进自学,提升创新思维及其他能力。 展开更多
关键词 形成性评价 信息化 教学反馈 能力培养
下载PDF
基于物联网技术的防控电子封条系统设计
4
作者 韩笑 孔文乐 《中国设备工程》 2024年第9期206-208,共3页
本文详细介绍了一种基于物联网技术的防控电子封条系统设计,首先,对数字技术在物联网中的应用进行了深入的研究。进而,本文详细描述了电子封条系统的设计与实现,包括硬件设计和软件设计。最后,设计了一种基于物联网的电子封条防控系统,... 本文详细介绍了一种基于物联网技术的防控电子封条系统设计,首先,对数字技术在物联网中的应用进行了深入的研究。进而,本文详细描述了电子封条系统的设计与实现,包括硬件设计和软件设计。最后,设计了一种基于物联网的电子封条防控系统,提出了系统设计思路,并进行了系统功能测试和性能分析。本文旨在为物联网在安全防控领域的应用提供一个新的解决方案。 展开更多
关键词 物联网 电子封条 数字技术 系统设计 安全防控
下载PDF
物联网技术在防控电子封条设计中的应用
5
作者 韩笑 孔文乐 《中国设备工程》 2024年第10期232-234,共3页
防控电子封条是一种新型的物联网技术应用,可实现过程监控、精确定位、环境检测等功能。本文首先介绍了RFID、传感器、数字通信和云计算技术在防控电子封条中的具体应用。然后分析了快递企业和医药企业的防控电子封条解决方案。结果表明... 防控电子封条是一种新型的物联网技术应用,可实现过程监控、精确定位、环境检测等功能。本文首先介绍了RFID、传感器、数字通信和云计算技术在防控电子封条中的具体应用。然后分析了快递企业和医药企业的防控电子封条解决方案。结果表明,该技术能提高过程可视化监测水平。但是,也存在成本高、融合度不够等问题。最后,得出防控电子封条技术发展前景广阔的结论,随着核心技术成熟和产业推动,其性价比将不断提升,在物联网领域具有重要应用价值。 展开更多
关键词 防控电子封条 物联网技术 RFID 传感器
下载PDF
基于注意力机制与特征融合的表情识别方法
6
作者 江涛 李楚贞 《现代信息科技》 2025年第4期43-46,52,共5页
为了提高非约束环境下的人脸表情识别效果,研究并设计了一种嵌入注意力机制的两阶段特征融合表情识别深度卷积神经网络框架。该网络框架设计和引入了多个注意力模块,旨在精准提取图像局部位置的表情特征信息。同时,通过构建密集连接残差... 为了提高非约束环境下的人脸表情识别效果,研究并设计了一种嵌入注意力机制的两阶段特征融合表情识别深度卷积神经网络框架。该网络框架设计和引入了多个注意力模块,旨在精准提取图像局部位置的表情特征信息。同时,通过构建密集连接残差块,有效提升了特征提取的质量并增强了网络的稳定性。在此基础上,将局部特征与多尺度模块提取的全局特征进行融合,从而获得更具判别力的表情特征。实验结果显示,所提方法在RAF-DB数据集上表现出较好的表情识别性能。 展开更多
关键词 表情识别 注意力机制 局部特征 特征融合
下载PDF
多元线性拟合船舶遥感图像条带噪声分离技术
7
作者 胡致杰 罗泽鹏 胡羽沫 《舰船科学技术》 北大核心 2022年第7期182-185,共4页
本文介绍多元线性拟合方法,分析多元线性拟合模型以及参数估计、多元线性模型拟合优度和显著性检验,重点阐述船舶遥感图像信号特征以及船舶遥感图像噪声,提出船舶条带噪声模型及分布规律。最后,结合傅里叶变换以及小波函数研究船舶遥感... 本文介绍多元线性拟合方法,分析多元线性拟合模型以及参数估计、多元线性模型拟合优度和显著性检验,重点阐述船舶遥感图像信号特征以及船舶遥感图像噪声,提出船舶条带噪声模型及分布规律。最后,结合傅里叶变换以及小波函数研究船舶遥感图像条带噪声分离技术。 展开更多
关键词 多元线性拟合 船舶遥感图像 条带噪声分离
下载PDF
基于机器学习的文本分类技术研究 被引量:7
8
作者 向志华 邓怡辰 《软件》 2019年第9期94-97,共4页
随着科学技术的不断发展,机器领域得到了越来越广泛的应用。作为机器学习中最重要的组成部分,要实现对信息的有效检索以及对数据的充分挖掘就必须要全面掌握文本自动分类技术。在社会持续发展的过程中,文本分类技术也取得了显著的发展... 随着科学技术的不断发展,机器领域得到了越来越广泛的应用。作为机器学习中最重要的组成部分,要实现对信息的有效检索以及对数据的充分挖掘就必须要全面掌握文本自动分类技术。在社会持续发展的过程中,文本分类技术也取得了显著的发展。但是在其实践过程中也尚存在一些问题,需要从多方面入手对其进行深入研究与综合评判。本文就对基于机器学习的几种文本分类技术进行了系统的研究,并指出了文本分类技术的未来发展方向。 展开更多
关键词 机器学习 文本分类 向量 特征
下载PDF
基于信息测度的勾股模糊决策模型及其应用 被引量:2
9
作者 彭守镇 《计算机工程与应用》 CSCD 北大核心 2019年第19期185-190,共6页
相对于直觉模糊集,勾股模糊集能够更为全面和有效地表达描述复杂问题中的不确定和非一致信息,使其受到了广泛研究。对于属性评价值为勾股模糊数并且属性指标权重信息数据完全未知的多属性决策问题,以提出的勾股模糊信息测度为基础,设计... 相对于直觉模糊集,勾股模糊集能够更为全面和有效地表达描述复杂问题中的不确定和非一致信息,使其受到了广泛研究。对于属性评价值为勾股模糊数并且属性指标权重信息数据完全未知的多属性决策问题,以提出的勾股模糊信息测度为基础,设计了新的多属性决策模型。该模型运用对数函数设计了一种新的勾股模糊数信息熵计算方法;引入了勾股模糊相似度概念,并结合对数行数提出勾股模糊数相似度的衡量方法,随后挖掘出勾股模糊数的信息熵和相似度之间的内在联系;运用提出的勾股模糊熵和相似度计算方法,构建新的多属性决策模型,并进行应用研究。实验结果表明,提出的模型合理有效,同时拓展了模型的使用范围。 展开更多
关键词 勾股模糊集 信息熵 相似度 贴近度 决策模型
下载PDF
基于模糊神经网络的恶意APP软件动态检测技术研究 被引量:2
10
作者 彭守镇 《现代电子技术》 北大核心 2020年第2期49-52,共4页
为了解决传统恶意APP软件检测技术中存在的检测准确率低下的问题,引入模糊神经网络,设计恶意APP软件的动态检测技术。从软件应用程序权限与软件代码两个方面,提取恶意APP软件特征,并得出相应的特征向量,通过构建模糊神经元得出动态模糊... 为了解决传统恶意APP软件检测技术中存在的检测准确率低下的问题,引入模糊神经网络,设计恶意APP软件的动态检测技术。从软件应用程序权限与软件代码两个方面,提取恶意APP软件特征,并得出相应的特征向量,通过构建模糊神经元得出动态模糊神经网络,将得出的APP软件特征向量输入到模糊神经网络当中,针对APP软件的恶意行为进行特征匹配,从而输出APP软件的风险检测报告。通过实验发现,模糊神经网络下的恶意APP软件动态检测技术比传统的检测技术误报率与漏检率分别低18.5%和3.8%,准确率高6.47%。 展开更多
关键词 恶意APP软件 动态检测 模糊神经网络 特征向量获取 特征匹配 对比验证
下载PDF
基于支持快速查询的嵌入式数据库加密技术研究 被引量:3
11
作者 黎明 《浙江水利水电学院学报》 2023年第6期86-90,共5页
针对密文数据库加密保护作用和快速查询难以兼顾的技术难点,提出一种基于最佳桶划分的嵌入式数据库加密技术,对需要加密的字符数据进行对应的查询和储存。方案以最佳桶划分的思路为基础,对索引字段相应的划分值做出提取,经过实验对比可... 针对密文数据库加密保护作用和快速查询难以兼顾的技术难点,提出一种基于最佳桶划分的嵌入式数据库加密技术,对需要加密的字符数据进行对应的查询和储存。方案以最佳桶划分的思路为基础,对索引字段相应的划分值做出提取,经过实验对比可知,以最佳桶划分为基础依据的嵌入式数据库加密技术,能够保证相对稳定的过滤效率,首次查询具有较高的命中率,在加密系统获得更好性能的同时,也能保证查询速率更高。 展开更多
关键词 嵌入式设备 数据库加密 最佳桶划分技术 密文索引
下载PDF
工业以太网中网络通信技术的研究 被引量:8
12
作者 罗泽鹏 《信息与电脑》 2021年第6期219-221,共3页
以太网在工业控制领域中扮演着重要的角色,将其应用在工业控制领域是现代工业自动化发展的主要趋势。笔者概述了工业控制中数据流类型和数据通信协议模型,同时介绍了常见的数据通信协议和通信协议模型,如TCP/IP协议和基于EtherNet/IP网... 以太网在工业控制领域中扮演着重要的角色,将其应用在工业控制领域是现代工业自动化发展的主要趋势。笔者概述了工业控制中数据流类型和数据通信协议模型,同时介绍了常见的数据通信协议和通信协议模型,如TCP/IP协议和基于EtherNet/IP网络的I/O控制等,并较为详细地探究了工业以太网内网络通信系统的构成及实现的关键技术。工业控制领域以太网网络通信系统具有运行安全可靠等优势,能较好地满足工业以太网的网络通信需求,具有较大的推广价值。 展开更多
关键词 工业以太网 网络通信 TCP/IP 技术分析
下载PDF
一种SDN链路故障恢复技术的研究 被引量:1
13
作者 张莉敏 田小路 杨廷来 《软件》 2020年第7期103-104,112,共3页
软件定义网络(SDN)中交换机检测到链路或节点发生故障时,必须通知控制器更新流表或将数据转换到备份路径以恢复故障。然而,现有的故障恢复方法主要采用主动式故障恢复策略,为每条链路设置备份路径,极大的消耗存储资源。因此,为了最小化... 软件定义网络(SDN)中交换机检测到链路或节点发生故障时,必须通知控制器更新流表或将数据转换到备份路径以恢复故障。然而,现有的故障恢复方法主要采用主动式故障恢复策略,为每条链路设置备份路径,极大的消耗存储资源。因此,为了最小化备份路径的资源消耗并满足所需的故障恢复延迟,本文提出了一种改进的链路故障恢复方法。该方法根据带宽值将链路分为不同的等级,根据链路等级的不同制定不同的恢复策略。通过仿真实验得出,该方法在保证故障恢复时间的前提下,使用尽可能少的流条目,减少资源消耗,以确保故障恢复的性能并同时满足重要流量所需的延迟。 展开更多
关键词 SDN 故障恢复 链路重路由
下载PDF
基于自适应学习技术的远程教学研究 被引量:3
14
作者 胡致杰 《天津科技》 2022年第5期29-31,35,共4页
随着网络技术的演进和开放学习平台的快速发展,自适应学习技术为远程教育教学提供了普适化的丰富的学习资源,然而相对统一的标准导致学生自身的个性化差异被忽略,远程教学效率不高、人才培育质量薄弱等问题逐渐凸显。从自适应远程教育... 随着网络技术的演进和开放学习平台的快速发展,自适应学习技术为远程教育教学提供了普适化的丰富的学习资源,然而相对统一的标准导致学生自身的个性化差异被忽略,远程教学效率不高、人才培育质量薄弱等问题逐渐凸显。从自适应远程教育教学模式的构建、自适应远程教育教学系统的结构2个方面为网络学习系统的个性化学习支持服务提供可行性方案,为促进我国远程教育发展提供建议和支撑。 展开更多
关键词 自适应 远程教学 学习技术
下载PDF
应用型本科高校“信息安全”课程教学改革研究 被引量:1
15
作者 时小芳 邬卓恒 《无线互联科技》 2021年第3期135-136,共2页
“信息安全”是计算机科学与技术专业需要学习的一门专业课,文章针对社会信息化需求,结合学校计算机专业的实际情况,主要从教学内容、教学实践、教学模式和考核机制4个方面对“信息安全”课程的教学进行改革。其中教学模式主要融合了CDI... “信息安全”是计算机科学与技术专业需要学习的一门专业课,文章针对社会信息化需求,结合学校计算机专业的实际情况,主要从教学内容、教学实践、教学模式和考核机制4个方面对“信息安全”课程的教学进行改革。其中教学模式主要融合了CDIO与任务驱动法,旨在提高学生学习兴趣,锻炼学生专业实践能力,促进学生更加透彻地掌握专业知识,全面提高综合能力。 展开更多
关键词 “信息安全” 教学模式 CDIO 任务驱动
下载PDF
基于语言信息一致性调整算法的数据产品选择
16
作者 林显宁 《计算机工程与应用》 CSCD 北大核心 2019年第21期129-134,共6页
针对语言评价信息环境下的数据产品选择问题,设计了一种基于语言偏好关系加性一致性改进算法的数据产品选择模型。以专家提供的语言偏好关系信息为基础,引入了衡量语言偏好关系一致性水平的计算方法,提出了完全加性一致语言偏好关系的... 针对语言评价信息环境下的数据产品选择问题,设计了一种基于语言偏好关系加性一致性改进算法的数据产品选择模型。以专家提供的语言偏好关系信息为基础,引入了衡量语言偏好关系一致性水平的计算方法,提出了完全加性一致语言偏好关系的构造模型。构建了一种具有收敛性的基于语言偏好关系一致性改进算法的数据产品选择模型。通过数据产品选择实例,发现构建的决策算法更为可靠有效。 展开更多
关键词 决策模型 语言偏好关系 加性一致性 数据产品选择
下载PDF
基于GPS授时技术的远程开关控制设计分析
17
作者 陈威夷 《黑龙江科学》 2020年第18期76-77,共2页
对基于GPS授时技术的远程开关控制设计进行分析,详细介绍了其功能、操作流程、设计方案、检测方案。该设计通过合理选择各种元器件和软硬件设备,不仅降低了设计功耗和成本,而且易携带、精度高、应用范围广、市场前景广阔。
关键词 GPS授时技术 远程开关控制设计
下载PDF
基于模糊一致性调整算法的推荐系统评估研究 被引量:1
18
作者 贺艳芳 向志华 《控制工程》 CSCD 北大核心 2024年第8期1529-1536,共8页
考虑到一致性调整和排序权重向量确定方法是犹豫模糊语言群决策中的2个重要课题,构造基于一致性调整算法的犹豫模糊语言群决策模型。具体来说,该模型首先运用对数最小二乘法计算犹豫模糊语言偏好关系(hesitant fuzzy linguistic prefere... 考虑到一致性调整和排序权重向量确定方法是犹豫模糊语言群决策中的2个重要课题,构造基于一致性调整算法的犹豫模糊语言群决策模型。具体来说,该模型首先运用对数最小二乘法计算犹豫模糊语言偏好关系(hesitant fuzzy linguistic preference relation,HFLPR)的排序权重向量;其次,将一致性指数最小的语言偏好关系对应的排序权重向量作为HFLPR的序权重向量;随后,基于一致性调整算法建立了一种收敛的犹豫模糊语言群决策模型。该模型既没有改变原始犹豫模糊语言术语集,又可以尽可能地避免信息的损失;最后,将建立的模型应用于推荐系统的优选过程。实验表明,构建的群决策算法更合理有效。 展开更多
关键词 群决策 犹豫模糊语言偏好关系 一致性调整 排序权重向量
原文传递
基于人工智能的智能扫地机器人自动控制系统设计 被引量:1
19
作者 吴桂明 《计算机测量与控制》 2024年第11期184-189,共6页
为提升智能扫地机器人的应用效果,使其满足不同环境的需求,设计基于人工智能的智能扫地机器人自动控制系统;该系统依据智能扫地机器人的运动模型分析其移动特性,依据该分析结果计算智能扫地机器人的移动状态,确定其移动状态变量;Netvla... 为提升智能扫地机器人的应用效果,使其满足不同环境的需求,设计基于人工智能的智能扫地机器人自动控制系统;该系统依据智能扫地机器人的运动模型分析其移动特性,依据该分析结果计算智能扫地机器人的移动状态,确定其移动状态变量;Netvlad神经网络的控制模型以该移动状态变量为依据,确定自动控制指令,实现智能扫地机器人自动控制;测试结果显示:该系统能够依据机器人的移动情况计算其移动状态;在静态障碍物和动态障碍物两种环境下,与障碍物之间的距离均保证在0.8 m和0.64 m以上;显著提升了控制响应能力,确保机器人能够精确且迅速地按照预设的高效清扫线路完成清扫任务。 展开更多
关键词 人工智能 智能扫地机器人 自动控制 运动模型 移动状态变量 移动特性
下载PDF
跨层安全访问多模态异构网络数据的数学建模 被引量:1
20
作者 蒋志荣 李亚男 《计算机仿真》 2024年第4期475-479,共5页
多模态异构网络数据通常包含个人敏感信息,在跨层安全访问时,隐私保护成为一个重要的考虑因素。针对非法访问造成的数据泄漏等问题,提出多模态异构网络数据跨层安全访问数学建模。基于多模态异构协议适配模型,统一多模态异构网络数据为... 多模态异构网络数据通常包含个人敏感信息,在跨层安全访问时,隐私保护成为一个重要的考虑因素。针对非法访问造成的数据泄漏等问题,提出多模态异构网络数据跨层安全访问数学建模。基于多模态异构协议适配模型,统一多模态异构网络数据为相同格式,在此基础上融合数据,建立数据跨层安全访问数学模型,明确数据所有者、服务端和数据使用者三个实体,依据用户权限判断、初始化、数据使用者身份动态认证、用户验证、数据授权、数据分发和数据跨层访问控制七个步骤,实现多模态异构网络数据跨层安全访问。实验结果表明,所提方法访问开销和权限回收开销保持在14ms内,平均数据包投递率高,且平均能耗少。 展开更多
关键词 多模态异构网络 数据跨层安全访问 数学建模 数据所有者 数据使用者
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部