首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14篇
  免费   3篇
  国内免费   7篇
工业技术   24篇
  2023年   2篇
  2022年   5篇
  2021年   2篇
  2020年   4篇
  2014年   1篇
  2012年   2篇
  2010年   1篇
  2007年   2篇
  2006年   2篇
  2000年   1篇
  1991年   2篇
排序方式: 共有24条查询结果,搜索用时 15 毫秒
11.
随着联邦学习的不断兴起,梯度提升决策树(GBDT)作为一种传统的机器学习方法,逐渐应用于联邦学习中以达到理想的分类效果。针对现有GBDT的横向联邦学习模型,存在精度受非独立同分布数据的影响较大、信息泄露和通信成本高等问题,提出了一种面向非独立同分布数据的联邦梯度提升决策树(federated GBDT for non-IID dataset,nFL-GBDT)。首先,采用局部敏感哈希(LSH)来计算各个参与方之间的相似样本,通过加权梯度来构建第一棵树。其次,由可靠第三方计算只需要一轮通信的全局叶权重来更新树模型。最后,实验分析表明了该算法能够实现对原始数据的隐私保护,并且通信成本低于simFL和FederBoost。同时,实验按照不平衡比率来划分三组公共的数据集,结果表明该算法与Individual、TFL及F-GBDT-G相比,准确率分别提升了3.53%、5.46%和4.43%。  相似文献   
12.
随着科学与技术的迅猛发展,对于产品焊后检测的要求更加细致及规范。阐述了3D视觉焊后检测系统的系统集成实现方式,介绍了整个系统的硬件组成,还介绍了如何通过软件模块进行图像处理,实现对焊接点的检测。  相似文献   
13.
基于矩阵分解的高光谱数据特征提取   总被引:1,自引:0,他引:1  
利用有限的标记样本,将其作为硬性约束加入矩阵分解中;同时构建局部邻域graph,挖掘数据的流形结构并保持局部的不变特性,提出一种基于矩阵分解的高光谱数据特征提取(FEMF)方法.经过矩阵分解,使得原始高维光谱特征空间中相近的数据在低维空间中仍然相近,而相同类别的标记数据则被投影到同一个位置.这样的低维表示具有更强的判别性能,从而得到更好的分类和聚类效果.该方法的求解过程是非凸规划问题,同时给出了一个乘性更新规则获得局部优化解.最后,对真实高光谱数据进行特征提取验证了该方法的有效性.  相似文献   
14.
杜青  李晓会 《工业建筑》2006,36(Z1):1018-1021
提出了外粘钢板加固受弯钢筋混凝土梁的非线性有限元模型,该模型采用了一种特殊的、具有剥离破坏功能的界面单元来模拟混凝土和外粘钢板之间的粘结层,影响这种剥离破坏的主要因素是板的厚度.由于传统的梁理论不能描述这种加固梁剥离破坏,因此,采用有限元方法能全面地、整体地描述这种加固梁的各种破坏模式.数值计算结果与各种厚度的钢板加固梁试验结果相吻合.  相似文献   
15.
16.
红外热成像技术用于人体各种病变检查具有广阔的应用前景,但我国的应用研究水平尚处于起步阶段,其检测理论还很不成熟.特别是人体红外辐射-表面温度-物质特性三者间的内在关系方面,尚待进一步研究和探讨.借助于数学和计算机手段对人体表面温度分布的特性进行分析,达到推定身体内部病灶的位置和尺寸是一个亟待解决的课题.本文针对上述问题进行了一些探索性的研究,尝试着把有限元方法应用到红外医疗诊断的定量分析中.  相似文献   
17.
杜青  蔡美峰  李晓会 《工程力学》2007,24(3):154-158,119
提出了外粘钢板加固受弯钢筋混凝土梁的非线性有限元模型。该模型中采用了一种特殊的、具有剥离破坏功能的界面单元来模拟混凝土梁和外粘钢板之间的粘结层,这种剥离破坏主要发生在粘贴钢板端部区域和弯曲、剪切裂缝附近。影响这种剥离破坏的主要因素有两个:一是粘贴钢板的端部与加固梁支座距离;二是粘贴钢板的厚度。传统的梁理论不能描述这种加固梁破坏模式,采用有限元方法能全方位地描述这种加固梁的各种性状和破坏模式。数值计算结果与粘贴不同厚度钢板加固梁的试验结果相吻合。  相似文献   
18.
孙爽  李晓会  刘妍  张兴 《计算机应用研究》2021,38(12):3527-3534
随着大数据不断发展,联邦学习已被广泛应用于各种各样的场景,从而方便人们的生产生活,但该技术给人们带来便利的同时也让用户面临着数据泄露的挑战,因此数据安全成为联邦学习研究的热点问题.通过介绍横向及纵向联邦学习的训练过程,并对该过程的潜在对手及其攻击原因进行研究,从而分类总结了现有的攻击手段,如投毒攻击、对抗攻击及模型逆推攻击等;在两种场景下分类介绍针对几种攻击手段的防御措施,如梯度稀疏化、恶意检测、秘密样本对齐、标签保护、加密共享和扰动共享等,这些方法不仅可以保证参与方的数据安全,也可以保证联合模型的准确率;最后根据对现有技术的研究,总结了现存方法存在的问题及未来的研究方向.  相似文献   
19.
图神经网络因其特性在许多应用领域展露锋芒,将图神经网络与推荐相结合成为研究热点之一。在推荐中使用图神经网络方法,能够在复杂环境中显著提高推荐的水平。对图神经网络的方法、个性化推荐和群组推荐分别进行总结介绍;对基于图神经网络的推荐方法进行概述,重点对图神经网络及其近年来在推荐领域的研究成果进行归纳总结;分析了推荐研究现状和阻碍其进一步发展的困难,并根据图神经网络的优势对图神经网络与群组推荐结合进行了可行性分析及展望。  相似文献   
20.
针对现有的推荐算法面对托攻击时鲁棒性差的情况,提出一种融合层次聚类和粒子群优化的鲁棒推荐算法.首先,根据用户评分矩阵,使用层次聚类将用户聚为两类,并根据平均类内距离进行类别判定,对攻击概貌进行标记;然后,基于矩阵分解技术,引入粒子群优化技术进行特征矩阵初始化,为模型训练提供初始最优解;最后,根据攻击概貌标识结果构造标记函数,降低对模型训练过程的影响,实现对目标用户的鲁棒推荐.在公共数据集上将本文提出的算法和其他算法进行了实验对比分析,结果显示提出的算法在鲁棒性方面有很大的提升,推荐精度也有提高.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号