CSpace

浏览/检索结果: 共57条,第1-10条 帮助

已选(0)清除 条数/页:   排序方式:
Tactile-Based Fabric Defect Detection Using Convolutional Neural Network With Attention Mechanism 期刊论文
IEEE TRANSACTIONS ON INSTRUMENTATION AND MEASUREMENT, 2022, 卷号: 71, 页码: 9
作者:  Bin Fang;  Long, Xingming;  Sun, Fuchun;  Liu, Huaping;  Zhang, Shixin;  Fang, Cheng
收藏  |  浏览/下载:32/0  |  提交时间:2022/12/07
Fabrics  Feature extraction  Frequency-domain analysis  Tactile sensors  Cameras  Visualization  Sensors  Attention mechanism  defect detection  vision-based tactile sensor  
A Comprehensive Comparison of Period Extraction Algorithms for Asteroids with Long Term Observation 期刊论文
UNIVERSE, 2021, 卷号: 7, 期号: 11, 页码: 20
作者:  Liu, Yang;  Wu, Liming;  Sun, Tianqi;  Zhang, Pengfei;  Fang, Xi;  Cheng, Liyun;  Jiang, Bin
收藏  |  浏览/下载:39/0  |  提交时间:2022/06/21
asteroids  general  methods  data analysis  techniques  photometric  astronomical databases  miscellaneous  
Low powered blockchain consensus protocols based on consistent hash 期刊论文
FRONTIERS OF INFORMATION TECHNOLOGY & ELECTRONIC ENGINEERING, 2019, 卷号: 20, 期号: 10, 页码: 1361-1377
作者:  Yu, Lei;  Zhao, Xiao-fang;  Jin, Yan;  Cai, Heng-yi;  Wei, Bo;  Hu, Bin
收藏  |  浏览/下载:44/0  |  提交时间:2020/12/10
Blockchain  Consensus protocol  Consistent hash  Low energy consumption  Decentralization  TP301  
Tor匿名通信网络节点家族的测量与分析 期刊论文
通信学报, 2015, 卷号: 36.0, 期号: 002, 页码: 2015036
作者:  王啸;  方滨兴;  刘培朋;  郭莉;  时金桥
收藏  |  浏览/下载:12/0  |  提交时间:2023/12/04
Tor  匿名通信  节点家族  收割攻击  测量  隐藏家族  
H-Tree:一种面向大数据流在线监测的层次索引 期刊论文
计算机学报, 2015, 卷号: 38.0, 期号: 1.0, 页码: 35
作者:  臧文羽;  李军;  方滨兴;  谭建龙
收藏  |  浏览/下载:12/0  |  提交时间:2023/12/04
异构大数据流  监测规则  索引  
并行地理计算算法性能评测技术研究 期刊论文
地球信息科学学报, 2015, 卷号: 17, 期号: 5, 页码: 568
作者:  陈翠婷;  方金云;  邱强;  姚晓;  李栋宾
收藏  |  浏览/下载:12/0  |  提交时间:2023/12/04
地理计算  并行算法  正确性评测  性能评测  
网络空间智慧搜索研究进展及关键科学问题 期刊论文
中国科学基金, 2015, 卷号: 29, 期号: 4, 页码: 256
作者:  方滨兴;  刘克;  吴曼青;  贾焰;  陈熙霖;  孟庆峰;  赵瑞珍;  张兆田;  秦玉文
收藏  |  浏览/下载:13/0  |  提交时间:2023/12/04
网络空间搜索  大搜索技术  意图理解  意图匹配  智慧解答  
PMST: 一种面向高性能IP查找的双向平衡流水线结构 期刊论文
中国科学. 信息科学, 2015, 卷号: 45, 期号: 7, 页码: 934
作者:  李彦彪;  张大方;  黄昆;  何大成;  曾彬
收藏  |  浏览/下载:13/0  |  提交时间:2023/12/04
包转发  流水线  架构  算法  存储高效  平衡  特里树  
基于概率攻击图的内部攻击意图推断算法研究 期刊论文
计算机学报, 2014, 卷号: 37.0, 期号: 1.0, 页码: 62
作者:  陈小军;  方滨兴;  谭庆丰;  张浩亮
收藏  |  浏览/下载:12/0  |  提交时间:2023/12/04
内部攻击  概率攻击图  行为分析  意图推断  网络行为  
基于最小二乘测距定位算法信标最优部署模型 期刊论文
计算机学报, 2013, 卷号: 36.0, 期号: 003, 页码: 546
作者:  刘书静;  罗海勇;  吴彬;  刘晓明;  赵方
收藏  |  浏览/下载:12/0  |  提交时间:2023/12/04
无线定位  最小二乘  信标部署  Moore—Penrose伪逆矩阵  物联网