这个仅是本人的部分调研结果,有同行做可见光研究的可以联系交流,QQ:391349683 …
基于BP神经网络的字符识别研究 原文作者:Andrew Kirillov. http://www.codeproject.com/KB/cs/neural_network_ocr.aspx 摘要:本文通过对人工智能课程中BP神经网络的学习,基于一个神经网络的开源项目,开发实现了一个简易的字符识别系统,并给出了较为理想的实验效果.该系统可以在手写体,印刷体字符识别上有广泛的应用. 关键词:BP神经网络; 字符识别:开源:AForge.NET 0 引言 在处理光学字符识别(OCR)问题上有很多种方法…
回望2017,基于深度学习的NLP研究大盘点 雷锋网 百家号01-0110:31 雷锋网 AI 科技评论按:本文是一篇发布于 tryolabs 的文章,作者 Javier Couto 针对 2017 年基于深度学习的自然语言处理研究进行了大盘点.雷锋网 AI 科技评论根据原文进行了编译. 在过去的几年里,深度学习(DL)架构和算法在诸如图像识别和语音处理等领域取得了世人瞩目的进步.然而在最开始的时候,深度学习在自然语言处理(Natural Language Processing, NLP)领域的…
一.算法应用背景 计算广告学(Computational Advertising)是一门广告营销科学,以追求广告投放的收益最大化为目标,重点解决用户与广告匹配的相关性和广告的竞价模型问题,涉及到自然语言处理.数据挖掘以及竞价营销.创意设计等诸多学科的融合.计算广告是依据给定的用户和网页内容,通过计算得到与之最匹配的广告并进行精准定向投放的一种广告投放机制.其目的是为用户提供最易于接受的优质广告:对于广告主的广告投放效果负责.综合用户和广告主之间的关系.进行广告竞价产生最大收益. 对于用户而言,计…
转自安全客 关于无线的Fuzz最开始接触了解时,国内基本毛线都搜不到.经过几个月的资料搜集和学习,将大约全网的fuzz资料整理翻译分析并读懂写下,就为填补国内空白,也希望无线爱好者能多多交流. 在各个安全领域的漏洞挖掘方法中,Fuzz都挺流行的. Fuzz是一种黑盒软件测试技术,这基本上是使用畸形或半自动化的方式在一个畸形的数据注入发现执行错误,运用在协议也比较多.当源代码是不可用的时候,还是不错的,在802.11协议方面,Fuzzing的层面也比较多,特别是针对驱动和接入点的. 802.11的…
前言 恶意程序发展至今,其功能已经从最初的单纯破坏,不断发展为隐私的窥探,信息的盗取,乃至如今非常流行的"敲竹杠"病毒,用于勒索.可见随着时代的发展,病毒的作者们往往也是想利用自己的技术来获取不义之财,变得越来越功利化了.而本系列文章也顺应了这个发展,从病毒讨论到木马,进而来到了"敲竹杠"病毒的讨论上来. 什么是"敲竹杠"病毒 其实"敲竹杠"病毒的行为很简单,它就是篡改我们的计算机的开机密码,然后病毒作者留下个人的联系方式,让…
光电探测器电路用于对光电转换器件输出的微弱电压或电流信号进行放大.处理和整形输出.对于不同探测用途而采用的光电转换器件不同,与之配合使用的光电探测器电路性能也因此而不同.如果用来进行光电转换,则重点考虑的是器件的光电转换效能和匹配方式.这里介绍一种用雪崩光电二极管(APD)与光电探测器电路匹配使用的最佳方法.针对如何提高光电信号前置放大器信噪比这一关键问题,进行了分析和实践.在设计电路过程中,除了电路结构的考虑外,对工艺的考虑也是必须的.由于电路结构设计.工艺设计考虑周全,设计的光电探测器电路信…
SQL注入攻击是业界一种非常流行的攻击方式,是由rfp在1998年<Phrack>杂志第54期上的“NT Web Technology Vulnerabilities”文章中首次提出的.时过境迁,相关SQL注入的技术和工具都进行了不断的发展和演化.目前 SQL注入漏洞已经是信息安全的一大领域,无论是小到个人网站,还是大到电子商务网站,都或多或少的存在SQL注入漏洞.为什么SQL注入漏洞会屡禁不止,原因就在于要想防御SQL注入漏洞,需要对SQL语句.业务流程行为.各种主流数据库相关机制都有较为深…
Abstract SSD(Solid State Drive),因其超高的读写性能,以及价格的走低趋势逐渐占据市场,为人们带来更好的用户体验,也为企业级的高并行业务需要提供了一定支持,近几年来SSD的应用越来越广泛.随着数据量的增大,2D NAND flash 芯片已经无法满足大规模的存储需要,3D 结构SSD应运而生,这里面涉及到用户的请求分配问题,传统的排队算法是基于2D闪存的,没有体现3D闪存的层速度差异特征,这样现有算法的有效性降低,性能降低.本项目提出一种新的排队算法,在请求时间评估时…
基于ZigBee的家居控制系统的设计与应用 PPT简介:http://pan.baidu.com/s/1i38PC6D 摘  要 智能家居是未来家居的发展方向,其利用先进的网络技术.计算机技术和无线通信技术等将家居中的各种电子电气设备连接起来,统一管理.远程监控和资源共享,实现了高效.便利的生活环境.近些年互联网的迅猛发展,网络的稳定性.安全性和网络带宽都有了长足的发展,由互联网提供的各种服务已经深入到人们生活的方方面面,因此将智能家居系统同互联网结合起来,为用户提供远程控制服务,延伸智能家居系…
可见光通信技术(Visible Light Communication,VLC)是指利用可见光波段的光作为信息载体,不使用光纤等有线信道的传输介质,而在空气中直接传输光信号的通信方式.LED可见光通信是基于可见光发光二极管(Light Emitting Diode,LED)比荧光灯和白炽灯切换速度快的特点,利用配备LED的室内外大型显示屏.照明设备.信号器和汽车前尾灯等发出的用肉眼观察不到的高速调制光波信号来对信息调制和传输,然后利用光电二极管等光电转换器件接收光载波信号并获得信息.无论应用于室…
2017年9月7日,国家制造强国建设领导小组车联网产业发展专项委员会第一次全体会议在北京召开.会议要求“要加大关键产品研发攻关力度,完善测试验证.技术评价.质量认证等公共服务平台,促进LTE-V2X车联网无线通信技术等新技术的部署和应用,推动5G与车联网融合发展.” (一)LTE-V2X车联网无线通信技术是什么? V2X(Vehicle to Everything)是借助新一代信息通信技术将车与一切事物相连接,从而实现车辆与车辆(Vehicle to Vehicle).车辆与路侧基础设施(Veh…
转自:http://www.math.org.cn/forum.php?mod=viewthread&tid=14819&extra=&page=1 原作者: wcboy 现在的论坛质量比以前差了,大部分都是来解题问答的,而且层次较低.以前论坛中,Qullien很令人印象深刻,但愿他能在国外闯出一片天空.现在 基础数学版代数&数论子版中那几个讨论代数几何的还不错.不期望目前论坛出现很多高层次高手,高层次高手应该站在好课题上高观点讨论数学,出 现这样的网友,看他们的言论非常过…
这一段时间我在做一些关于基于webrtc应用的一些研究,做个一个android的demo,详情如下: 手机客户端:   基于webrtc的 android apk   (webrtc 代码版本 R6751) server :       已经nodejs的javascript 版的server web客户端:   浏览器(chrome  36.0.1985.125 m) 客户端和server之间是通过websocket来通讯. 遇到的问题 浏览器和浏览器之间能够正常的通讯(视频通话),但是and…
传统的图像检索过程,先通过人工对图像进行文字标注,再利用关键字来检索图像,这种依据图像描述的字符匹配程度提供检索结果的方法,简称“以字找图”,既耗时又主观多义.基于内容的图像检索客服“以字找图”方式的不足,直接从待查找的图像视觉特征出发,在图像库(查找范围)中找出与之相似的图像,这种依据视觉相似程度给出图像检索结果的方式,简称“以图找图”.基于内容的图像检索分为三个层次: (1)依据提取图像本身的颜色.形状.纹理等低层特征进行检索: (2)基于图像的低层特征,通过识别图像中的对象类别以及对象之间…
摘录自:CIPS2016 中文信息处理报告<第二章 语义分析研究进展. 现状及趋势>P14 CIPS2016> 中文信息处理报告下载链接:http://cips-upload.bj.bcebos.com/cips2016.pdf 任何对语言的理解都可以归为语义分析的范畴.一段文本通常由词.句子和段落来构成,根据理解对象的语言单位不同, 语义分析又可进一步分解为词汇级语义分析.句子级语义分析以及篇章级语义分析. 语义分析的目标就是通过建立有效的模型和系统, 实现在各个语言单位 (包括词汇.…
 团队项目GitHub仓库地址:https://github.com/Sophur/Team-Project.git  为其他团队评分结果: 小组名 N A B C D 总分 平均分 Blue Flke 8 7 7 7.5 7 36.5 7.3 Just_Do_IT! 8 7 9 8 7 39 7.8 Spring_Four 8 8 8 7 7 38 7.6 ymm3 8 7 7 8 8 38 7.6 对不队 8 8 9 7 8 40 8 WAP! 8 7 8 8 8 39 7.8 开拓者 8…
原文地址:http://blog.csdn.net/davebobo/article/details/53171311 传统的图像检索过程,先通过人工对图像进行文字标注,再利用关键字来检索图像,这种依据图像描述的字符匹配程度提供检索结果的方法,简称“以字找图”,既耗时又主观多义.基于内容的图像检索克服“以字找图”方式的不足,直接从待查找的图像视觉特征出发,在图像库(查找范围)中找出与之相似的图像,这种依据视觉相似程度给出图像检索结果的方式,简称“以图找图”.基于内容的图像检索分为三个层次: (1…
人工智能之父麦卡锡给出的定义 构建智能机器,特别是智能计算机程序的科学和工程. 人工智能是一种让计算机程序能够"智能地"思考的方式 思考的模式类似于人类. 什么是智能? 智能的英语是 Intelligence 推理,知识,规划,学习,交流,感知,移动和操作物体. 智能 不等于 智力 (IQ:智商 比较类似计算机的计算能力) 如何算有智能? 可以根据环境变化而做出相应变化的能力. 具有"存活" 这最基本的动因 自主意识,自我意识等等. 抢小孩子西瓜吃,小孩子护住西瓜就…
JAVA服务器与C#客户端的通信技术调研 研究背景及目的: ARPG项目的需求:需要将现有的服务器从C++的编写平台换为java语言.在对需求进行分析的过程中,发现几点需要研究实现的问题 java与c+语言特性迥异,相比c+ 和c#关系的密切性,java需要对c#风格的一些数据结构和编码格式进行兼容: c#拥有的无符号数据类型如 ushort unint java并不存在,需要对数据类型进行转换: 根据开发需要 客户端现有的通信协议不能更改,所以在java中进行各类型的兼容操作 在项目中底层通信…
1  绪论 1.1 课题的研究背景 随着IT行业的不断发展,软件开发的复杂度也随着不断提高.与此同时,软件的开发团队也越来越庞大,而如何更好地协同整个团队进行高效准确的工作,从而确保软件开发的质量已经慢慢成为了开发过程中不可回避的问题. 在软件开发中,不同的功能模块一般由不同的开发成员负责,同一功能模块的各层代码也可能是不同的开发成员编写,经验告诉我们,模块之间的问题是最难解决的,也是最耗费时间的.它需要多个开发人员相互协作找出问题,而协作过程中的沟通所消耗的时间成本是相当高的.而且还可能因为沟…
细胞状态转换轨迹构建示意图(Trapnell et al. Nature Biotechnology, 2014) 在各种生物系统中,细胞都会展现出一系列的不同状态(如基因表达的动态变化等),这些状态(state)之间会按照一定的时间顺序转换.最典型的比如细胞的分化过程,从不成熟的细胞逐渐分化为成熟细胞.此外,细胞在受到外界刺激或扰动时,细胞内基因的表达也可能发生一系列的变化,从而呈现出一系列状态的转换. 这些特别提一下,细胞状态(cell state)和细胞亚型(cell subtype)是两…
原文: JavaFx WebView使用研究 | Stars-One的杂货小窝 本篇是基于TornadoFx框架的基础研究的,示例代码都是Kotlin版本,各位可以看着参考下 WebView中比较重要的是其内置的engine对象,后续的相关操作都是通过这个对象进行管理 加载网页 使用WebView内置的engine对象的load()方法进行网页的加载 class TestView : View("My View") { var webView by singleAssign<We…
1承接上个博客说的,咱们继续扩展 Cd /usr/local/apache2/conf /usr/local/apache2/conf/extra扩展文件 Vi httpd-vhosts.conf <VirtualHost *:80> ServerAdmin 13279137@qq.com DocomentRoot "/data/webapps/www1" ServerName www.wugk1.com <Directory "/data/webapps/…
知网链接 原文链接 张京坤,  王怡怡 软件导刊   2020年19卷第9期 页码:190-195 DOI:10.11907/rjdk.192529 出版日期:2020-9-15 摘 要: 为了改善网络舆情态势感知和预警中舆情信息分析不准确的问题,提出基于Spark技术的均值漂移(Mean Shift, MS)算法,利用Mean Shift算法原理分析Spark框架的特性,给出Mean Shift算法在Spark框架中的实现过程,包括舆情信息的预处理.特征提取.特征向量模型的构建和Mean Sh…
隐私问题被曝光得越来越多,随着物联网的发展,只会变得越来越严重,不过从当前看来 ,国人对隐私的重视度还远没有国外,期待加强对隐私的保护策略.   转自:http://www.freebuf.com/news/54486.html 网络安全公司Palo Alto披露,酷派安卓设备上存在搜集用户隐私数据的恶意后门程序.酷派是国内知名手机制造商(你常常会在办宽带.话费套餐送手机时遇到它),产品远销国外.研究人员认为,酷派公司在生产设备时故意在其产品中设置了后门. 绝大部分酷派手机存在后门 在移动安卓系…
3月21日上午,一场持续3个多小时的O2O领域的创业DemoShow在深圳科兴科学园会议中心激烈上演.来自华策光通信的基于LED可见光通信室内精准定位项目作为LED与室内定位领域的跨界融合项目经过精彩路演,在16个正式路演项目中脱颖而出,获得在场投资商的青睐与认可,斩获最具投资价值奖! 此次“创业世界杯O2O专场”活动由世界O2O组织和光合资本主办,91金融联合主办,深圳市电子商务服务中心特别支持,正中集团.志成资本.七牛云存储.UCloud.极光推送.葡萄生活.广州亿牛参与协办,是国内首个围绕…
1 概述 多媒体技术是一门综合了多种学科的新技术,其涉及到计算机科学与技术.通信和网络技术.人工智能技术.微电子技术.数字信号处理.图形处 理技术.声像技术等诸多学科.许多新技术的不断出现和体验,带给人们工作和生活巨大的改变.其应用已经渗透到社会生活和工作的各个方面. 1.1背景 多媒体技术是20世纪80年代发展起来的一种新技术,是将文本.图形.图像.动画.声音.视频等信息通过计算机处理,形成人机交互作用的技术.多媒体技术的发展同时也改变了计算机的使用领域,由仅仅限于专业办公领域扩展到各行各业,…
简单介绍 转载:https://blog.csdn.net/ShareUs/article/details/94295628 成像与光学.计算机视觉,图像处理,数字成像.自动驾驶与视觉. 镜头设计:人成像(相机),机器视觉 计算机视觉 -- 光学与 camera,书籍 <应用光学>,<几何光学> Camera(摄像头)算法的书,FPGA或DSP实现的.如ISP功能实现.3A.3D降噪.边缘增强.色彩还原.图像增强.防抖.去雾.隐私遮挡等的, 张芙蓉,<基于DM642的H.26…
目录 1.引言 2.研究方法 2.1本次综述的贡献 2.2综述方法 2.3与现有综述的比较 3.行人再识别基准数据集 3.1基于图像的再识别数据集 3.2基于视频的再识别数据集 4.基于图像的深度再识别贡献 4.1深度再识别架构 4.1.1再识别的分类模型 4.1.2再识别的验证模型 4.1.3基于Triplet的再识别模型 4.1.4基于部件的再识别模型 4.1.5基于注意力的再识别模型 4.2基于重识别挑战的方法 4.3基于模态的重识别方法 4.3.1基于可见图像的重识别方法 4.3.2跨模…