期刊文献+
共找到358篇文章
< 1 2 18 >
每页显示 20 50 100
一种基于移动终端的新型计步方法 被引量:6
1
作者 黄政 韩立新 肖艳 《计算机学报》 EI CSCD 北大核心 2017年第8期1856-1871,共16页
近年来,随着微电子技术和计算技术的发展以及智能手机和穿戴设备的普及,生物信号处理以及模式识别成为工程领域的热门话题.由于中国人口老龄化,适宜的身体锻炼和健康医疗已经成为社会关注的热点.计步器作为一种运动检测设备进入到人们... 近年来,随着微电子技术和计算技术的发展以及智能手机和穿戴设备的普及,生物信号处理以及模式识别成为工程领域的热门话题.由于中国人口老龄化,适宜的身体锻炼和健康医疗已经成为社会关注的热点.计步器作为一种运动检测设备进入到人们生活中,同时智能手机上有计步功能的应用软件得到普及,但是目前的计步算法不能很好地去除人们生活中产生的噪声,影响计步精度,该文提出了一种高精度计步方法,目标是去除计步算法中的噪声,减少其他因素对计步的影响.该计步方法基于智能手机中加速度传感器的三维离散信号,对三维信号进行分析,提取信号中的特征,最终高精度地统计人行走的步数.该文首先对加速度传感器三维信号的选取进行了讨论,采取平滑滤波算法对信号进行去噪,接着提取信号中的特征并使用M5算法对信号进行分类,最终对有效信号采取动态时间归整(Dynamic Time Warping,DTW)算法进行计步.该文最后对此计步方法的精度和抗干扰能力进行评测,证明该方法在统计步数上具有较高的精度和抗干扰能力. 展开更多
关键词 计步器 平滑滤波 M5算法 动态时间归整 物联网 信息物理融合系统
下载PDF
决策树算法在实际中的应用 被引量:4
2
作者 吴逍 刘启兵 汪飞 《工业控制计算机》 2017年第12期120-121,共2页
通过实例详细地说明了数据挖掘中关于决策树算法在实际中的应用,并将ID.3和C4.5两个算法进行比较,表明各个算法的优势。
关键词 数据挖掘 决策树 ID3算法 C4.5算法
下载PDF
基于通用可重构处理器的反馈移位寄存器优化设计研究 被引量:3
3
作者 张海洋 杜学绘 +1 位作者 任志宇 陈宇涵 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2017年第2期133-141,共9页
为探索通用可重构处理器(general-purpose reconfigurable processor,GReP)在序列密码算法中的研究与应用,本文对基于反馈移位寄存器(feedback shift register,FSR)的序列密码算法进行特征分析,结合GReP架构特性,提出掩码抽位式反馈函... 为探索通用可重构处理器(general-purpose reconfigurable processor,GReP)在序列密码算法中的研究与应用,本文对基于反馈移位寄存器(feedback shift register,FSR)的序列密码算法进行特征分析,结合GReP架构特性,提出掩码抽位式反馈函数计算模型,以A5算法为例,对算法中对性能影响大、复用性高且具有可重构性的关键部件提出并行化、流水化的优化设计方法,实现了算法的基于GReP的可重构优化.实验表明,基于GReP通用可重构处理器架构的A5算法可重构设计,比在Intel Atom 230平台上的吞吐率提高近一倍,GReP通用可重构处理器在提高序列密码算法处理能力与执行效率方面具有明显优势. 展开更多
关键词 通用可重构处理器 反馈移位寄存器 A5算法 序列密码算法优化
原文传递
物联网感知环境安全机制的关键技术研究 被引量:1
4
作者 郭协潮 《电子测试》 2015年第3期151-153,共3页
物联网是以基础网络为基础,以RFID、GPS、传感器及激光扫描器为感知元件,以信息采集为目标,同时由业务层、网络层、感知层组成的网络形式。物联网的应用能够实现物与人及物与物的互联,因此物联网也被称作信息产业的新高潮。本文笔者结... 物联网是以基础网络为基础,以RFID、GPS、传感器及激光扫描器为感知元件,以信息采集为目标,同时由业务层、网络层、感知层组成的网络形式。物联网的应用能够实现物与人及物与物的互联,因此物联网也被称作信息产业的新高潮。本文笔者结合实践经验,就物联网感知环境安全机制的关键技术进行研究,由此提出物联网安全机制的改进方案,以期实现物联网的安全运行及健康发展。 展开更多
关键词 物联网 安全机制 RFID PUF A5算法
下载PDF
A5算法及其在雷达网数据加密中的应用 被引量:1
5
作者 马燕飞 谷京朝 韩德红 《空军雷达学院学报》 2005年第1期27-29,共3页
通用数据加密算法A5作为泛欧移动通信网GSM使用的加密算法之一,具有硬件实现简单、抗攻击能力强等优点. 在对A5算法改进的基础上,结合雷达网数据通信需要,设计了基于CPLD和VHDL的数据加密方案,给出了系统工作的仿真波形. 仿真表明,该方... 通用数据加密算法A5作为泛欧移动通信网GSM使用的加密算法之一,具有硬件实现简单、抗攻击能力强等优点. 在对A5算法改进的基础上,结合雷达网数据通信需要,设计了基于CPLD和VHDL的数据加密方案,给出了系统工作的仿真波形. 仿真表明,该方案达到了雷达网数据保密通信的需要. 展开更多
关键词 A5算法 雷达网 数据通信 数据加密
下载PDF
基于通用可重构处理器的A5算法优化设计实现
6
作者 胡志言 杜学绘 曹利峰 《计算机工程与设计》 北大核心 2017年第11期2891-2897,共7页
针对A5-1序列密码算法软件实现速度慢和硬件实现灵活性差的问题,采用时间映射Temporal Mapping和空间映射Spatial Mapping相结合的方法,根据流水线和并行优化设计思想,设计并实现基于通用可重构处理器GReP的A5-1序列密码算法,从提高PE... 针对A5-1序列密码算法软件实现速度慢和硬件实现灵活性差的问题,采用时间映射Temporal Mapping和空间映射Spatial Mapping相结合的方法,根据流水线和并行优化设计思想,设计并实现基于通用可重构处理器GReP的A5-1序列密码算法,从提高PE计算并行度和降低PE中ALU计算的访存代价两方面进行优化设计。仿真结果表明,基于GReP实现的A5-1序列密码算法的性能是基于Intel Atom230处理器软件实现的5.2倍,是基于Temporal Mapping设计思想实现的2.2倍。 展开更多
关键词 A5算法 通用可重构处理器 线性反馈移位寄存器 流水线 并行优化
下载PDF
基于改进YOLOv5的目标检测算法研究 被引量:75
7
作者 邱天衡 王玲 +1 位作者 王鹏 白燕娥 《计算机工程与应用》 CSCD 北大核心 2022年第13期63-73,共11页
YOLOv5是目前单阶段目标检测性能较好的算法,但对目标边界回归的精确度不高,难以适用对预测框交并比要求较高的场景。基于YOLOv5算法,提出一种对硬件要求低、模型收敛速度快、目标框准确率高的新模型YOLO-G。改进特征金字塔结构(FPN),... YOLOv5是目前单阶段目标检测性能较好的算法,但对目标边界回归的精确度不高,难以适用对预测框交并比要求较高的场景。基于YOLOv5算法,提出一种对硬件要求低、模型收敛速度快、目标框准确率高的新模型YOLO-G。改进特征金字塔结构(FPN),采用跨层级联的方式融合更多的特征,一定程度上防止了浅层语义信息的丢失,同时加深金字塔深度,对应增加检测层,使各种锚框的铺设间隔更加合理;其次把并行模式的注意力机制融入到网络结构中,赋予空间注意力模块和通道注意力模块相同的优先级,以加权融合的方式提取注意力信息,使网络可根据对空间和通道注意力的关注程度得到混合域注意力;通过降低网络的参数量和计算量对网络进行轻量化处理,防止因模型复杂度提升造成实时性能的损失。使用PASCALVOC的2007、2012两个数据集来验证算法的有效性,YOLO-G比YOLOv5s的参数量减少了4.7%,计算量减少了47.9%,而mAP@0.5提高了3.1个百分点,mAP@0.5:0.95提高了5.6个百分点。 展开更多
关键词 YOLOv5算法 特征金字塔(FPN) 注意力机制 目标检测
下载PDF
引入注意力机制的YOLOv5安全帽佩戴检测方法 被引量:61
8
作者 王玲敏 段军 辛立伟 《计算机工程与应用》 CSCD 北大核心 2022年第9期303-312,共10页
对于钢铁制造业、煤矿行业及建筑行业等高危行业来说,施工过程中佩戴安全帽是避免受伤的有效途径之一。针对目前安全帽佩戴检测模型在复杂环境下对小目标和密集目标存在误检和漏检等问题,提出一种改进YOLOv5的目标检测方法来对安全帽的... 对于钢铁制造业、煤矿行业及建筑行业等高危行业来说,施工过程中佩戴安全帽是避免受伤的有效途径之一。针对目前安全帽佩戴检测模型在复杂环境下对小目标和密集目标存在误检和漏检等问题,提出一种改进YOLOv5的目标检测方法来对安全帽的佩戴进行检测。在YOLOv5的主干网络中添加坐标注意力机制(coordinate attention),该机制将位置信息嵌入到通道注意力当中,使网络可以在更大区域上进行注意。将特征融合模块中原有特征金字塔模块替换成加权双向特征金字塔(BiFPN)网络结构,实现高效的双向跨尺度连接和加权特征融合。在自制安全帽数据集上实验结果表明,改进的YOLOv5模型平均精度达到了95.9%,相比于YOLOv5模型,平均精度提高了5.1个百分点,达到了在复杂环境下对小目标和密集目标检测的要求。 展开更多
关键词 安全帽佩戴检测 YOLOv5算法 加权双向特征金字塔 坐标注意力机制
下载PDF
决策树C4.5算法在数据挖掘中的分析及其应用 被引量:43
9
作者 李楠 段隆振 陈萌 《计算机与现代化》 2008年第12期160-163,共4页
决策树是归纳学习和数据挖掘的重要方法,通常用来形成分类器和预测模型。分类器是数据挖掘的一种基本方法。本文对分类器的基本概念、C4.5算法、决策树的构建和剪枝进行了介绍,然后将C4.5算法应用于篮球比赛的技术统计分析中,通过对这... 决策树是归纳学习和数据挖掘的重要方法,通常用来形成分类器和预测模型。分类器是数据挖掘的一种基本方法。本文对分类器的基本概念、C4.5算法、决策树的构建和剪枝进行了介绍,然后将C4.5算法应用于篮球比赛的技术统计分析中,通过对这些数据分析从而得到一些较实用的预测胜负规则。 展开更多
关键词 数据挖掘 决策树 篮球比赛 C4.5算法
下载PDF
MD5算法的研究与改进 被引量:34
10
作者 毛熠 陈娜 《计算机工程》 CAS CSCD 2012年第24期111-114,118,共5页
MD5算法在数字签名、身份认证等数据加密领域有重要的应用,但其无法抵御差分攻击和查字典攻击。为此,通过对算法消息处理过程中涉及的一些变量进行特殊变换,提高运算中数据高位溢出的几率,增强其雪崩效应,增加差分分析的难度,由此解决MD... MD5算法在数字签名、身份认证等数据加密领域有重要的应用,但其无法抵御差分攻击和查字典攻击。为此,通过对算法消息处理过程中涉及的一些变量进行特殊变换,提高运算中数据高位溢出的几率,增强其雪崩效应,增加差分分析的难度,由此解决MD5算法的碰撞问题。对改进的算法进行碰撞检测、加密值重合检测以及改进前后加密值的重合检测,结果证明其具有较高的安全性和实用价值。 展开更多
关键词 MD5算法 HASH函数 差分分析 碰撞 消息预处理
下载PDF
改进YOLOv5的白细胞检测算法 被引量:30
11
作者 王静 孙紫雲 +1 位作者 郭苹 张龙妹 《计算机工程与应用》 CSCD 北大核心 2022年第4期134-142,共9页
针对白细胞数据样本少、类间差别小及目标尺寸小导致的检测精度低、效果不佳等问题,提出一种基于改进YOLOv5的白细胞检测算法YOLOv5-CHE。在主干特征提取网络的卷积层中添加坐标注意力机制,以提升算法的特征提取能力;使用四尺度特征检测... 针对白细胞数据样本少、类间差别小及目标尺寸小导致的检测精度低、效果不佳等问题,提出一种基于改进YOLOv5的白细胞检测算法YOLOv5-CHE。在主干特征提取网络的卷积层中添加坐标注意力机制,以提升算法的特征提取能力;使用四尺度特征检测,重新获取锚点框,增加浅层检测尺度,来提高小目标的识别精度;改变边框回归损失函数,以提升检验框检测的准确率。实验结果表明,对比标准的YOLOv5算法,YOLOv5-CHE算法的平均精度均值(mean average precision,mAP)、精准率和召回率分别提升了3.8个百分点、1.8个百分点和1.5个百分点,验证了该算法对白细胞检测具有很好的效果。 展开更多
关键词 白细胞检测 YOLOv5算法 坐标注意力机制 四尺度特征检测 损失函数
下载PDF
密码杂凑算法综述 被引量:24
12
作者 王小云 于红波 《信息安全研究》 2015年第1期19-30,共12页
密码杂凑算法是现代密码学中的基本工具,它能够将任意长度的消息压缩成固定长度的摘要.杂凑值又称为杂凑码、消息摘要或数字指纹.通常密码杂凑算法被非正式地称为杂凑算法。杂凑算法的重要性就是能够赋予每个消息唯一的"数字指纹&q... 密码杂凑算法是现代密码学中的基本工具,它能够将任意长度的消息压缩成固定长度的摘要.杂凑值又称为杂凑码、消息摘要或数字指纹.通常密码杂凑算法被非正式地称为杂凑算法。杂凑算法的重要性就是能够赋予每个消息唯一的"数字指纹",即使更改该消息的一个字母,对应的杂凑值也会变为截然不同的"指纹"。杂凑算法在现代密码学中有着极其重要的作用,它最常用的用途是用在数字签名和数据完整性保护中.杂凑算法是数字签名的核心技术,通常用公钥密码算法如RSA进行数字签名时,一般不是对消息直接签名,而是对消息的杂凑值进行签名,这样既可以减少计算量,提高效率,也可以破坏数字签名算法的某些代数结构,保障其安全性.杂凑算法还是许多密码算法密码系统安全的基本前提条件,它可以用来设计消息认证码以及众多可证明安全协议,还广泛应用于口令保护协议、电子支付协议、广播认证协议等密码协议中.因此对杂凑算法进行研究在密码学领域具有重要的意义. 展开更多
关键词 密码杂凑算法 碰撞攻击 原像攻击 MD5算法 SHA-1算法 SHA-3算法
下载PDF
基于改进YOLO v5的电厂管道油液泄漏检测 被引量:18
13
作者 彭道刚 潘俊臻 +1 位作者 王丹豪 胡捷 《电子测量与仪器学报》 CSCD 北大核心 2022年第12期200-209,共10页
针对电厂油库、化水车间等关键区域油液管道时常发生泄漏问题,本文提出了一种基于改进YOLO v5的电厂关键区域管道油液泄漏检测方法,通过融入CBAM注意力机制模块,加强对管道油液泄漏区域图像的特征学习与特征提取,同时弱化复杂背景对检... 针对电厂油库、化水车间等关键区域油液管道时常发生泄漏问题,本文提出了一种基于改进YOLO v5的电厂关键区域管道油液泄漏检测方法,通过融入CBAM注意力机制模块,加强对管道油液泄漏区域图像的特征学习与特征提取,同时弱化复杂背景对检测结果的影响;在此基础上运用了双向特征金字塔网络进行多尺度特征融合,减少冗余计算,同时提升算法对小目标的检测能力;最后采用Focal EIoU Loss作为损失函数,使回归过程更加专注于高质量锚框,加快收敛速度,提高模型的回归精度和鲁棒性。实验结果表明,本文所提出的改进算法在真实样本中表现良好,平均准确率达79.6%,较原YOLO v5s目标检测算法提高了38.4%,在电厂复杂背景下的误报率和漏报率明显下降,可有效应用于实际生产环境中。 展开更多
关键词 管道泄漏检测 YOLO v5算法 CBAM注意力机制
下载PDF
基于Blowfish和MD5的混合加密方案 被引量:15
14
作者 尚华益 姚国祥 官全龙 《计算机应用研究》 CSCD 北大核心 2010年第1期231-233,共3页
针对Blowfish算法在实际应用中存在的等价密钥、重复初始化等问题,提出Blowfish与MD5算法相结合,将MD5算法的生成值作为密钥的一部分对Blowfish算法进行初始化,使用概率统计方法证明该方案弥补了Blowfish算法的实际应用缺陷。计算结果表... 针对Blowfish算法在实际应用中存在的等价密钥、重复初始化等问题,提出Blowfish与MD5算法相结合,将MD5算法的生成值作为密钥的一部分对Blowfish算法进行初始化,使用概率统计方法证明该方案弥补了Blowfish算法的实际应用缺陷。计算结果表明,混合加密方案具有更高的安全性、更快的速度。 展开更多
关键词 BLOWFISH算法 MD5算法 等价密钥 重复初始化 概率统计
下载PDF
基于MD5算法和Schnorr协议的双因素身份认证系统 被引量:12
15
作者 汪同庆 鲁军 +1 位作者 华晋 倪水平 《计算机应用研究》 CSCD 北大核心 2004年第12期137-139,共3页
身份认证就是通过某种手段对用户所声称的身份进行认证的过程,它是实现系统安全的重要机制。将静态口令机制和动态口令机制结合起来,提出了一个双因素身份认证方案,静态口令用安全的散列函数MD5算法加密,动态口令基于著名的Schnorr协议... 身份认证就是通过某种手段对用户所声称的身份进行认证的过程,它是实现系统安全的重要机制。将静态口令机制和动态口令机制结合起来,提出了一个双因素身份认证方案,静态口令用安全的散列函数MD5算法加密,动态口令基于著名的Schnorr协议生成。在此方案的基础上,使用Java语言实现了该身份认证系统。 展开更多
关键词 身份认证 MD5算法 Schnorr协议 密钥
下载PDF
基于改进YOLOv5算法的复杂场景交通目标检测 被引量:15
16
作者 顾德英 罗聿伦 李文超 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2022年第8期1073-1079,共7页
实时的交通场景目标检测是实现电子监控、自动驾驶等功能的先决条件.针对现有的目标检测算法检测效率不高,以及大多数轻量化目标检测算法模型精度较低,容易误检、漏检目标的问题,本文通过改进YOLOv5目标检测算法来进行模型训练,再使用... 实时的交通场景目标检测是实现电子监控、自动驾驶等功能的先决条件.针对现有的目标检测算法检测效率不高,以及大多数轻量化目标检测算法模型精度较低,容易误检、漏检目标的问题,本文通过改进YOLOv5目标检测算法来进行模型训练,再使用伪标签策略对训练过程进行优化,然后在KITTI交通目标数据集上将标签合并为3类,对训练出的模型进行测试.实验结果表明,改进的YOLOv5最终模型在该所有类别上的mAP达到了92.5%,对比原YOLOv5训练的模型提高了3%.最后将训练的模型部署到Jetson Nano嵌入式平台上进行推理测试,并通过TensorRT加速推理,测得平均每帧图像的推理时间为77 ms,可以实现实时检测的目标. 展开更多
关键词 深度学习 目标检测 YOLOv5算法 伪标签训练 嵌入式平台
下载PDF
MD5算法在J2EE平台下用户管理系统中的应用 被引量:14
17
作者 王金柱 李元诚 《计算机工程与设计》 CSCD 北大核心 2008年第18期4728-4730,4764,共4页
MD5是目前在加密领域应用最为广泛的哈希函数。通过研究基于J2EE平台和B/S模式的用户管理系统的基本原理和实现方法,详细说明了基于MVC架构的系统模型,具体阐述了基于MD5进行口令密码校验的原理以及基于Java语言的算法实现。在设计口令... MD5是目前在加密领域应用最为广泛的哈希函数。通过研究基于J2EE平台和B/S模式的用户管理系统的基本原理和实现方法,详细说明了基于MVC架构的系统模型,具体阐述了基于MD5进行口令密码校验的原理以及基于Java语言的算法实现。在设计口令密码校验过程中,描述了如何基于Servlet技术生成目前十分流行的图形认证码的方法。最后探讨了应用MD5算法加强Web应用中安全机制的方法和策略。 展开更多
关键词 J2EE B/S模式 MVC模式 MD5算法 数字签名
下载PDF
基于MD5算法的重复数据删除技术的研究与改进 被引量:16
18
作者 廖海生 赵跃龙 《计算机测量与控制》 CSCD 北大核心 2010年第3期635-638,共4页
随着信息技术的快速发展,信息化已成为决定企业生存与发展的关键因素之一;然而随着企业数据信息量的不断地增加,海量数据信息的存储和不断备份已经给企业的存储空间带来了巨大的存储压力;为此,深入研究了重复数据删除技术,并针对目前重... 随着信息技术的快速发展,信息化已成为决定企业生存与发展的关键因素之一;然而随着企业数据信息量的不断地增加,海量数据信息的存储和不断备份已经给企业的存储空间带来了巨大的存储压力;为此,深入研究了重复数据删除技术,并针对目前重复数据删除技术中存在的数据丢失及性能低等问题以及MD5算法流程和重复数据删除策略的分析和研究,提出了一种重复数据删除技术优化模型;测试分析表明,该优化模型实现了高效和安全的重复数据删除功能,节省了企业内部存储空间的存储成本开销。 展开更多
关键词 重复数据删除技术 MD5算法 哈希冲突 存储空间
下载PDF
面向流数据的决策树分类算法并行化 被引量:16
19
作者 季一木 张永潘 +2 位作者 郎贤波 张殿超 王汝传 《计算机研究与发展》 EI CSCD 北大核心 2017年第9期1945-1957,共13页
随着云计算、物联网等技术的兴起,流数据作为一种新型的大数据形态广泛存在于电信、互联网、金融等领域.与传统静态数据相比,大数据环境下的流数据具有快速、连续和随时间变化等特点.同时数据流的隐含分布变化会带来概念漂移问题.为了... 随着云计算、物联网等技术的兴起,流数据作为一种新型的大数据形态广泛存在于电信、互联网、金融等领域.与传统静态数据相比,大数据环境下的流数据具有快速、连续和随时间变化等特点.同时数据流的隐含分布变化会带来概念漂移问题.为了适应大数据环境下流数据分类算法的要求,必须对传统的静态离线数据分类算法进行改进,提出基于分布式计算平台Storm的P-HT并行化算法.算法在满足Storm流处理平台要求基础上,通过滑动窗口机制、替代子树机制和并行化处理,提高了算法的灵活性和通用性,并且能良好地适应数据流的概念漂移.最后通过实验验证该算法的有效性和高效性,结果表明在与传统C4.5算法相比精度没有降低的情况下,改进的P-HT算法具有更大的吞吐量和更快的处理速度. 展开更多
关键词 流数据 分类算法 Storm平台 滑动窗口 C4.5算法 并行化算法
下载PDF
基于CBAM和BiFPN改进YoloV5的渔船目标检测 被引量:14
20
作者 张德春 李海涛 +1 位作者 李勋 张雷 《渔业现代化》 CSCD 2022年第3期71-80,共10页
在渔港高点监控渔船目标的场景下,对渔船检测经常丢失和检测错误等问题,提出了一种基于改进YoloV5的渔船目标检测模型。首先通过Kmeans++算法对锚框重新聚类,选择适合渔船数据集的锚框尺寸;然后在YoloV5的骨干网络中融入卷积注意力模块(... 在渔港高点监控渔船目标的场景下,对渔船检测经常丢失和检测错误等问题,提出了一种基于改进YoloV5的渔船目标检测模型。首先通过Kmeans++算法对锚框重新聚类,选择适合渔船数据集的锚框尺寸;然后在YoloV5的骨干网络中融入卷积注意力模块(CBAM)注意力机制获取更多细节特征;再采用加权双向特征金字塔网络(BiFPN)代替原先的特征金字塔网络(FPN)+像素聚合网络(PAN)结构,快速进行多尺度特征融合;最后在检测尺度上去掉大目标的检测尺度,增加更小目标的检测尺度,改用新的三个检测尺度,提高了模型对小目标渔船的检测精度。结果显示:对比原YoloV5算法,改进后的算法精确度、召回率和平均精度均值均有所提升,分别提升29.5%、0.5%和4.5%,每秒检测帧数达到90.6,对渔船目标检测效果有大幅度改善。研究表明,改进后的YoloV5算法满足休渔期管控期间对渔船目标检测的准确性和实时性要求。 展开更多
关键词 渔船检测 YoloV5算法 CBAM注意力机制 加权双向特征金字塔
下载PDF
上一页 1 2 18 下一页 到第
使用帮助 返回顶部