内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 华为OD机试真题 - 最小矩阵宽度

    图像处理:在图像矩阵中识别和提取特定形状或模式。 数据分析:在二维数据表中查找符合条件的子集。 资源分配:优化空间布局以最小化所需宽度,比如在排课、座位安排等情境下。 地理信息系统:识别地理数据矩阵中的最小覆盖区域。 原理解释 解决“最小矩阵宽度”问题的关键在于高效扫描和识别矩阵中的连续元素行。一般方法包括:

    作者: 红尘灯塔
    发表时间: 2024-11-06 09:22:46
    0
    0
  • 华为OD机试真题-最长的指定瑕疵度的元音子串

    test_longest_vowel_substring() print("所有测试通过") 部署场景 实时语音处理:用于提升语音识别软件中元音识别的准确性。 文本编辑器:帮助文本编辑器进行智能化的拼写检查。 数据清洗:用于大数据分析中的数据校验和清洗过程。 材料链接 滑动窗口算法:关于滑动窗口思想的详细描述。

    作者: 鱼弦
    发表时间: 2024-10-25 09:33:33
    46
    0
  • AnTuTu发布了测试智能手机AI性能的基准测试

    海思有HiAI等等。 AnTuTu的AI Review基准分为两个子类:图像分类和对象识别。图像分类测试检查包含200个图像的测试数据,并且基于Inception v3神经网络,而对象识别测试检查600帧视频并且基于MobileNet SSD神经网络。然后将这些神经网络转换为制

    作者: Steven18
    发表时间: 2019-01-30 10:15:20
    4536
    0
  • Whisper基于Ascend NPU的环境配置及应用部署心得

    一、背景介绍 Whisper 是由 OpenAI 开发的通用语音识别模型,基于大规模的弱监督训练数据,涵盖了多种语音任务,如多语言语音识别、语音翻译和语言识别。其模型架构为基于 Transformer 的编码器-解码器模型,能够处理长达 30 秒的音频片段,并通过预测序列标记来实

    作者: yd_254538132
    发表时间: 2024-11-08 23:42:12
    791
    0
  • 《AI自动化测试:网络开发的效率革命》

    率和缺陷检测率。 基于图像的视觉测试 借助图像识别和计算机视觉技术,自动比较屏幕截图和用户界面元素,检测视觉缺陷和布局异常。比如Applitools这个工具,利用深度学习技术自动捕获和比较屏幕截图,实现像素级精度的测试,能够精准识别界面的细微变化,确保产品在不同分辨率、设备或操作

    作者: 程序员阿伟
    发表时间: 2025-02-05 22:30:39
    0
    0
  • 《双向LSTM:序列建模的强大引擎》

    它可以理解句子中不同部分的情感关联,精准判断情感倾向。对于命名实体识别任务,BiLSTM能利用前后文确定实体的边界和类型。在机器翻译中,它有助于更好地理解源语言和目标语言之间的对应关系,提高翻译质量。在语音识别领域,语音信号被转换为一系列的特征序列,BiLSTM可以同时考虑语音

    作者: 程序员阿伟
    发表时间: 2025-02-10 21:00:37
    0
    0
  • ModuleNotFoundError: No module named 'av'

    rFlow/Research/cv/yolov3_resnet18/ATC_yolo3_resnet18_tf_AE 运行YOLOV3口罩识别出现No module named 'av',请专家帮忙指点一下。

    作者: 一粒红尘!
    877
    1
  • 6月活动体验

    1.全局搜索发现问题与建议发现问题:在搜索中只能查找到相应的名词,而出现“为什么”、”怎么做“、”是什么“等问句时候,全局搜索无法识别!2.跟着小Mi一起机器学习学习跟进与总结:E-mail:   1012673739@qq.com

    作者: Chen pengfei
    313
    0
  • SP_START_DTMF_ASR_ACK result: 失败

    SP_START_DTMF_ASR_ACK result: 失败,放音识别收号接收用户说的话,一开始接收三四次都没问题,接收到第五次的时候出现SP_START_DTMF_ASR_ACK result: 失败开发版本:C60日志见附件

    作者: CP_IPCC
    1469
    3
  • 【DWS产品】【JDBC功能】如何在JDBC连接DWS时设置(set)guc参数

    【功能模块】jdbc【求助内容】业务调优时识别部分SQL需优化guc参数,全局设置guc参数担心会影响其他场景业务,需在执行当前SQL前执行set 操作,会话级别设置,如何在jdbc代码中设置进行set操作,最好给出代码样例,感谢!

    作者: 记不住了
    2030
    4
  • Android四大组件(详细总结)

    进行通信。 (3)android应用中每一个Activity都必须要在AndroidManifest.xml配置文件中声明,否则系统将不识别也不执行该Activity。 2、service (1)service用于在后台完成用户指定的操作。service分为两种: (a)

    作者: 芝麻粒儿
    发表时间: 2021-08-04 17:13:23
    1547
    0
  • 如何自定义后处理流程

    比如我这里有一个手势识别的网络,在运行了之后会得到22个关键点的坐标,我如何自定义一个后处理流程将这个22的画在输入的图像上,并且连线?

    作者: wsp
    3888
    1
  • TBE是否可以将快速傅里叶变化一类的算法进行植入呢?

    现在在处理语音识别过程,需要用到快速傅里叶变换,查到在TensorFlow上有相关的tf.fft算子,但atlas 200上面似乎没有相应算子,原来的TE和TVM里面也没有,这里的TBE是否会针对这个算子进行植入呢?谢谢!

    作者: wwfeifei
    1357
    1
  • Mind Studio上拖拽图形编程的时候,推理出来的参数如何传递给后面?

    Mind Studio上拖拽图形编程的时候,推理出来的参数如何传递给后面呢?比如在人脸识别项目中,人脸检测得到的人脸的坐标如何传递给图片预处理模型,使其能根据坐标剪裁出人脸呢?

    作者: Tianyi_Li
    1349
    1
  • 为什么神经网络可以实现人工智能?

    神经网络就是一些线性和非线性的计算单元,为什么这些计算单元组合成一个深度神经网络就能实现人工智能,做到人才能做到的一些人脸识别、语言翻译等事情呢?

    作者: 天桥调参师
    1255
    4
  • 人们想要的智能家居体验到底是什么样?

    们对于智能化的需求主要体现在两个方面,一是高度智能的语音识别、二是能够自主学习的程序规划。 当下智能家居用户最大的一个使用痛点便是智能语音助手无法准确识别自己所下达的命令,用户往往需要特意说出相应的关键词,语音助手才能识别用户的意图,但是其目前还是不能准确领会用户下单的长句指令。

    作者: ttking
    1028
    0
  • 【云驻共创】生成式AI,用技术重塑艺术形态

    前言 1、什么是生成式AI 生成式AI是一种可用于创建新内容和想法的人工智能,包括对话、故事、图像、视频和音乐等等,与所有人工智能一样,生成式人工智能由机器学习模型提供支持,机器学习模型是基于大量数据进行预训练的超大型模型,通常被称为根基模型(FM)。除了内容创作外,生成式人工智

    作者: 小云悠悠zZ
    发表时间: 2023-10-19 17:24:58
    46
    0
  • 华为云大规模训练集群稳定性实战,以确定性运维让AI创新更可靠

    故障模型以及回归分析AI算法来识别已经发生的故障光模块,以及正在发生指标劣化但尚未发生故障的光模块,在业务受影响之前,替换掉将会发生故障的光模块。       华为云昇腾AI云服务通过自主创新全链路诊断系统,能秒级识别训练任务中的任意1台源和1台目的

    作者: SRE确定性运维
    发表时间: 2024-04-25 17:24:53
    27
    0
  • 《卷积神经网络与计算机视觉》 —1.2什么是机器学习

    是目前用于图像中对象检测、分割、分类和识别(即辨识和验证)的最新技术。研究人员正在努力将这些适用于模式识别的成功方法应用到更复杂的任务,如医疗诊断和自动语言翻译。卷积神经网络(ConvNets或CNN)是一类深度神经网络,已被证明在图像识别和分类等领域非常有效(详见第7章)。由于

    作者: 华章计算机
    发表时间: 2020-02-14 15:27:26
    5725
    0
  • 5G 边缘计算的安全保障:构建可信的边缘智能

    将不同的安全技术整合到一起,构建更加完善的安全体系,提高安全防护能力。 人工智能安全: 利用人工智能技术,自动识别和防御攻击,提高安全效率,例如使用机器学习技术检测异常行为,识别潜在威胁。 边缘安全可信计算: 使用可信计算技术,构建安全的执行环境,防止恶意软件攻击,确保代码和数据的安全性和完整性。

    作者: wljslmz
    发表时间: 2024-10-09 17:10:48
    169
    0