期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
虚拟数字人技术在电子政务系统中的应用研究
1
作者 周士飞 覃清硖 +3 位作者 李烨 盛春杰 李科 肖波 《办公自动化》 2023年第20期1-4,共4页
当前,元宇宙、虚拟数字人和人工智能等新兴技术不断涌现,相互支撑,对人们的工作和生活方式带来众多方面的变革.文章探讨虚拟数字人相关技术,提出将虚拟数字人相关技术和智能对话技术用于电子政务系统中的技术架构设计.通过将虚拟数字人... 当前,元宇宙、虚拟数字人和人工智能等新兴技术不断涌现,相互支撑,对人们的工作和生活方式带来众多方面的变革.文章探讨虚拟数字人相关技术,提出将虚拟数字人相关技术和智能对话技术用于电子政务系统中的技术架构设计.通过将虚拟数字人丰富、生动的以交互形式用于传统的电子政务系统,可为群众提供更有温度和人性化的政务服务.该设计方案不仅可以在电子政务系统中应用实施,亦可用于诸如办公自动化等类似系统中,为虚拟数字人的创新应用提供新的思路. 展开更多
关键词 虚拟数字人 电子政务 智能对话 动作捕捉 知识图谱
下载PDF
基于5G语音质差自适应算法研究及应用
2
作者 赵宇翔 纪雅欣 +2 位作者 余立 周天一 周航 《电信科学》 2023年第11期153-163,共11页
MOS通常被业界用于评价语音质量,它能够客观公正地反映用户语音业务的感知。通过路测获取数据的方式难度大、成本高,通常采用训练好的监督学习模型预测MOS。但运营商语音数据存在MOS低分数据占比低和时序变化的特性,这种数据特性影响了... MOS通常被业界用于评价语音质量,它能够客观公正地反映用户语音业务的感知。通过路测获取数据的方式难度大、成本高,通常采用训练好的监督学习模型预测MOS。但运营商语音数据存在MOS低分数据占比低和时序变化的特性,这种数据特性影响了模型预测的精度和泛化性。在研究现有运营商数据采集系统和机器学习算法的基础上,提出了一种面向5G语音质差MOS评估的自适应算法。首先,基于全参评估的POLQA算法测试设备获取训练数据,保证了训练样本的准确性;其次,通过数据增强的方法,解决了质差样本获取难度大的问题;最后,基于自适应算法选型实现周期性动态地根据数据特征的时序变化选择最佳MOS预测模型,实现5G语音质量规模化、智能化的评估。 展开更多
关键词 5G语音质量 MOS 机器学习 自适应
下载PDF
6G网络智慧内生愿景、架构与关键技术
3
作者 杨芳祺 刘聪 +3 位作者 赵宇翔 蒋健 肖亮 彭庆 《无线电通信技术》 北大核心 2024年第3期430-438,共9页
面向2030年及未来,6G网络将与人工智能(Artificial Intelligence,AI)技术进行深度融合,智慧内生作为6G网络的重要特征已经成为业界共识,6G网络智慧内生已成为当前6G网络探索与研究的焦点之一。结合当前5G网络智能化中的痛点问题,阐述了6... 面向2030年及未来,6G网络将与人工智能(Artificial Intelligence,AI)技术进行深度融合,智慧内生作为6G网络的重要特征已经成为业界共识,6G网络智慧内生已成为当前6G网络探索与研究的焦点之一。结合当前5G网络智能化中的痛点问题,阐述了6G网络智慧内生的驱动力和愿景目标,梳理总结了目前产业界和学术界在智慧内生网络架构和无线网络智慧内生实现方式的研究进展,进一步从架构、组网、网络性能提升和网络服务能力拓展四个方向对实现智慧内生的潜在关键技术进行了分析,对6G智慧内生网络架构和关键技术主要待研究问题点进行总结。 展开更多
关键词 6G 智慧内生 网络架构 组网 网络性能 网络服务能力
下载PDF
“梧桐·凤栖”隐私计算平台:以隐私计算技术赋能共同富裕示范区建设
4
作者 《信息化建设》 2024年第2期31-32,共2页
通过“梧桐·凤栖”隐私计算平台,具备了“数据可用不可见”能力。在符合安全合规要求的前提下,可以打破企业间既有的数据壁垒,实现数据全程的“隐秘流动”和“可管可控”,达到数据要素流通和价值融合目的数字经济时代,数据成为新... 通过“梧桐·凤栖”隐私计算平台,具备了“数据可用不可见”能力。在符合安全合规要求的前提下,可以打破企业间既有的数据壁垒,实现数据全程的“隐秘流动”和“可管可控”,达到数据要素流通和价值融合目的数字经济时代,数据成为新的关键生产要素。与此同时,数据安全问题,尤其是近年来网络诈骗、电信诈骗屡见不鲜,个人隐私信息的安全已成为全社会普遍关注的焦点。2021年以来,我国相继出台了《数据安全法》《个人信息保护法》等有关数据安全的法律,对个人信息隐私保护提出了更高要求。而隐私计算技术也随之成为业界解决数据要素价值发挥与个人隐私保护合规之间矛盾的重要手段。 展开更多
关键词 隐私计算 数据安全 个人隐私保护 个人隐私信息 网络诈骗 价值融合 电信诈骗 可管可控
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部