Zobrazeno 1 - 10
of 40 165
pro vyhledávání: '"Zijian An"'
Autor:
DROBOT, Irina-Ana
Publikováno v:
Studii de Ştiintă şi Cultură; sep2024, Vol. 20 Issue 3, p178-187, 10p
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
We propose an image-conditioned diffusion model to estimate high angular resolution diffusion weighted imaging (DWI) from a low angular resolution acquisition. Our model, which we call QID$^2$, takes as input a set of low angular resolution DWI data
Externí odkaz:
http://arxiv.org/abs/2409.02309
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Li, Weikai, Wang, Ding, Ding, Zijian, Sohrabizadeh, Atefeh, Qin, Zongyue, Cong, Jason, Sun, Yizhou
High-level synthesis (HLS) is a widely used tool in designing Field Programmable Gate Array (FPGA). HLS enables FPGA design with software programming languages by compiling the source code into an FPGA circuit. The source code includes a program (cal
Externí odkaz:
http://arxiv.org/abs/2410.19225
Autor:
Qiao, Wei, Feng, Yebo, Li, Teng, Zhang, Zijian, Xu, Zhengzi, Ma, Zhuo, Shen, Yulong, Ma, JianFeng, Liu, Yang
Advanced Persistent Threats (APTs) represent sophisticated cyberattacks characterized by their ability to remain undetected within the victim system for extended periods, aiming to exfiltrate sensitive data or disrupt operations. Existing detection a
Externí odkaz:
http://arxiv.org/abs/2410.17910