•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1821-1840项 搜索用时 142 毫秒
[首页] « 上一页 [87] [88] [89] [90] [91] 92 [93] [94] [95] [96] [97] 下一页 » 末  页»
1821.
  
随着区块链技术的快速发展,借助虚拟货币进行非法交易的行为越来越普遍,且数量仍在快速增长.为打击该类犯罪行为,目前主要从网络分析技术和图数据挖掘等角度研究区块链交易数据,以进行区块链交易追踪.然而,现有的研究在有效性、普适性以及效率等方面存在不足,且无法对新注册地址进行有效追踪.针… …   相似文献
1822.
  
2024年,CCF高性能计算专业委员会推出\"CCF高性能计算博士学位论文激励计划\",该激励计划旨在进一步推动高性能计算领域高水平创新人才培养工作.每年评选出不超过3篇,在高性能计算领域做出杰出创新研究工作的博士学位论文,对论文完成人给予表彰,年度最多不超过3人.在CCF全国高… …   相似文献
1823.
  
针对目前利用物理信息神经网络计算旅行时只是应用在各向同性介质上、在远离震源时误差较大和效率低等问题,而有限差分法、试射法和弯曲法等方法在多震源、高密度网格上计算成本高等问题,提出一种密集残差物理信息神经网络计算各向异性介质旅行时的方法.首先推导了各向异性因式分解后的程函方程作为损… …   相似文献
赵亦群  张志禹  董雪 《计算机应用》2024,44(7):2310-2318
1824.
  
针对小样本学习中,布朗距离协方差通过改善特征嵌入提升分类精度,但未聚焦分类中样本相关性特征的问题,提出了深度掩膜布朗距离协方差方法。该方法通过每对查询集与支持集之间的高维语意关系,生成查询引导掩膜,并将掩膜后的布朗距离协方差矩阵用作图像特征表示。分别在5way-1shot和5wa… …   相似文献
1825.
  
了解程序代码所描述的算法,能帮助程序员理解程序从而开展各项软件工程任务。由于人工理解程序算法要求程序员具备丰富的专业知识并且十分耗时耗力,程序算法识别任务以实现程序算法理解的自动化为主要研究目标,与人工理解相比更为高效、准确。系统整理了程序算法识别领域的相关工作。首先,梳理程序算… …   相似文献
1826.
网络功能虚拟化(NFV)技术的出现使得网络功能由虚拟网络功能(VNF)提供,从而提高网络的灵活性,可扩展性和成本效益.然而, NFV面临一个重要挑战是,如何有效地将VNF放置不同的网络位置并链接起来引导流量,同时最大限度减少能源消耗.此外,面对网络服务质量要求,提高服务接受率对于… …   相似文献
1827.
跨域推荐(cross-domain recommendation,CDR)通过利用其他域的额外知识,有效缓解了传统推荐系统遭遇的数据稀疏性问题. 但是当前的CDR方法忽略了用户-项交互图所蕴含的高阶信息. 为此,提出了一个新的框架,称为图卷积宽度跨域推荐系统(graph convolutional broad cross-domain recommender system,GBCD). 具体地,将传统的用户-项交互的2-部图扩展到一个(D+1)-部图,以建模每个域中用户和项之间的关系,然后使用公共用户作为源域和目标域之间的桥梁来传递信息. 通过图卷积网络(graph convolutional network,GCN)学习用户与项之间的高阶关系,以聚合领域信息. 然而,由于GCN在大量节点下收敛速度非常慢,并倾向于吸收不可靠的交互噪声,导致鲁棒性较差. 为此,将域聚合特征输入到宽度学习系统(broad learning system,BLS),并利用BLS的随机映射特征增强了GCN的鲁棒性,进而获得了较好的推荐性能. 在2个真实数据集上进行的实验结果表明,GBCD优于各种先进的跨域推荐方法.… …   相似文献
1828.
  
联邦学习作为一种具有隐私保护的新兴分布式计算范式,在一定程度上保护了用户隐私和数据安全。然而,由于联邦学习系统中客户端与服务器需要频繁地交换模型参数,造成了较大的通信开销。在带宽有限的无线通信场景中,这成为了限制联邦学习发展的主要瓶颈。针对这一问题,提出了一种基于Z-Score的… …   相似文献
1829.
目前基于深度学习的图像去噪算法无法综合考虑局部和全局的特征信息,进而影响细节处的图像去噪效果,针对该问题,提出了融合CNN和Transformer的图像去噪网络(hybrid CNN and Transformer image denoising network, HCT-Net… …   相似文献
1830.
随着智能设备的普及,数字媒体内容的传播和分享变得更加便捷,人们可以通过手机拍摄屏幕等简单方式轻松获取未经授权的信息,导致屏幕拍摄传播成为版权侵权的热点问题。为此,该文针对屏幕盗摄版权保护任务提出一种端到端的基于可逆神经网络和逆梯度注意力的抗屏摄攻击图像水印框架,实现屏幕盗摄场景下… …   相似文献
1831.
  
对文本中诸如实体与关系、事件及其论元等要素及其特定关系的联合抽取是自然语言处理的一项关键任务.现有研究大多采用统一编码或参数共享的方式隐性处理任务间的交互,缺乏对任务之间特定关系的显式建模,从而限制模型充分利用任务间的关联信息并影响任务间的有效协同.为此,提出了一种基于任务协作表… …   相似文献
刘小明  王杭  杨关  刘杰  曹梦远 《电子学报》2024,52(6):1955-1962
1832.
  
基于云-边缘计算的车联网(Cloud-Edge computing for the Internet of Vehicle,CEIoV)能够支持大规模车辆的实时访问与服务请求,为了保证其内部资源的安全性,需要对车辆进行身份认证而后才能接入CEIoV;但是车辆本身处于运行状态且计算… …   相似文献
1833.
  
正交频分复用系统中,用于信道估计的导引占用宝贵的传输资源且消耗用户设备发射机能量.为应对这一困境,提出差分检测与神经网络相结合的信道估计方法.在发射端,将发送数据进行差分编码.在接收端,将差分译码后的数据视为发射的导引,借助面向判决信道估计思想,捕获信道估计的初始特征;在捕获到的… …   相似文献
1834.
  
基于差分隐私的深度学习隐私保护方法中,训练周期的长度以及隐私预算的分配方式直接制约着深度学习模型的效用.针对现有深度学习结合差分隐私的方法中模型训练周期有限、隐私预算分配不合理导致模型安全性与可用性差的问题,提出一种基于数据特征相关性和自适应差分隐私的深度学习方法(deep le… …   相似文献
康海燕  王骁识 《电子学报》2024,52(6):1963-1976
1835.
  
针对现有主动轮廓模型(Active Contour Model,ACM)无法进行准确高效的SAR(Synthetic Aperture Ra-dar)图像水陆分割的难题,提出一种基于加权混合符号压力(Signed Pressure Force,SPF)主动轮廓的新模型.该模型将中… …   相似文献
沈嘉程  韩斌  鲍秉坤 《电子学报》2024,52(6):2000-2010
1836.
  
能量侧信道分析是通过对密码设备运行时的能量消耗进行分析,推导出运行时的操作及操作涉及的敏感中间值.对密码设备进行能量泄露量化评估是分析密码设备信息泄露程度的重要手段,目前主流的评估方案主要关注于能量迹上单个样本点的泄露,并未充分考虑高阶攻击模型下的泄露评估问题,对于采用掩码防御措… …   相似文献
洪亮  翟元洁  王嘉熙  郑健  胡伟 《计算机学报》2024,47(6):1355-1371
1837.
  
深度神经网络(DNN)已被广泛应用于各种任务,而在部署前对DNN进行充分测试尤为重要,因此需要构建能够对DNN进行充分测试的测试集.由于标注成本受限,通常通过测试样例选取的方式得到测试子集.然而,人们使用基于预测不确定性的方法(该方法在发现误分类样例和提升重训练表现方面表现出卓越… …   相似文献
1838.
  
软件多样化因能有效提升系统弹性、增加恶意二进制分析的成本而被广泛应用于软件开发等场景中.而如何对现有软件多样化技术进行组合部署,以在获得更高安全增益的同时保持较低的性能开销,是当前软件多样化研究的核心问题之一.针对现有软件多样化组合方法中搜索算法效率低、搜索空间小、安全性评估指标… …   相似文献
1839.
  
影响力最大化是在社交网络中寻求一组最具有影响力的用户作为种子节点,通过种子节点向网络中传播信息,使得传播的范围最大化.现有的对影响力最大化的研究大多是针对每个节点,考虑是否将其作为种子节点.而在实际应用中,需要根据用户的影响力来赋予他成为种子的概率,使得根据这个概率分布得到的种子… …   相似文献
邓紫维  陈崚  刘维 《计算机科学》2024,51(6):161-171
1840.
  
激光雷达工作环境中的光束衰减和目标遮挡会导致输出点云出现远端稀疏的问题,从而引起基于激光雷达的3D目标检测算法的检测精度随距离衰减的现象.针对这一问题,提出了 一种基于鸟瞰图视角(BEV)空间内 目标占位预测的激光-毫米波雷达融合目标检测算法.首先提出了一种简化的BEV占位预测子… …   相似文献
[首页] « 上一页 [87] [88] [89] [90] [91] 92 [93] [94] [95] [96] [97] 下一页 » 末  页»