•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第421-440项 搜索用时 110 毫秒
[首页] « 上一页 [17] [18] [19] [20] [21] 22 [23] [24] [25] [26] [27] 下一页 » 末  页»
421.
  
近年来,随着低地球轨道(LEO)卫星数量的增加和性能的提升,LEO卫星星座承担了更广泛的在轨任务,进而导致卫星数据的传输量呈指数级增长。新兴的激光通信(LC)技术凭借更高带宽的优势显著提升了星间链路(ISL)数据通信的效率。然而,基于LC的星间通信必须先进行发射天线和接收天线的对… …   相似文献
422.
  
针对传统的后门攻击缺乏隐蔽性与灵活性的问题,提出一种基于特征调控与颜色分离的净标签多后门攻击方法,以信息隐藏框架为基础,训练中毒网络嵌入触发器。首先,以图像边缘作为触发器,设计特征调控策略,结合对抗扰动与代理模型辅助训练中毒网络,增强触发器特征的显著性;其次,提出颜色分离策略对触… …   相似文献
423.
  
为了解决长尾效应研究中划分热门物品和长尾物品时未能充分考虑用户个性化行为的问题,提出一种融合用户行为和改进长尾算法的推荐方法。首先,使用基于Transformer的双向编码器表示(BERT)对物品属性信息进行编码,并根据编码结果对物品执行聚类操作,同时根据用户与不同聚类的交互记录… …   相似文献
424.
  
图神经网络(GNN)是处理图结构数据的有效图表示学习方法。然而,在实际应用中,GNN的性能受限于信息缺失问题:一方面,图结构通常较为稀疏,导致模型难以充分学习节点特征;另一方面,监督学习依赖的标签数据通常稀缺,使模型训练受限,进而难以获得鲁棒的节点表示。针对以上问题,提出一种基于… …   相似文献
425.
如何对软件需求展开有效验证是当前国内民机系统安全攸关软件研发过程中的重要挑战.本文对基于变量关系模型VRM(Variable Relation Model)的机载软件需求形式化建模与验证过程中出现的状态空间爆炸问题,提出了一个面向VRM需求模型的状态空间等价语义划分准则和形式化组… …   相似文献
426.
基于覆盖引导的模糊测试(Coverage-Guided Fuzzing, CGF)广泛应用于深度神经网络(DNN)测试,通过生成覆盖率高的衍生测试样本以提升模型的测试充分性.已有CGF方法侧重覆盖率和对抗成功率,较少考虑样本的多样性和模型鲁棒性提升.本文提出了一种基于多样性引导的… …   相似文献
427.
查询是数据库系统最主要的操作,查询性能直接决定了应用程序的响应速度和用户体验.多查询并行场景下,查询之间争用或共享数据库系统资源,产生查询交互(Query Interaction, QI),是影响查询性能的主要因素,准确度量QI是为查询选择合适执行计划及提升查询性能的关键.QI随… …   相似文献
428.
图神经网络在多个不同领域展现出巨大潜力,然而传统的图神经网络方法通常依赖大量标注数据进行训练,而在实际应用中,标注大量数据往往代价高昂且费时费力.近年来,提示学习作为一种新兴的预训练模型范式,在Few-shot、Zero-shot等低资源场景中表现出色.图提示学习是一种新颖的图预… …   相似文献
429.
并发与可扩展性是绝大多数复杂系统的关键性质.作为并发建模的常用语言, Petri网被大量应用于众多领域. Petri网的数学抽象,即向量加法系统是计算机科学中的重要研究对象,向量加法系统的可达性问题的算法与复杂性刻画是过去50年理论计算机科学中最重要的问题之一.对向量加法系统可达… …   相似文献
430.
侧信道分析(side-channel analysis, SCA)是一种通过获取软硬件运行时产生的泄露信息来破解密钥的分析技术.其中,建模类侧信道分析已被证明是攻击密码系统的一种强有力的手段.近年来,随着人工智能技术的发展,其在建模类侧信道分析中的应用极大丰富了攻击手段,并显著提… …   相似文献
李迪  张裕鹏  汤宇锋  龚征 《软件学报》2026,37(1):442-463
431.
基于RFID的无源物联网演进包括传统UHF RFID(简称单点式或无源1.0)、局域组网覆盖式(简称组网式或无源2.0)和广域蜂窝覆盖式(简称蜂窝式或无源3.0)这3个阶段,基于无源物联网的无线感知具有零供电、低成本、易部署的特点,可实现“可标记”“无限接近目标对象”的感知,随着… …   相似文献
432.
区块链通过全副本机制和共识协议,在不依赖可信第三方机构的情况下,保证了数据的安全性与一致性.然而,这种设计也显著限制了系统的可扩展性.分片技术通过将区块链系统划分为多个并行工作的分片,可有效解决上述问题.其中,状态分片在各分片并行的前提下,进一步将状态数据分散存储于各分片中,显著… …   相似文献
433.
跨地理区域联盟链通过将节点分散部署在多个数据中心,利用区块链的去中心化、不可篡改和可溯源特性,为电子商务、供应链管理和金融等大规模应用提供支持.然而,传统联盟链在大规模部署时面临着性能、扩展性和弹性方面的挑战.现有区块链在共识算法、并发控制和账本分片上提出了多种方案解决上述挑战.… …   相似文献
434.
本研究致力于提升深度学习在肺音分析领域的应用效率和准确性. 针对现有深度学习模型在肺音分析中表现出的鲁棒性不足和泛化能力有限的问题, 本研究提出了一种方法, 该方法通过整合卷积神经网络(convolutional neural network, CNN)、长短时记忆(long short-term memory, LSTM)网络和支持向量机(SVM), 实现了对肺音信号的高效和深入分析. 首先对肺音信号进行预处理, 提取出重构信号和其对应的希尔伯特谱图; 其次设计并构建了一个集成CNN、LSTM和SVM的深度学习网络模型; 最后将处理后的信号数据输入到CNN-LSTM-SVM的深度学习网络中, 以提取并融合肺音信号的时域和频域特征. 实验结果表明, 该方法在召回率、精确率和F1-score这3个关键性能指标上分别达到96.20%、96.56%和0.96的高水平. 这些结果证实了所提方法的高效性和可靠性, 为肺部疾病的早期诊断提供了一种技术途径, 并有潜力显著提升临床诊断的速度和准确性.… …   相似文献
435.
现阶段卫星遥感图像尺寸较大, 检测目标大多较小且分布不均, 存在大量目标聚集在一起的现象, 且不同目标尺度差距较大, 背景较为复杂, 使得在土地利用和环境灾害检测方面面临相当大的挑战. 因此, 本文提出一种改进YOLO11的卫星遥感图像目标检测方法. 首先, 在YOLO11中的C… …   相似文献
436.
近年来, 随着软件开发领域代码规模持续扩大、功能需求与系统架构日趋复杂, 自动化工具已成为提升开发效率的核心支撑, 其中生成式大语言模型(large language model, LLM)在软件开发领域得到了广泛应用. 尽管LLM能显著缩短开发周期, 但研究表明, LLM生成的… …   相似文献
437.
针对TIG焊接过程中强弧光、烟尘、极端热辐射等复杂工况, 以及液态金属动态流动引起的熔池区域反射特性不稳定对熔池视觉特征提取造成干扰的问题, 本研究提出一种改进型熔池测量方法, 包括基于注意力机制与多尺度特征融合的轻量级网络熔池分割方法和基于分割结果的闭运算、连通区域标记和最小外接矩形图像处理方法. 结果表明, 改进后的网络在自建熔池分割数据集上取得性能提升, 平均交并比(MIoU)达95.44%, 平均像素精度 (mPA) 为98.27%, 单帧推理耗时仅为11.30 ms, 且有效提取所分割熔池的长度、宽度和面积.… …   相似文献
438.
  
多方隐私集合交集(Multiparty Private Set Intersection,MPSI)协议允许多个参与方各自持有私有集合,在不泄露除交集以外任何信息的前提下,安全计算所有集合的交集,在泄露凭证检查、金融反欺诈和联邦学习等领域具有广泛应用。然而,现有非平衡隐私集合交集协议主要针对两方参与场景,缺乏针对多方参与场景的高效解决方法。为了解决MPSI及其变体协议在非平衡数据集上效率低下的问题,本文提出一种非平衡双中心零共享的方法。该方法结合零共享和不经意键值存储技术,将多方非平衡计算归约为两方非平衡计算,有效降低了通信和计算开销。然后,通过将该方法和两方非平衡隐私集合交集及其变体协议相结合,构建了一种新的高效且可扩展的多方非平衡隐私集合交集(Multiparty Unbalanced Private Set Intersection, MUPSI)及其变体协议。实验结果表明,在相同条件下,客户端的集合规模为210,服务器端的集合规模为227时,本文提出的MUPSI协议的服务器端在线阶段耗时比目前最优的协议缩短约20%。此外,在32个参与方的场景下,客户端的集合规模为210,服务器端的集合规模为227时,客户端在线阶段耗时约10秒,验证了该协议在大规模参与方以及集合规模差异显著场景下的有效性。… …   相似文献
439.
  
联邦学习通过在客户端与参数服务器之间交换模型参数而非原始数据,有效保护了数据隐私安全。然而,随着客户端数量和数据规模的增加,联邦学习仍面临通信开销增加和任务复杂性提升的问题。现有方法通常采用基于客户端本地数据量的权重归一化策略进行模型聚合,在一定程度上降低通信开销,但未充分考虑数… …   相似文献
440.
  
ObjectiveThe goal of digital image adversarial examples is to add subtle, nearly imperceptible noise to an image to deceive computer vision … …   相似文献
《中国图象图形学报》2026,31(1):154-166
[首页] « 上一页 [17] [18] [19] [20] [21] 22 [23] [24] [25] [26] [27] 下一页 » 末  页»