•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6741-6760项 搜索用时 266 毫秒
[首页] « 上一页 [333] [334] [335] [336] [337] 338 [339] [340] [341] [342] [343] 下一页 » 末  页»
6741.
  
作为一项基本的无监督学习任务,聚类旨在将无标签的、混杂的图像数据划分成语义相似的类。最近的一些方法通过引入数据增强,利用对比学习方法学习特征表示和聚类分配,关注模型区分不同语义类的能力,可能导致来自同一语义类样本的特征嵌入被分离的情况。针对以上问题,提出一种结构关系一致的对比聚类… …   相似文献
许洁  王立松 《计算机科学》2023,50(9):123-129
6742.
  
养殖计数是水产养殖过程中的重要环节,计数结果为水产动物的饲料投喂、养殖密度调整和经济效益估算等方面提供重要依据.针对传统人工计数方法耗时费力且易造成较大误差的问题,大量基于机器视觉的方法与应用被提出,极大地推动了水产品无损计数的发展.为深入了解基于机器视觉的水产养殖计数研究,整理… …   相似文献
6743.
  
软件定义网络(Software Defined Network, SDN)以其强大的可编程性和集中控制的优势得到了学术界的广泛关注。现有的SDN设备在执行报文转发时仍然使用最短路径协议,当最短路径中的结点发生故障时,网络仍然需要重新收敛,在此期间报文可能会被丢弃,进而无法传递至目… …   相似文献
6744.
  
近年来,视觉问答逐渐成为计算机视觉领域的研究热点之一.目前大多数研究是围绕2D图像的问答,但2D图像存在由视点改变、遮挡和重投影引入的空间模糊性.现实生活中,人机交互的场景往往是3D的,研究3D问答更具实际应用价值.已有的3D问答算法能感知3D对象以及它们的空间关系,并能回答意义… …   相似文献
6745.
6746.
6747.
6748.
6749.
6750.
  
To address the problems of low accuracy and poor generalization of current honeypot contract detection methods, a honeypot contract detection method for Ethereum based on source code structure and graph attention network was proposed.Firstly, in order to extract the structural information of the Solidity source code of the smart contract, the source code was parsed and converted into an XML parsing tree.Then, a set of feature words that could express the structural and content characteristics of the contract was selected, and the contract source code structure graph was constructed.Finally, in order to avoid the impact of dataset imbalance, the concepts of teacher model and student model were introduced based on the ensemble learning theory.Moreover, the graph attention network model was trained from the global and local perspectives, respectively, and the outputs of all models were fused to obtain the final contract detection result.The experiments demonstrate that CSGDetector has higher honeypot detection capability than the existing method KOLSTM, with increments of 1.27% and 7.21% on F1 measurement in two-class classification and multi-class classification experiments, respectively.When comparing with the existing method XGB, the average recall rate of CSGDetector in the masked honeypot detection experiments for different types of honeypot contracts is improved by 7.57%, which verifies the effectiveness of the method in improving the generalization performance of the algorithm.… …   相似文献
《通信学报》2023,44(9):161-172
6751.
  
为了提升目标检测性能,解决多目标和多用户之间的自干扰和互干扰问题,基于串行时分互补码-码分多址(CC-CDMA)技术提出一种雷达通信一体化系统。首先,借用码分复用机理在发射端通过广义普洛黑-修-莫尔斯(GPTM)序列调整互补码中不同子序列对不同时间片上信号的扩频顺序,生成雷达通信… …   相似文献
6752.
  
为了解决传统通信-感知融合网络模式对地面基础设施的依赖,针对复杂场景下通感融合网络系统功耗较大、信号阻塞、覆盖盲区等问题,提出了一种无人机搭载边缘计算服务器与雷达收发器辅助通感融合网络。首先,在满足用户传输功率、雷达估计信息率、任务卸载比例限制的条件下,通过联合优化无人机雷达波束… …   相似文献
李斌  彭思聪  费泽松 《通信学报》2023,44(9):228-237
6753.
人工智能(artificial intelligence, AI)的飞速发展得益于开源社区的开放协同,大量的开发者通过提交PR(pull-request)为AI开源软件做贡献.然而,外部贡献者所提交的PR质量参差不齐,开源项目管理团队需要对PR进行代码审查,并要求贡献者根据审查意… …   相似文献
李志星  余跃  王涛  蔡孟栾  王怀民 《软件学报》2023,34(9):4056-4068
6754.
作为人工智能工程化的实现工具,智能计算框架已在近年来被广泛应用,其可靠性对于人工智能的有效实现至关重要.然而,智能计算框架的可靠性保障具有挑战性,一方面,智能计算框架代码迭代迅速、测试困难;另一方面,与传统软件不同,智能计算框架涉及大量张量计算,其代码规范缺乏软件工程理论指导.为… …   相似文献
6755.
随着物联网(Internet of Things, IoT)、云计算等技术的飞速发展,便携式诊所(portable health clinic, PHC)得以实现,并广泛应用于远程医疗.我国依托5G通信的大幅优势,积极推进智慧医疗的建设,搭建了多功能、高质量的远程医疗信息服务平台.以PHC为代表的远程医疗得以实现,离不开远程数据共享系统的技术支撑.目前IoT和云服务器(cloud server, CS)相结合(通常称为云边协同)的远程数据共享系统以其灵活性、高效性广受关注,然而其隐私和安全问题却鲜有研究.考虑到医疗数据的敏感性,致力于研究PHC数据共享系统的安全隐私问题,实现PHC系统中物联网感知数据的安全上传、个性密文的归一化、云服务器上动态多用户的细粒度访问控制、高效的解密操作,并给出形式化的安全性证明.在具体创新上,第一,分别对经典的代理重加密和属性基加密算法进行改进,提出IPRE-TO-FAME组合加密机制,以保障云边协同的PHC系统数据共享的安全性.第二,为了应对物联网终端数量众多、分散性强带来的密钥更新难题,借鉴代理重加密(proxy re-encryption, PRE)的思想,实现基于单方变换的密钥更新,即无需变换IoT终端密钥条件下的密钥更新.同时,应用场景中重加密方可视为完全可信,而常规PRE机制重加密方通常为不可信的第三方服务器,为此,改进经典PRE算法,提出一种高效的IPRE(improved PRE)算法,以适应提出的场景;第三,改进经典的FAME (fast attribute-based message encryption)机制,实现动态多用户的细粒度访问控制,便于用户可以随时随地使用便携式智能设备访问数据.安全性证明、理论分析和实验结果证明,提出的方案具有较好的安全性和较强的实用性,是一类解决PHC安全数据共享问题的有效方案.… …   相似文献
6756.
域间路由系统自治域(ASes)间具有不同的商业关系和路由策略.违反自治域间出站策略协定的路由传播可能引发路由泄露,进而导致网络中断、流量窃听、链路过载等严重后果.路由策略符合性验证对于保证域间路由系统安全性和稳定性至关重要.但自治域对本地路由策略自主配置与隐私保护的双重需求增加了… …   相似文献
陈迪  邱菡  朱俊虎  王清贤  樊松委 《软件学报》2023,34(9):4336-4350
6757.
传统的水印攻击方法虽然能够干扰水印信息的正确提取, 但同时会对含水印图像的视觉质量造成较大损失, 为此提出了一种基于残差学习的新型不可感知水印攻击方法. 首先, 通过构建基于卷积神经网络的水印攻击模型, 在含水印图像和无水印图像之间进行端到端非线性学习, 完成含水印图像映射到无水… …   相似文献
李琦  王春鹏  王晓雨  李健  夏之秋  高锁  马宾 《软件学报》2023,34(9):4351-4361
6758.
基于分解的超多目标进化算法是求解各类超多目标优化问题的主流方法, 其性能在很大程度上依赖于所采用参考向量与真实帕累托前沿面(Pareto front, PF)的匹配程度. 现有基于分解的超多目标进化算法尚难以同时有效处理各类PF不同的优化问题. 为此, 提出了一种基于PF曲率预估… …   相似文献
6759.
  
随着网络攻防向实时连续和动态高频变化的方向发展,传统的离散多阶段网络攻防博弈模型已难以满足实际需求,而且传统网络攻防模型中的节点状态单一,难以准确描述实际网络对抗中节点类型的演化过程。将节点传染病动力学模型加以改进并应用到网络攻防对抗中,用来描述攻防过程中不同状态节点的演化过程及… …   相似文献
6760.
  
为了解决孪生神经网络因使用图像级特征度量,存在对位置、复杂背景及类内差异比较敏感的问题,提出了一种双重度量孪生神经网络(DM-SiameseNet)。具体来说,DM-SiameseNet使用图像级的特征和局部特征(局部描述符)共同表示每幅图像,然后根据两种不同级别的相似度度量学习… …   相似文献
[首页] « 上一页 [333] [334] [335] [336] [337] 338 [339] [340] [341] [342] [343] 下一页 » 末  页»