•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8021-8040项 搜索用时 218 毫秒
[首页] « 上一页 [397] [398] [399] [400] [401] 402 [403] [404] [405] [406] [407] 下一页 » 末  页»
8021.
  
治略是三支决策TAO模型中的一个重要步骤,是实现对象移动的重要手段.通过实施策略,促使对象从不利区域移动到有利区域.近年来,对于治略方面的研究,学者们提出了两种移动策略,一种是基于区域的移动,另一种是基于对象的移动.然而,这两种移动策略都是从单层次的角度分析和制定移动策略,并未从… …   相似文献
徐怡  骆帆  王敏 《计算机科学》2023,50(6):92-99
8022.
  
现有的过滤式特征选择算法忽略了特征之间的关联性。鉴于此,提出了一种新的过滤式特征选择算法——基于持续同调的特征选择算法(Rel-Betti算法),该算法能够识别特征之间的关联性以及组合效果。通过提出相关贝蒂数概念,筛选出数据集中重要的拓扑特征信息。该算法对数据集进行预处理后,根据… …   相似文献
8023.
  
针对在图像重建以及语言处理系统等领域有着广泛应用的分裂可行性问题(SFP)的最优化求解,提出了外推加速线性交替方向乘子法。首先将SFP描述为一个具有线性约束的可分离凸极小化问题;然后引进外推线性交替方向乘子法,利用问题的可分离结构,产生了具有闭式解的子问题,并在适当条件下证明了该… …   相似文献
8024.
  
近年来,使用深度强化学习解决作业车间调度问题的研究主要集中于构造法,通过将作业车间调度问题视为顺序决策问题,逐步选择调度节点从而得到完整的解。尽管这种算法思想已经取得了不小的成果,但仍面临奖励构造困难、解决方案质量不高的问题,因此这一方法的发展受到制约。针对这些问题,设计了一种基… …   相似文献
8025.
  
信息物理系统需要部署传感器对真实物理状态进行测量,通过网络传输到控制器实现各类功能.传感器攻击使得控制器接收的物理状态测量值存在较大误差,不能准确反映真实物理状态,从而促使控制器生成错误的决策和控制指令.除传感器攻击外,物理状态估测的准确性还受到两个因素影响:传感器测量过程中存在… …   相似文献
8026.
  
针对云边环境下用户需求不确定导致微服务组合逻辑会随着用户需求的变化而动态调整的问题,提出了云边环境下的微服务组合系统的动态演化方法(DE4MC).首先,自动识别用户的操作并进行相应的算法策略;其次,在部署阶段,用户提交业务流程之后,系统通过所提方法中的部署算法选择较优的节点进行部… …   相似文献
8027.
8028.
  
鲁棒主成分分析被广泛应用于计算机视觉领域,然而现有鲁棒主成分分析方法难以针对各种场景准确分离出低秩信息,而且计算成本高导致算法的实时性不足.针对这两个问题,本文提出了一种新型鲁棒主成分分析算法.一方面基于先验秩信息提出了低秩约束改进模型,提高算法在不同场景中的泛化性能;另一方面引… …   相似文献
何锐  徐正勤  伍世虔  贾蒙 《电子学报》2023,51(6):1448-1457
8029.
在高性能处理器开发中,准确而快速的性能估算是设计决策和参数选择的基础. 现有工作通过采样算法和RTL的体系结构检查点加速了处理器RTL仿真,使得在数天内测算复杂高性能处理器的SPECCPU等基准测试的性能成为可能. 但是数天的迭代周期仍然过长,性能测算周期仍然有进一步缩短的空间.… …   相似文献
8030.
边缘计算广泛应用于物联网、车联网和在线游戏等新兴领域,通过网络边缘部署计算资源为终端设备提供低延迟计算服务. 针对如何进行任务卸载以权衡任务执行时间与传输时间、如何调度多个不同截止期任务以最小化总延迟时间等挑战性问题,提出1种异构边缘协同的任务卸载和调度框架,包括边缘网络拓扑节点… …   相似文献
8031.
<正>处理器芯片是电子信息产业的基石,应用驱动逐渐成为后摩尔时代处理器芯片发展的一大趋势.大量直接面向应用领域的专用处理器芯片定制需求将芯片设计推向更高抽象层次,甚至应用软件端.而依赖于现有电子设计自动化(EDA)技术,设计与制造一款处理器芯片涉及到多个环节,包括体系结构设计、外围IP模块选型、前端逻辑设计、可测试性设计、后端物理设计、流片与封装测试等,每个环节都需要相当多的资金、人力与时间投入.发展处理器芯片敏捷设计方法与关键技术对于解决芯片设计的门槛高、投入大、周期长,以及工具链被国际EDA巨头长期垄断等难题具有重大意义.… …   相似文献
8032.
深度神经网络(deep neural network,DNN)已广泛应用于人类社会的许多领域. 大规模的DNN模型可显著提高识别精度,然而在单个GPU设备上训练大规模的DNN模型需要耗费大量的时间. 因此,如何借助分布式深度学习(distributed deep learning… …   相似文献
8033.
单点登录(single sign on,SSO)方案能够避免认证模块冗余带来的资源浪费、信息泄露问题,而具有匿名性的单点登录能够在保护个人隐私的情况下实现匿名认证与授权,但现有的匿名单点登录方案未考虑因用户匿名而出现的欺诈行为追责问题. 针对此问题,首先提出一个格上可追溯的匿名单… …   相似文献
8034.
构建软硬件系统级原型平台是处理器设计硅前测试中必不可少的环节. 为适应基于开放指令集RISC-V的开源处理器设计需求,简化现有基于FPGA的处理器系统级原型平台构建方法,提出了一套基于SoC-FPGA的处理器敏捷软硬件原型平台,以实现目标软硬件设计的快速部署与系统级原型高效评测.… …   相似文献
8035.
芯粒集成逐渐成为不同场景下敏捷定制深度学习芯片的高可扩展性的解决方案,芯片设计者可以通过集成设计、验证完成的第三方芯粒来降低芯片开发周期和成本,提高芯片设计的灵活性和芯片良率. 在传统的芯片设计和商业模式中,编译器等专用软件工具链是芯片解决方案的组成部分,并在芯片性能和开发中发挥… …   相似文献
8036.
无人驾驶汽车系统过大的输入-输出空间(即输入和输出的所有可能组合)使得为其提供形式化保证变成一项具有挑战性的任务.在本文中,我们提出了一种自动验证技术,通过结合凸优化和深度学习验证工具DLV来保障无人驾驶汽车的转向角安全.DLV是一个用于自动验证图像分类神经网络安全性的框架.我们… …   相似文献
8037.
斯诺登事件揭露了某些密码体制的确存在被颠覆的事实.椭圆曲线数字签名算法(elliptic curve digital signature algorithm,ECDSA)在同等安全强度下,因其签名长度短而被广泛应用,如被用于比特币交易单的签名.ECDSA签名算法是否会被颠覆且存在修复方法仍是一个挑战.正面回答了这一问题:首先利用伪随机函数(pseudorandom function,PRF)计算$widetilde k$替换ECDSA签名中使用的随机数k,实现了对ECDSA签名的颠覆,使得敌手只需获得至多3个连续签名就能够提取出签名私钥;然后,将签名私钥、签名消息与其他随机签名组件的哈希值作为签名算法的第2个随机数,对ECDSA签名进行了改进,提出了抗颠覆攻击的ECDSA签名,即使敌手替换新签名算法的某个组件,也无法提取签名私钥的任何信息;最后,对提出的算法与已有算法进行了效率测试,实验结果证明了提出的算法在计算复杂度与算法执行效率方面都具备优势.… …   相似文献
8038.
随着数据孤岛现象的出现和个人隐私保护的重视,集中学习的应用模式受到制约,而联邦学习作为一个分布式机器学习框架,可以在不泄露用户数据的前提下完成模型训练,从诞生之初就备受关注.伴随着联邦学习应用的推广,其安全性和隐私保护能力也开始受到质疑.对近年来国内外学者在联邦学习模型安全与隐私… …   相似文献
顾育豪  白跃彬 《软件学报》2023,34(6):2833-2864
8039.
  
当前基于点云的三维目标检测方法很大程度上依赖于大规模高质量的三维标注。为了减少所需标签量,基于SESS网络提出了一种新的三维目标检测方法:基于置信域伪标签策略的半监督三维目标检测。首先设计了一种置信域伪标签策略,将学生网络的输出分成有标签和无标签两部分,有标签部分利用ground… …   相似文献
杨德东  葛浩然  安韵男 《计算机应用研究》2023,40(6):1888-1893+1899
8040.
  
数据的长尾特性一直是解决计算机视觉问题的一大挑战,为了应对这一挑战在实例分割任务中带来的困难,通常引入图像重采样作为一种简单有效的方法。然而一幅图像中可能存在多个类,仅通过图像重采样不足以在类别的数据量层面上获得足够均衡的分布,因此提出一种以目标为中心的记忆库后处理方法。首先引入… …   相似文献
[首页] « 上一页 [397] [398] [399] [400] [401] 402 [403] [404] [405] [406] [407] 下一页 » 末  页»