•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8461-8480项 搜索用时 199 毫秒
[首页] « 上一页 [419] [420] [421] [422] [423] 424 [425] [426] [427] [428] [429] 下一页 » 末  页»
8461.
文本-图像行人检索旨在从行人数据库中查找符合特定文本描述的行人图像.近年来受到学术界和工业界的广泛关注.该任务同时面临两个挑战:细粒度检索以及图像与文本之间的异构鸿沟.部分方法提出使用有监督属性学习提取属性相关特征,在细粒度上关联图像和文本.然而属性标签难以获取,导致这类方法在实… …   相似文献
8462.
强化学习是一种从试错过程中发现最优行为策略的技术,已经成为解决环境交互问题的通用方法.然而,作为一类机器学习算法,强化学习也面临着机器学习领域的公共难题,即难以被人理解.缺乏可解释性限制了强化学习在安全敏感领域中的应用,如医疗、驾驶等,并导致强化学习在环境仿真、任务泛化等问题中缺… …   相似文献
刘潇  刘书洋  庄韫恺  高阳 《软件学报》2023,34(5):2300-2316
8463.
稀疏性问题一直是推荐系统面临的主要挑战,而信息融合推荐可以利用用户的评论、评分以及信任等信息发掘用户的偏好来缓解这一问题,从而为目标用户生成相应的推荐.用户、项目信息的充分学习是构建一个成功推荐系统的关键.但不同用户对不同项目有不同的偏好,且用户的兴趣偏好及社交圈是动态变化的.提… …   相似文献
钱忠胜  赵畅  俞情媛  李端明 《软件学报》2023,34(5):2317-2336
8464.
口令增强加密是一个近年来新出现的原语,可以通过增加一个第三方密码服务提供商承担辅助解密的功能,抵抗已有的服务器猜测低熵口令即可解密带来的恶意离线攻击风险,即实现了对口令认证进行增强并增加加密的功能.结合近年来新出现的算法替换攻击威胁,对提出该原语工作中的方案给出了一种服务器积极攻… …   相似文献
赵一  刘行  LIANG Kaitai  明洋  赵祥模  杨波 《软件学报》2023,34(5):2482-2493
8465.
  
多服务移动边缘计算网络环境中的不同服务的缓存要求、受欢迎程度、计算要求以及从用户传输到边缘服务器的数据量是随时间变化的。如何在资源有限的边缘服务器中调整总服务类型的缓存子集,并确定任务卸载目的地和资源分配决策,以获得最佳的系统整体性能是一个具有挑战性的问题。为了解决这一难题,首先… …   相似文献
8466.
  
天文台天气监测系统对天气云图存在巨大需求。为解决传统的生成对抗网络在扩充天气云图数据集时模型不稳定以及图像特征丢失等问题,提出一种基于SAU-NetDCGAN的双层嵌入式对抗网络天气云图生成方法,该方法由两层网络相互嵌套组成。首先,第一层嵌入式网络是将U型网络添加到生成对抗式网络… …   相似文献
8467.
为提升航空兵场站信息化建设过程中的数据应用与管理能力,提出了一种基于Spark的场站飞行保障大数据可视化平台.以场站信息化系统和物联网络数据采集数据为基础,利用Spark计算引擎集成Kafka消息队列,使用Hive完成数据列表库的建立和存储,基于Spark RDD和Spark S… …   相似文献
8468.
目的 行人重识别旨在解决多个非重叠摄像头下行人的查询和识别问题。在很多实际的应用场景中,监控摄像头获取的是低分辨率行人图像,而现有的许多行人重识别方法很少关注真实场景中低分辨率行人相互匹配的问题。为研究该问题,本文收集并标注了一个新的基于枪球摄像头的行人重识别数据集,并基于此设计… …   相似文献
8469.
  
对于两阶段目标检测算法中模型存在检测精度低、小目标漏检率高等问题,提出通道分离双注意力机制的目标检测算法,通过改进Faster+FPN主干网络来提高小目标的检测精度。首先针对神经网络不能自动学习特征间的重要性问题,在通道分离过程中提出双注意力机制来构建深度神经网络,另结合分组卷积… …   相似文献
8470.
  
区块链具有去中心化与不可篡改等特点,近年来受到了人们广泛的关注。数据上链便不可篡改会带来恶意交易无法根除和错误交易无法修改等一系列问题。目前可编辑区块链的相关研究大多是以区块粒度进行替换,或者通过增添新交易实现逻辑上的编辑。前者会造成编辑记录无法考证,后者虽可保留错误数据存证,但… …   相似文献
8471.
8472.
8473.
8474.
8475.
8476.
  
随着网络技术(如5G/6G,边缘计算)的不断更新换代,网络功能虚拟化(network functions virtualization, NFV)和软件定义网络(Software Defined Network, SDN)成为下一代网络体系结构的主要使能技术,而高效安全资源分配问… …   相似文献
8477.
  
互联网流量分析是网络管理与安全的核心途径,传统基于明文的分析方法在加密流量大势所趋的环境下已基本失效.虽有部分针对加密流量的分析方法,但其忽略了不同加密流量分析目标需求内在的逻辑性与层次性,并缺乏对加密流量本质特征的研究,难以系统化地解决加密流量分析的难题.本文首先面向网络管理与… …   相似文献
8478.
  
针对任意形状的场景文本检测与识别,提出一种新的端到端场景文本检测与识别算法。首先,引入了文本感知模块基于分割思想的检测分支从卷积网络提取的视觉特征中完成场景文本的检测;然后,由基于Transformer视觉模块和Transformer语言模块组成的识别分支对检测结果进行文本特征的… …   相似文献
8479.
  
针对轻量型卷积神经网络(LCNN)的精确度和复杂度均衡优化问题,提出基于快速非支配排序遗传算法(NSGA-Ⅱ)的自适应多尺度特征通道分组优化算法对LCNN特征通道分组结构进行优化。首先,将LCNN中的特征融合层结构的复杂度最小化和精确度最大化作为两个优化目标,进行双目标函数建模及… …   相似文献
8480.
  
复述生成是一种基于自然语言生成(NLG)的文本数据增强方法。针对基于Seq2Seq(Sequence-toSequence)框架的复述生成方法中出现的生成重复、语意错误及多样性差的问题,提出一种基于序列与图的联合学习复述生成网络(J-SGPGN)。J-SGPGN的编码器融合了图编… …   相似文献
[首页] « 上一页 [419] [420] [421] [422] [423] 424 [425] [426] [427] [428] [429] 下一页 » 末  页»