•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1951-1960项 搜索用时 90 毫秒
[首页] « 上一页 [191] [192] [193] [194] [195] 196 [197] [198] [199] [200] [201] 下一页 » 末  页»
1951.
  
随着深度相机、激光雷达等三维扫描设备的普及,用点云表示三维数据的方法越来越流行,对点云数据的分析与处理也引起了计算机视觉研究领域的极大兴趣.其中,点云上采样任务是一项重要的点云数据处理工作,其结果的好坏关系着下游多种任务的优劣,因此一些研究人员从多个角度深入探索并先后提出了多种点… …   相似文献
韩冰  邓理想  郑毅  任爽 《计算机科学》2024,51(7):167-196
1952.
  
模型评估是评判卷积神经网络模型性能的重要手段,多用于卷积神经网络模型的设计、对比和应用过程.然而,现有的模型评估方法大多需要使用测试数据运行模型得到相关评估指标,当测试数据因隐私、版权与保密等原因无法获取时难以发挥作用.为了解决此问题,提出了一种数据无关的卷积神经网络模型评估方法… …   相似文献
1953.
  
约束增强的RDFS(RDFS(c))本体克服了RDFS描述约束能力欠缺的缺点,然而约束机制的引入给本体验证问题带来了挑战.文中提出了一种面向RDFS(c)本体的、支持可判定性推断的模式验证方法.该方法对约束之间的依赖关系进行解析.首先,将RDFS(c)模式转化为一阶谓词逻辑表达式… …   相似文献
1954.
  
多视图聚类已经被广泛研究,它能够采用可用的多源信息来实现更好的聚类性能.然而,大多数之前的工作仍存在两个不足:(1)它们通常关注多视图属性特征的场景,很少留意到多视图属性图数据;(2)它们主要尝试发现一致的结构或多个视图之间的关系,而忽略了多视图观测之间潜在的高阶相关性.为了解决… …   相似文献
1955.
  
摘 要 给定度量空间中的用户集合C和带有最小负载τ:F-(0,|C|]的设施集合F以及正整数k,最小负载受限k-中位问题的一个可行解(H,σ)由满足|H|≤k的开设设施集合H⊆F和满足|σ-1(f)|≥τ(f)∀f∈H的映射σ:C→H组成.(H,σ)的费用为 ∑c∈Cδ(c,σ(… …   相似文献
1956.
  
深度强化学习(Deep Reinforcement Learning,DRL)在近年受到广泛的关注,并在各种领域取得显著的成功.由于现实环境通常包括多个与环境交互的智能体,多智能体深度强化学习(Multi-Agent Deep Reinforcement Learning,MAD… …   相似文献
丁世飞  杜威  张健  郭丽丽  丁玲 《计算机学报》2024,47(7):1547-1567
1957.
  
视频流量逐渐在网络中占据主导地位,且视频平台大多对其进行加密传输.虽然加密传输视频可以有效保护用户隐私,但是也增加了监管有害视频传播的难度.现有的加密视频识别方法基于TCP(Transmission Control Protocol)传输协议头部信息和HTTP/1.1(Hyper… …   相似文献
吴桦  倪珊珊  罗浩  程光  胡晓艳 《计算机学报》2024,47(7):1640-1664
1958.
1959.
  
确保云数据的完整性是亟待解决的安全挑战,受到广泛应用的区块链技术为应对该安全挑战提供了良好的解决方案.当前结合区块链和智能合约技术,并由矿工参与审计验证工作的方案存在审计效率低、通信开销大和数据拥有者(DO)审计负担重等不足.针对上述问题,提出一种基于投票和以太坊智能合约的云数据… …   相似文献
黄河  金瑜 《计算机应用》2024,44(7):2093-2101
1960.
  
区块链具有去中心化、不可篡改、可追溯等特征.现有的联盟链系统在数据上链后会全程留痕,当出现敏感信息或恶意数据时无法处理,或处理后区块链分叉、中断.针对这些问题,提出一种基于变色龙哈希和可验证秘密共享的联盟链数据修改方法.首先,把变色龙哈希的陷门再分配给身份节点,从而将发起修改者与… …   相似文献
[首页] « 上一页 [191] [192] [193] [194] [195] 196 [197] [198] [199] [200] [201] 下一页 » 末  页»