•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第21-30项 搜索用时 48 毫秒
[首页] « 上一页 [1] [2] 3 [4] [5] [6] [7] [8] [9] [10] [11] 下一页 » 末  页»
21.
常识知识通常不在自然语言中明确表述, 而是隐含在人类的认知中, 为机器提供常识知识一直是人工智能领域的长期目标之一. 前期, 课题组成员手工构建了一个高精度的以事件为中心的中文种子常识知识图谱(ECKG), 包含了26 606个常识事件三元组, 覆盖了因果、时序、条件等多种常见的… …   相似文献
黄俏娟  曹存根  王亚  王石 《软件学报》2025,36(9):4154-4187
22.
工业界现用的访问权限控制技术愈来愈难以应对广域互联网场景下部署的分布式系统的访问控制问题, 特别是跨多个信任域部署的大型信息系统在地理分布上不断分散化, 造成防护弱点不断增加. 基于共识的访问控制策略共享技术能够使跨信任域部署的访问控制节点安全快速地达成一致决策. 首先提出面向多… …   相似文献
23.
缓存模拟器在缓存架构探索和缓存侧信道研究中起着不可或缺的作用. Spike作为RISC-V指令集的标准实现为基于RISC-V的缓存研究提供了完整的运行环境. 但Spike的缓存模型存在仿真粒度低, 与真实处理器的缓存结构差异大等诸多问题. 为此, 本文修改和扩展Spike的缓存模型并取名为FlexiCAS (Flexible Cache Architectural Simulator), 修改后的Spike称为Spike-FlexiCAS. FlexiCAS能支持多种缓存架构, 具有灵活配置、易扩展等特点并且可以对缓存特性(如一致性协议以及实现方式)进行任意的组合. 此外, FlexiCAS还能不依赖Spike单独地对缓存的行为进行模拟. 性能测试的结果表明, FlexiCAS对比当前最快的执行驱动型模拟器 ZSim的缓存模型具有明显的性能优势.… …   相似文献
韩金池  王智栋  马浩  宋威 《软件学报》2025,36(9):3954-3969
24.
短语视觉定位是多模态研究中一个基础且重要的研究任务, 旨在预测细粒度的文本短语与图片区域的对齐关系. 尽管已有的短语视觉定位方法已经取得了不错的进展, 但都忽略了文本中的短语与其对应图片区域的隐式对齐关系(即隐式短语-区域对齐关系), 而预测这种关系可以有效评估模型理解深层多模态… …   相似文献
25.
指令级并行是处理器体系结构研究的经典难题。VLIW架构是数字信号处理器领域中提升指令级并行的一种常用架构。VLIW架构的指令发射顺序是由编译器决定的,因此其指令级并行的性能强依赖于编译器的指令调度。为了探索RISC-V VLIW架构的扩展潜力,丰富RISC-V生态,本文研究RIS… …   相似文献
26.
云存储为用户的数据管理带来了极大便捷, 已成为数字经济的重要组成部分. 然而, 复杂多样的网络环境和不完全可信的第三方对用户隐私造成极大威胁. 为保护用户隐私, 通常先加密数据后存储, 但传统加密技术生成的密文阻碍了后续数据检索. 公钥可搜索加密(public-key encryption with keyword search, PEKS)技术在保障数据加密的同时, 可提供保密检索功能, 但由于常用关键词数量较少, 传统PEKS方案易遭受关键词猜测攻击. 公钥认证可搜索加密(public-key authenticated encryption with keyword search, PAEKS)在PEKS的基础上引入认证技术, 可进一步提高安全性. 然而, 现有PAEKS方案大多基于国外密码算法设计, 不符合我国密码技术自主创新的发展需求. 基于国密SM9提出SM9-PAEKS方案, 通过重新设计算法结构, 将耗时运算转移至资源丰富的云端服务器, 有效提升用户端检索效率. 并在随机谕言模型下基于q-BDHI和Gap-q-BCAA1安全假设证明所提方案的安全性. 最后理论分析和实验结果表明, 与同类方案中通信代价最优的方案相比, SM9-PAEKS在仅增加96字节通信代价的情况下, 总计算开销可至少降低约59.34%, 其中关键词陷门生成的计算开销降低尤其显著, 约为77.55%. 有助于丰富国密算法的应用, 同时可为云存储中数据加密与检索提供理论与技术支撑.… …   相似文献
蒲浪  林超  伍玮  顾晶晶  何德彪 《软件学报》2025,36(9):4273-4286
27.
随着物联网和移动互联网技术的发展, 各类移动终端设备被接入互联网中. 当对移动终端设备进行识别和认证时, 通常需要验证其提交的数字签名. 但移动终端设备本身的计算能力受限, 往往采用软件模块来保存密钥至本地或者智能芯片中, 增加了密钥泄露的风险. 现实应用中多采用门限数字签名来抵抗这一攻击, 借助多方合作来分散风险, 提升设备可用性. SM2数字签名算法是我国自主研发的椭圆曲线公钥密码算法, 于2016年成为国家密码标准, 被广泛应用于政府部门、金融机构、电子认证服务提供商等领域. 设计高可用的门限SM2数字签名备受关注, 但这类方案的构造依旧较少, 同时也缺乏对参与者权重的考量. 因此, 提出更加灵活的加权门限SM2数字签名方案. 在加权门限SM2数字签名中签名者分配不同权重, 之后多个签名者共同生成一个有效的签名. 在方法上, 基于中国剩余定理的加权门限秘密共享将SM2数字签名的秘钥进行分割. 参与者不只是单一的达到门限值就可以得到签名密钥, 而需要通过计算参与者权重之和, 并达到相应的秘密门限值t和重构门限T, 才能了解到密钥的部分信息或者恢复出签名密钥. 在秘密分割时, 对SM2数字签名算法的签名私钥进行变形, 以完成签名阶段对SM2密钥进行求逆的这一操作. 最后, 将所提方案与门限SM2签名以及联合SM2签名等已有工作进行分析比较, 该算法在提升SM2签名方案功能性的同时进一步降低了计算开销.… …   相似文献
唐长虹  赵艳琦  杨晓艺  冯琦  禹勇 《软件学报》2025,36(8):3883-3895
28.
模糊测试技术能够自动化挖掘软件当中的漏洞, 然而目前针对网络协议的模糊测试工具对于协议实现内部状态空间探索有限, 导致覆盖率较低. 有限状态机技术能够对网络协议实现进行全方位建模, 以深入了解网络协议实现的系统行为和内部状态空间. 将有限状态机技术和模糊测试技术相结合, 提出一种… …   相似文献
29.
动态顺序统计树结构是一类融合了动态集合、顺序统计量以及搜索树结构特性的数据结构,支持高效的数据检索操作,广泛应用于数据库系统、内存管理和文件管理等领域.然而,当前工作侧重讨论结构不变性,如平衡性,而忽略了功能正确性的讨论.且现有研究方法主要针对具体的算法程序进行手工推导或交互式机械化验证,缺乏成熟且可靠的通用验证模式,自动化水平较低.为此,设计了动态顺序统计搜索树类结构的Isabelle函数式建模框架和自动化验证框架,构建了经过验证的通用验证引理库,可以节省开发人员验证代码的时间和成本.基于函数式建模框架,选取了不平衡的二叉搜索树、平衡的二叉搜索树(以红黑树为代表)和平衡的多叉搜索树(以2-3树为代表)作为实例化的案例来展示.借助自动验证框架,多个实例化案例可自动验证,仅需要使用归纳法并调用一次auto方法或使用try命令即可,为复杂数据结构算法功能和结构正确性的自动化验证提供了参考.… …   相似文献
30.
元解释学习(Meta-interpretive Learning,MIL)是一种归纳逻辑程序设计(Inductive Logic Programming,ILP)方法,旨在从一组实例、元规则和其他背景知识中学习一个程序.MIL采用深度优先和失败驱动策略在程序空间中搜索适当的子句以生成程序.事实上,这种机制不可避免地引发了对相同目标重复证明的问题.在本文中,我们提出了一种剪枝策略,该策略利用Prolog内置的数据库机制来存储未能达成的目标及其对应的错误信息,从而有效避免冗余的证明过程.此后,这些累积的错误信息能够作为指导,帮助MIL系统在未来的学习过程中进行优化和调整.我们证明了剪枝算法的正确性,并在理论上计算了程序空间的缩减比例.我们将所提出的方法应用于两个现有的MIL系统MetagolMetagolAI,从而产生了两个新的MIL系统MetagolFMetagolAI_F.在四个不同任务上的实证结果表明,所提出的策略可以显著减少学习相同程序的时间消耗.… …   相似文献
王榕  田聪  孙军  于斌  段振华 《软件学报》2025,36(8):3477-3493
[首页] « 上一页 [1] [2] 3 [4] [5] [6] [7] [8] [9] [10] [11] 下一页 » 末  页»