•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第421-430项 搜索用时 58 毫秒
[首页] « 上一页 [38] [39] [40] [41] [42] 43 [44] [45] [46] [47] [48] 下一页 » 末  页»
421.
  
现阶段社交机器人已经广泛存在于社交平台,社交机器人的存在使得网络上的舆论环境可以被人为操纵,这样不仅损害了绿色和谐的网络环境,同时也导致人们正常的网络生活受到极大影响.现有的检测方法可以分为基于特征、基于文本和基于图的方法,其中基于图数据的检测方法大多忽略了图中关系的异质性,并且… …   相似文献
422.
  
针对传统模仿学习方法在处理多样化专家轨迹时的局限性,尤其是难以有效整合质量参差不齐的固定模态专家数据的问题,创新性地融合了多专家轨迹生成对抗模仿学习(Multiple Trajectories Generative Adversarial Imitation Learning,M… …   相似文献
423.
  
近年来,脚本程序被广泛应用于计算机领域.脚本程序因其功能强大,执行效率高,相比二进制程序编写更为简单,体积更小,所以在当前网络环境中的使用愈加频繁.目前脚本的混淆技术主要包括编码混淆、结构混淆和加密混淆3种主要类型.然而,现有的脚本混淆方式特征较为明显,存在被反混淆风险,一旦脚本… …   相似文献
424.
  
针对催化裂化(fluid catalytic cracking,FCC)分馏系统在网络攻击和系统故障具有相似特征情况下难以辨识的问题,提出了一种基于跨域因果图的攻击故障辨识方法。首先,将数据驱动和拓扑知识融合以构建跨域因果图,涵盖物理层和信息层的变量节点和设备节点;其次,结合多源… …   相似文献
425.
  
基于图优化的同时定位与建图(SLAM)系统中,含有大噪声的回环边可能严重阻碍优化器迅速收敛到最优解,显著降低定位精确性和地图一致性。因此,针对大噪声回环边的优化算法的鲁棒性至关重要。该文引入K-means聚类思想,对回环边残差值进行分类,进而建立了一种新的残差阈值模型,自适应调整… …   相似文献
426.
随着嵌入式系统的广泛应用, 其需求正变得越来越复杂, 需求分析成为嵌入式系统开发的关键阶段, 如何准确地建模和描述需求成为首要问题. 系统地调研嵌入式系统的需求描述, 并进行全面的比较分析, 以便更深入地理解嵌入式系统需求的核心关注点. 首先采用系统化文献综述方法, 对1979年… …   相似文献
427.
高级可持续性威胁(advanced persistent threat, APT)是一种新型网络攻击, 具有极强的组织性、隐蔽性、持续性、对抗性和破坏性, 给全球网络安全带来严重危害. 传统APT攻击防御倾向于构建模型检测攻击的恶意性或识别家族类别, 以被动防御为主, 缺乏全面及… …   相似文献
428.
云多租数据库具有按需付费、按需扩展、免部署、高可用、自带运维能力、资源共享等诸多优势, 可以大大降低用户使用数据库服务的成本. 现在越来越多的企业和个人开始在数据库即服务(DaaS)平台托管他们的数据库服务. DaaS平台需要按照用户服务水平协议(SLA)为诸多租户提供服务, 同… …   相似文献
429.
  
传统联邦学习中经过加权聚合得到的全局模型无法应对跨客户端的数据异构的问题。现有研究通过形成个性化模型应对,但个性化模型如何平衡全局的共性信息和本地的个性信息是一个挑战。针对上述问题,提出了一种个性化联邦学习模型聚合框架FedPG(federated learning with p… …   相似文献
430.
深度学习是解决时间序列分类(Time series classification, TSC)问题的主要途径之一. 然而, 基于深度学习的TSC模型易受到对抗样本攻击, 从而导致模型分类准确率大幅度降低. 为此, 研究了TSC模型的对抗攻击防御问题, 设计了集成对抗训练(Adver… …   相似文献
[首页] « 上一页 [38] [39] [40] [41] [42] 43 [44] [45] [46] [47] [48] 下一页 » 末  页»