•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1361-1380项 搜索用时 111 毫秒
[首页] « 上一页 [64] [65] [66] [67] [68] 69 [70] [71] [72] [73] [74] 下一页 » 末  页»
1361.
  
近年来,对多变量时间序列的异常检测在各领域中逐渐突显出其重要性。然而,由于多变量时间序列的时空依赖性以及采集所存在的噪声干扰,使得模型学习到的分布与真实分布存在一定的偏差,进而影响检测性能。为了解决以上问题,提出一种结合对抗互信息的多变量时间序列抗噪异常检测模型(RADAM)。通… …   相似文献
1362.
  
准确的皮肤病变自动分割对于协助医生临床诊断和治疗至关重要。针对现有卷积结构能提取局部特征信息但无法建模长程依赖关系,而Transformer能提取全局上下文信息但存在细节信息丢失的问题,提出了一种融合CNN和Transformer的并行多尺度自动分割网络PDTransCNN。首先… …   相似文献
1363.
  
现有基于卷积神经网络主要关注图像重构的精度,忽略了过度参数化、特征提取不充分以及计算资源浪费等问题。针对上述问题,提出了一种轻量级多频率特征提取网络(MFEN),设计了轻量化晶格信息交互结构,利用通道分割和多模式卷积组合减少参数量;通过分离图像的低频、中频以及高频率信息后进行特征… …   相似文献
1364.
  
最短路径计数是图计算中的一个重要研究问题,旨在查询顶点间的最短路径数,在路径规划与推荐、社交网络分析、介数中心性计算等领域中具有广泛应用。目前越来越多的网络可以建模为时序图,但少有针对时序图最短路径计数查询问题的研究工作。与静态图相比,时序图增加了时间信息,结构更复杂,在查询顶点… …   相似文献
1365.
  
针对多机器人在人群环境中路径跟随与编队的避障及运动轨迹平滑性问题,提出基于深度强化学习的多机器人路径跟随与编队算法。首先,建立行人危险性优先级机制,结合行人危险性优先级机制与强化学习设计危险意识网络,提高多机器人编队的安全性;然后,引入虚拟机器人作为多机器人的跟随目标,将路径跟随… …   相似文献
1366.
  
受限于图卷积网络的局部操作模式,传统图卷积网络骨架行为识别方法难以建模远关节点关系和长时间信息,无法捕捉动作间的局部微小变化.因此,文中提出基于跨通道特征增强图卷积网络的骨架行为识别(Cross-Channel Feature-Enhanced Graph Convolution… …   相似文献
1367.
  
时序知识图谱海量稀疏,实体的长尾分布导致对分布外实体的推理泛化性较差,历史交互低频导致对未来事件的预测偏差较大.为此,文中提出故事启发大语言模型的时序知识图谱预测方法,利用大语言模型的世界知识储备和复杂语义推理能力,增强对分布外实体的理解和交互稀疏事件的关联.首先,根据时序知识图… …   相似文献
1368.
  
针对覆盖引导的模糊测试(CGF)中存在大量无效变异且造成性能浪费的问题,提出一种自适应敏感区域变异算法。首先,根据变异出的测试用例是否执行新路径将对应的变异位置分为有效变异位置集合和无效变异位置集合;然后,基于有效变异位置确定敏感区域,将后续的变异集中在敏感区域内。在后续的模糊测… …   相似文献
徐航  杨智  陈性元  韩冰  杜学绘 《计算机应用》2024,44(8):2528-2535
1369.
  
传感器是无人系统智能化行动的基础,而通过融合多传感器的数据能增强无人系统的智能感知和自主决策能力,提升无人系统的可靠性和鲁棒性。无人系统的数据融合面临传感器类型多样、数据格式异构、数据融合分析的实时性强,以及算法模型种类复杂、更新演化快等挑战,传统定制化开发前端融合模型和基于后端… …   相似文献
1370.
  
行人搜索是计算机视觉领域中重要的研究方向之一,旨在从未剪裁的图像库中检测和识别人物。为深入了解行人搜索算法,总结与分析大量相关文献。首先根据网络结构的不同,将行人搜索算法分为两类:一类是传统的两步法,一类是基于端到端的一步法,并重点分析和介绍一步法的关键技术——特征学习和度量学习… …   相似文献
1371.
  
网络流量异常检测是利用各种检测技术分析判断网络流量,发现网络中潜在的攻击,是一种有效的网络安全防护方法。针对高维海量数据和不同攻击类别的网络流量数据不均衡而导致检测准确率低、误报率高的问题,提出一种融合一维卷积神经网络(1D-CNN)和双向门控循环单元(BiGRU)的类不平衡流量… …   相似文献
陈虹  齐兵  金海波  武聪  张立昂 《计算机应用》2024,44(8):2493-2499
1372.
  
为解决云存储服务器不可信问题,提出基于区块链的动态密文排序检索方案。首先,采用树形索引结构,可达到亚线性的检索效率;使用向量空间模型,降低了文本的复杂度;其次,利用词频-逆文档频率(TF-IDF)加权统计算法实现了多关键词检索结果的排序;再次,采用为新添加的文件单独建立索引树、为… …   相似文献
1373.
  
语音情感识别(SER)是人机交互系统中一项重要且充满挑战性的任务。针对目前SER系统中存在特征单一和特征间交互性较弱的问题,提出多输入交互注意力网络MIAN。该网络由特定特征坐标残差注意力网络和共享特征多头注意力网络两个子网络组成。前者利用Res2Net和坐标注意力模块学习从原始… …   相似文献
1374.
  
针对目前只需正常样本即可实现缺陷检测的方法存在漏检或过度检测的问题,构建一种改进掩码自编码器与改进Unet结合的方法实现像素级缺陷检测。首先,采用拟合缺陷模块生成缺陷掩码图像及正常图像对应的缺陷图像;其次,对缺陷图像随机掩码,去除缺陷图像大部分的缺陷信息,激励Transforme… …   相似文献
1375.
  
现有谣言检测工作存在以下问题:1)没有同时捕获评论序列的文本语义特征和时间周期特征;2)在隐私保护环境下无法获取用户个人资料,导致传播结构中的信息难以充分融合。为此,提出融合评论序列二义性与生成用户隐私特征的谣言检测模型(RD-CSGU)。综合考虑了评论序列不同视角下的文本语义特… …   相似文献
1376.
  
针对近端策略优化(PPO)算法难以严格约束新旧策略的差异和探索与利用效率较低这2个问题,提出一种基于裁剪优化和策略指导的PPO(COAPG-PPO)算法。首先,通过分析PPO的裁剪机制,设计基于Wasserstein距离的信任域裁剪方案,加强对新旧策略差异的约束;其次,在策略更新… …   相似文献
周毅  高华  田永谌 《计算机应用》2024,44(8):2334-2341
1377.

SM4算法是中国自主设计的商用分组密码算法,其加解密计算性能成为影响信息系统数据机密性保障的重要因素之一. 现有SM4算法优化主要面向硬件设计和软件查表等方向展开研究,分别存在依赖特定硬件环境、效率低下且易遭受侧信道攻击等问题. 比特切片技术通过对输入数据重组实现了并行化高效分组密码处理,可以抵御针对缓存的侧信道攻击. 然而现有切片分组密码研究对硬件平台相关性强、处理器架构支持单一,并且并行化处理流水启动较慢,面向小规模数据的加解密操作难以充分发挥单指令多数据(single instruction multiple data,SIMD)等先进指令集的优势. 针对上述问题,首先提出了一种跨平台的通用切片分组密码算法模型,支持面向不同的处理器指令字长提供一致化的通用数据切片方法. 在此基础上,提出了一种面向SIMD指令集的细粒度切片并行处理SM4优化算法,通过细粒度明文切片重组与线性处理优化有效缩短算法启动时间. 实验结果表明,相比通用SM4算法,优化的SM4比特切片算法加密速率最高可达438.0 MBps,加密每字节所需的时钟周期最快高达7.0 CPB(cycle/B),加密性能平均提升80.4%~430.3%.

… …   相似文献
1378.
  
将智能反射面(IRS)技术引入毫米波大规模多输入多输出(MIMO)系统,在保留各自优势的同时可以提高系统频谱效率.但现有研究主要是基于全数字波束赋形,每根天线需要连接一根专属的射频链,随着天线数增多会带来极大的硬件成本和功耗.针对这一问题,在IRS辅助的毫米波混合波束赋形MIMO… …   相似文献
1379.
  
在机会网络中,节点的行为模式会表现出一定的社交特征,节点往往因相似的移动模式和固定的活动范围,在动态异构网络中表现出一定的集群特性,形成一个个拥有相似社会特征的独特小团体.节点的社会属性表现出长期的稳定性,可以有效应用在路由中.针对这一思想,本文提出了基于社交圈划分和相遇时间预测… …   相似文献
1380.
  
针对支持网络功能虚拟化的移动边缘计算网络中,移动用户的数据流请求通常需要经过由前向和后向服务功能链(Service Function Chain, SFC)共同组成的混合服务功能链(Hybrid SFC,H-SFC)进行处理.首先联合考虑移动用户的位置逗留概率及网络资源约束,以最… …   相似文献
[首页] « 上一页 [64] [65] [66] [67] [68] 69 [70] [71] [72] [73] [74] 下一页 » 末  页»