•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1821-1840项 搜索用时 99 毫秒
[首页] « 上一页 [87] [88] [89] [90] [91] 92 [93] [94] [95] [96] [97] 下一页 » 末  页»
1821.
针对传感数据在无线接入网(RAN)中传输的不可靠性与不及时性造成数字孪生(DTs)同步信息的不精确问题,该文提出一种基于智能分层切片技术的DTs传感信息同步策略。该策略在双时间尺度下,以最大化传感信息满意度和最小化切片重配置及DTs同步成本为目标,联合优化切片无线资源配置以及DT… …   相似文献
1822.
针对当前边缘缓存场景中普遍存在的用户偏好未知与高度异质问题,该文提出一种用户请求感知的边端缓存与用户推荐联合优化策略。首先,建立点击率(CTR)预测基本模型,引入对比学习方法生成高质量的特征表示,辅助因子分解机(FM)预测用户偏好;然后,基于用户偏好设计一种动态推荐机制,重塑不同… …   相似文献
1823.
针对飞行自组网(FANET)中节点间相对运动导致双向时间传递精度下降的问题,该文提出一种全双工双向时间传递(TWTT)方法。首先,根据全双工双向时间传递过程构造了需要求解的方程组,推导了单次时间传递的同步误差表达式;然后,分析了在无频偏和有频偏条件下,迭代进行全双工双向时间传递的… …   相似文献
1824.
针对大面阵CMOS图像传感器(CIS)中存在的斜坡信号不一致性问题,该文提出一种用于CMOS图像传感器的斜坡一致性校正方法。该误差校正方法基于误差存储和电平移位思想,在列级读出电路中引入用于存储各列斜坡不一致性误差的存储电容,根据存储的斜坡不一致性误差对各列的斜坡信号进行电平移位… …   相似文献
1825.
多尺寸2-D卷积通过特征提取在检测、分类等计算机视觉任务中发挥着重要作用。然而,目前缺少一种高效的可配置2-D卷积器设计方法,这限制了卷积神经网络(CNN)模型在边缘端的部署和应用。该文基于乘法管理以及奇平方数的三角数分解方法,提出一种高性能、高适应性的卷积核尺寸可配置的2-D卷… …   相似文献
1826.
多视图聚类旨在从不同视图的多样性信息中,学习到更加全面和准确的共识表示,以提高模型的聚类性能.目前大部分多视图聚类算法采用希尔伯特-施密特独立性准则(HSIC)或自适应加权方法从全局考虑各视图的多样性,忽略了各视图样本之间的局部多样性信息学习.针对上述问题,提出了多样性引导的深度… …   相似文献
1827.
目前基于深度学习的图像去噪算法无法综合考虑局部和全局的特征信息,进而影响细节处的图像去噪效果,针对该问题,提出了融合CNN和Transformer的图像去噪网络(hybrid CNN and Transformer image denoising network, HCT-Net… …   相似文献
1828.
作为当前被广泛应用的自动化软件测试技术,模糊测试的首要目标是尽可能多地探索被测程序的代码区域以达到更高的覆盖率,从而检测出更多的漏洞或者错误.现有的模糊测试方法大多是根据种子的历史突变数据来调度种子,实现起来比较简单,但忽略了种子所探索程序空间的分布情况,导致测试工作可能会陷入只… …   相似文献
张文  陈锦富  蔡赛华  张翅  刘一松 《软件学报》2024,35(7):3141-3161
1829.
1830.
1831.
  
对文本中诸如实体与关系、事件及其论元等要素及其特定关系的联合抽取是自然语言处理的一项关键任务.现有研究大多采用统一编码或参数共享的方式隐性处理任务间的交互,缺乏对任务之间特定关系的显式建模,从而限制模型充分利用任务间的关联信息并影响任务间的有效协同.为此,提出了一种基于任务协作表… …   相似文献
刘小明  王杭  杨关  刘杰  曹梦远 《电子学报》2024,52(6):1955-1962
1832.
  
基于云-边缘计算的车联网(Cloud-Edge computing for the Internet of Vehicle,CEIoV)能够支持大规模车辆的实时访问与服务请求,为了保证其内部资源的安全性,需要对车辆进行身份认证而后才能接入CEIoV;但是车辆本身处于运行状态且计算… …   相似文献
1833.
  
正交频分复用系统中,用于信道估计的导引占用宝贵的传输资源且消耗用户设备发射机能量.为应对这一困境,提出差分检测与神经网络相结合的信道估计方法.在发射端,将发送数据进行差分编码.在接收端,将差分译码后的数据视为发射的导引,借助面向判决信道估计思想,捕获信道估计的初始特征;在捕获到的… …   相似文献
1834.
  
基于差分隐私的深度学习隐私保护方法中,训练周期的长度以及隐私预算的分配方式直接制约着深度学习模型的效用.针对现有深度学习结合差分隐私的方法中模型训练周期有限、隐私预算分配不合理导致模型安全性与可用性差的问题,提出一种基于数据特征相关性和自适应差分隐私的深度学习方法(deep le… …   相似文献
康海燕  王骁识 《电子学报》2024,52(6):1963-1976
1835.
  
针对现有主动轮廓模型(Active Contour Model,ACM)无法进行准确高效的SAR(Synthetic Aperture Ra-dar)图像水陆分割的难题,提出一种基于加权混合符号压力(Signed Pressure Force,SPF)主动轮廓的新模型.该模型将中… …   相似文献
沈嘉程  韩斌  鲍秉坤 《电子学报》2024,52(6):2000-2010
1836.
  
能量侧信道分析是通过对密码设备运行时的能量消耗进行分析,推导出运行时的操作及操作涉及的敏感中间值.对密码设备进行能量泄露量化评估是分析密码设备信息泄露程度的重要手段,目前主流的评估方案主要关注于能量迹上单个样本点的泄露,并未充分考虑高阶攻击模型下的泄露评估问题,对于采用掩码防御措… …   相似文献
洪亮  翟元洁  王嘉熙  郑健  胡伟 《计算机学报》2024,47(6):1355-1371
1837.
  
深度神经网络(DNN)已被广泛应用于各种任务,而在部署前对DNN进行充分测试尤为重要,因此需要构建能够对DNN进行充分测试的测试集.由于标注成本受限,通常通过测试样例选取的方式得到测试子集.然而,人们使用基于预测不确定性的方法(该方法在发现误分类样例和提升重训练表现方面表现出卓越… …   相似文献
1838.
  
软件多样化因能有效提升系统弹性、增加恶意二进制分析的成本而被广泛应用于软件开发等场景中.而如何对现有软件多样化技术进行组合部署,以在获得更高安全增益的同时保持较低的性能开销,是当前软件多样化研究的核心问题之一.针对现有软件多样化组合方法中搜索算法效率低、搜索空间小、安全性评估指标… …   相似文献
1839.
  
影响力最大化是在社交网络中寻求一组最具有影响力的用户作为种子节点,通过种子节点向网络中传播信息,使得传播的范围最大化.现有的对影响力最大化的研究大多是针对每个节点,考虑是否将其作为种子节点.而在实际应用中,需要根据用户的影响力来赋予他成为种子的概率,使得根据这个概率分布得到的种子… …   相似文献
邓紫维  陈崚  刘维 《计算机科学》2024,51(6):161-171
1840.
  
激光雷达工作环境中的光束衰减和目标遮挡会导致输出点云出现远端稀疏的问题,从而引起基于激光雷达的3D目标检测算法的检测精度随距离衰减的现象.针对这一问题,提出了 一种基于鸟瞰图视角(BEV)空间内 目标占位预测的激光-毫米波雷达融合目标检测算法.首先提出了一种简化的BEV占位预测子… …   相似文献
[首页] « 上一页 [87] [88] [89] [90] [91] 92 [93] [94] [95] [96] [97] 下一页 » 末  页»