•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第241-260项 搜索用时 78 毫秒
[首页] « 上一页 [8] [9] [10] [11] [12] 13 [14] [15] [16] [17] [18] 下一页 » 末  页»
241.
针对通信辐射源细微指纹特征难以提取及单一特征识别率不高的问题,提出了一种联合最小巴氏距离和相关性分析的变分模态分解与多域特征参数融合的通信辐射源个体识别方法.首先,采用基于最小巴氏距离的变分模态分解方法对通信辐射源信号的每个符号波形进行分解,得到若干个包含数据信息的低频本征模态函… …   相似文献
242.
最小负载着色问题(minimum load coloring problem, MLCP) 源于构建光通信网络的波分复用(wavelength division multiplexing, WDM)技术, 是一个被证明的NP完全问题. 由于NP完全问题有着随问题规模呈指数增长的解… …   相似文献
243.
模糊测试技术能够自动化挖掘软件当中的漏洞, 然而目前针对网络协议的模糊测试工具对于协议实现内部状态空间探索有限, 导致覆盖率较低. 有限状态机技术能够对网络协议实现进行全方位建模, 以深入了解网络协议实现的系统行为和内部状态空间. 将有限状态机技术和模糊测试技术相结合, 提出一种… …   相似文献
244.
随着物联网和移动互联网技术的发展, 各类移动终端设备被接入互联网中. 当对移动终端设备进行识别和认证时, 通常需要验证其提交的数字签名. 但移动终端设备本身的计算能力受限, 往往采用软件模块来保存密钥至本地或者智能芯片中, 增加了密钥泄露的风险. 现实应用中多采用门限数字签名来抵抗这一攻击, 借助多方合作来分散风险, 提升设备可用性. SM2数字签名算法是我国自主研发的椭圆曲线公钥密码算法, 于2016年成为国家密码标准, 被广泛应用于政府部门、金融机构、电子认证服务提供商等领域. 设计高可用的门限SM2数字签名备受关注, 但这类方案的构造依旧较少, 同时也缺乏对参与者权重的考量. 因此, 提出更加灵活的加权门限SM2数字签名方案. 在加权门限SM2数字签名中签名者分配不同权重, 之后多个签名者共同生成一个有效的签名. 在方法上, 基于中国剩余定理的加权门限秘密共享将SM2数字签名的秘钥进行分割. 参与者不只是单一的达到门限值就可以得到签名密钥, 而需要通过计算参与者权重之和, 并达到相应的秘密门限值t和重构门限T, 才能了解到密钥的部分信息或者恢复出签名密钥. 在秘密分割时, 对SM2数字签名算法的签名私钥进行变形, 以完成签名阶段对SM2密钥进行求逆的这一操作. 最后, 将所提方案与门限SM2签名以及联合SM2签名等已有工作进行分析比较, 该算法在提升SM2签名方案功能性的同时进一步降低了计算开销.… …   相似文献
唐长虹  赵艳琦  杨晓艺  冯琦  禹勇 《软件学报》2025,36(8):3883-3895
245.
元解释学习(Meta-interpretive Learning,MIL)是一种归纳逻辑程序设计(Inductive Logic Programming,ILP)方法,旨在从一组实例、元规则和其他背景知识中学习一个程序.MIL采用深度优先和失败驱动策略在程序空间中搜索适当的子句以生成程序.事实上,这种机制不可避免地引发了对相同目标重复证明的问题.在本文中,我们提出了一种剪枝策略,该策略利用Prolog内置的数据库机制来存储未能达成的目标及其对应的错误信息,从而有效避免冗余的证明过程.此后,这些累积的错误信息能够作为指导,帮助MIL系统在未来的学习过程中进行优化和调整.我们证明了剪枝算法的正确性,并在理论上计算了程序空间的缩减比例.我们将所提出的方法应用于两个现有的MIL系统MetagolMetagolAI,从而产生了两个新的MIL系统MetagolFMetagolAI_F.在四个不同任务上的实证结果表明,所提出的策略可以显著减少学习相同程序的时间消耗.… …   相似文献
王榕  田聪  孙军  于斌  段振华 《软件学报》2025,36(8):3477-3493
246.
约束求解是验证神经网络的基础方法. 在人工智能安全领域, 为了修复或攻击等目的, 常常需要对神经网络的结构和参数进行修改. 面对此类需求, 本文提出神经网络的增量验证问题, 旨在判断修改后的神经网络是否仍保持安全性质. 针对这类问题, 我们基于Reluplex框架提出了一种增量可… …   相似文献
247.
动态顺序统计树结构是一类融合了动态集合、顺序统计量以及搜索树结构特性的数据结构,支持高效的数据检索操作,广泛应用于数据库系统、内存管理和文件管理等领域.然而,当前工作侧重讨论结构不变性,如平衡性,而忽略了功能正确性的讨论.且现有研究方法主要针对具体的算法程序进行手工推导或交互式机械化验证,缺乏成熟且可靠的通用验证模式,自动化水平较低.为此,设计了动态顺序统计搜索树类结构的Isabelle函数式建模框架和自动化验证框架,构建了经过验证的通用验证引理库,可以节省开发人员验证代码的时间和成本.基于函数式建模框架,选取了不平衡的二叉搜索树、平衡的二叉搜索树(以红黑树为代表)和平衡的多叉搜索树(以2-3树为代表)作为实例化的案例来展示.借助自动验证框架,多个实例化案例可自动验证,仅需要使用归纳法并调用一次auto方法或使用try命令即可,为复杂数据结构算法功能和结构正确性的自动化验证提供了参考.… …   相似文献
248.
目的 SAM(segment anything model)已经成为自然图像零样本分割的一个大模型基准。由于遥感图像的复杂性和场景多变性,且SAM是一个需要提示信息的分割模型,直接将这个“基础宏观模型”应用于遥感图像会导致过分割以及需要大量手动输入提示的问题。针对上述问题,提出一… …   相似文献
249.
人体动作具有类别数量多、类内/类间差异不均衡等特性,导致动作识别对数据标签数量与质量的依赖度过高,大幅增加了学习模型的训练成本,而对比学习是解决该问题的有效方法之一,近年来基于对比学习的动作识别逐渐成为研究热点。基于此,该文全面论述了对比学习在动作识别中的最新进展,将对比学习的研… …   相似文献
250.
针对非理想可重构智能超表面(RIS)辅助毫米波多输入多输出(MIMO)系统信道状态信息获取问题,该文提出一种稀疏级联信道参数与阵列阻塞向量联合估计方案。首先,设计信道训练帧结构,将接收信号建模为张量模型。然后,基于张量的平行因子分解模型,分析毫米波信道参数与阻塞向量之间的内在关联… …   相似文献
251.
智能反射面(IRS)是下一代移动通信系统的关键使能技术之一,以应对海量设备接入与海量数据流量的需求。而视频数据占比超过了移动数据流量的80%,且呈现稳步增长的趋势。因此,更为高效的无线视频传输方案也成为下一代移动通信系统的迫切需要。为此,该文提出一种面向智能反射面辅助的无线视频软… …   相似文献
252.
低轨卫星通信网络拓扑结构动态变化,传统地面网络路由方法难以直接适用,同时由于卫星星载资源受限,基于人工智能的路由方法通常学习效率较低,而协同训练需要数据共享和传输,难度大且存在数据安全风险。为此,针对上述挑战,该文提出一种基于卫星分簇的多智能体联邦深度强化学习路由方法。首先,设计… …   相似文献
253.
现有的隐私集合求交协议存在安全漏洞不可控的风险,此外计算效率不能满足实际应用需求。该文提出一种基于国密算法SM2和SM3的隐私集合求交协议SM-PSI,采用国产安全芯片对协议中的关键算法如含数据加密、非交互零知识证明等进行了硬件加速设计,通过理论分析证明了协议在半诚实敌手模型下的… …   相似文献
254.
AFL因执行速度快而被广泛应用于软件漏洞的测试与发现,但由于依赖于源代码,其应用范围受到了限制.为此,研究人员研制了Linux系统下的无源码模糊测试工具drAFL,但drAFL的开销较大、测试效率偏低.本文在drAFL的基础上,设计并实现了drAFL++,以在Linux系统下实现… …   相似文献
255.
序列推荐根据用户的历史交互物品,预测用户的下一个交互物品.现有基于物品序列的自注意力序列推荐模型,在进行物品预测时并没有充分考虑到用户在类型维度上的复杂偏好.为了解决这一局限性,本文提出了类型偏好注意的序列推荐算法CASRec.该算法首先设计了类型兴趣编码器模块以预测编码用户的综… …   相似文献
256.
近年来,联邦学习作为一种突破性的方法,打破了传统集中式数据训练的限制,使得分布在各处的数据能够被有效利用,解决了数据孤岛和数据合规性使用问题.然而,随之而来的是日益严重的模型隐私泄露安全威胁,以及现有联邦学习隐私保护方案效率低下的挑战.针对这一问题,本文将掩码技术和差分隐私巧妙结… …   相似文献
257.
本研究针对单自动导引车(AGV)的路径规划问题,深入剖析了现有多阶段路径规划方法的局限性,并提出了一种融合改进D*与快速探索随机树(RRT)算法的路径规划算法.该算法结合了改进D*算法的高效性与RRT算法的灵活性,通过动态避障策略和目标约束优化,显著提升了路径规划性能.引入自适应… …   相似文献
258.
微表情运动微弱、短暂和局部化的特点,使得难以从微表情视频序列中相关的局部区域中提取有效特征,进而导致准确识别微表情变得十分困难.针对上述问题,基于残差网络和长短期记忆网络,提出一种结合多区域特征提取模块(Multi-region Feature Extraction Module… …   相似文献
259.
当前跨场景多目标跟踪算法主要使用目标的外观特征来设计跟踪网络,而无人机在飞行高度较高时跨场景同一目标之间的外观出现较大形变,基于外观的跟踪算法在跨场景同一目标关联表现较差.针对上述问题,设计适用于高空无人机跨场景多目标跟踪算法名为CSMTT,将跨场景多目标跟踪算法分为单摄像头跟踪… …   相似文献
260.
为了有效应对严重的路径损耗问题,可重构智能表面(Reconfigurable Intelligent Surface, RIS)将进化为超大规模RIS(Extremely Large-Scale RIS,XL-RIS).由于XL-RIS的恒模约束,在多用户场景下,波束增益将面临严… …   相似文献
[首页] « 上一页 [8] [9] [10] [11] [12] 13 [14] [15] [16] [17] [18] 下一页 » 末  页»