•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第661-680项 搜索用时 188 毫秒
[首页] « 上一页 [29] [30] [31] [32] [33] 34 [35] [36] [37] [38] [39] 下一页 » 末  页»
661.
人像抠图是图像处理领域重要任务之一,针对现有图像数据中人像前景尺度多样造成的人像抠取粗糙问题,提出一种双金字塔式编码的人像语义感知自动抠图网络.双金字塔式编码器包含输入金字塔和特征金字塔,输入金字塔中输入图像等比例下采样后送入网络以保留原始图像细节,特征金字塔结合带状卷积组和5个… …   相似文献
662.
安卓操作系统和恶意软件的持续进化导致现有检测方法的性能随时间大幅下降.提出一种基于API聚类和调用图优化的安卓恶意软件检测方法 DroidSA (droid slow aging).首先,在恶意软件检测之前进行API聚类,生成代表API功能的聚类中心.通过设计API句子概括API… …   相似文献
杨宏宇  汪有为  张良  胡泽  姜来为  成翔 《软件学报》2025,36(7):3209-3225
663.
大规模并行计算应用程序在执行过程中经常面临I/O性能瓶颈, 严重影响整体计算效率. 然而, 现有的I/O跟踪工具在捕获细粒度I/O行为和多层次分析方面存在开销高、侵入性强等问题. 为解决这一挑战, 本文提出了BpfioToolkit, 一种基于eBPF技术的非侵入式I/O跟踪与分… …   相似文献
664.
随着科学文献数量的快速增长和研究领域的不断深化,科研人员在提出创新性科学假设时面临巨大的信息处理挑战. 尽管大语言模型(large language models, LLMs)在数据处理和知识整合方面展现出巨大潜力,但它们在生成具有创新性和深度的科学假设方面仍存在许多不足. 目前… …   相似文献
665.
  
当前;恐怖主义已成为影响世界和平与发展的重要因素。分析恐怖袭击事件以提取有用信息;并预测恐怖组织的空间行为成为当下研究的热点之一。虽然已经有较多对于恐怖袭击空间预测的研究;但大多数方法在构建恐怖组织空间行为关系网络并显示提取高阶关系方面仍有提升空间。为解决这一问题;将恐怖组织空间… …   相似文献
666.
  
鉴于人体骨架的固有拓扑结构特性,采用图卷积网络进行骨架数据建模成为行为识别的一种有效手段。然而,在骨架行为识别方法中存在固定拓扑图结构与固定内核大小的时间卷积难以适应多变的动作类型、姿态及行为时长,导致建模误差,影响识别精度的问题。为此,提出了一种结合自适应局部图卷积与多尺度时间… …   相似文献
667.
  
图神经网络依托强大的计算能力在文本分类、节点分类和自然语言处理等领域取得了显著成果,其主要用于处理包含成对关系的图结构数据。然而,现实世界中的网络之间往往存在高阶交互关系,若使用图结构表示这种复杂关系,可能会丢失节点间的重要信息。最近,单纯形被证明不仅可以编码节点间的成对关系,还… …   相似文献
668.
  
针对现有代码克隆检测方法存在上下文信息缺失以及语义学习能力弱的问题,提出一种基于增强控制流图与孪生网络架构的代码克隆检测方法。该方法首先设计了代码表示结构ECFG(enhanced control flow graph),在控制流图中嵌入跨节点关联边以强化上下文信息的感知;其次构建基于孪生网络架构的代码语义匹配模型CGSMN(code graph semantic matching network)。该模型先融合多头注意力机制,提取节点中的关键信息,随后改进关系图注意力网络,捕获节点间的关联信息以生成图特征向量,再挖掘特征向量间的语义联系,计算语义相似度。在两个代表性数据集上进行实证,结果表明,与ASTNN、FA-AST和DHAST等方法相比,在BigCloneBench数据集上,F1值提升了0.5~15.5百分点,在Google Code Jam数据集上F1值提升了1.5~16.5百分点,证明了该方法针对语义克隆检测的有效性。… …   相似文献
669.
  
对于多产品混装柔性生产模式,研究生产、运输、库存、装配各环节密切联系的混装柔性作业车间分批调度问题。以最小化最大完工时间和总成本为目标建立模型,提出双层联动的多目标混合算法:多目标粒子群算法联动果蝇协同搜索算法,外层使用计算最佳分批策略,内层计算策略下的最优调度方案并转换为适应度… …   相似文献
670.
  
行人重识别(ReID)是利用人工智能解决车站安检、城市监控系统等公共安全应用问题的技术;具有从跨设备采集的图像中识别某一特定行人的能力。但是在行人重识别等问题中;往往会出现行人被刻意遮挡或被复杂场景环境遮挡等因素;这大大增加了行人重识别的难度。在目前所提出的大部分遮挡行人重识别方… …   相似文献
671.
  
生成是自然语言处理领域的主要研究方向之一。针对当前中文摘要模型语义提取能力弱、大模型生成质量不稳定、部署资源要求高等问题,提出了结合知识蒸馏的中文文本摘要生成方法。采取多线程调用大模型接口的方式对训练数据进行增强,引入提示工程,对齐摘要质量并生成参考标签;利用蒸馏技术在知识迁移方… …   相似文献
672.
图像扩增是工业外观检测中常用的数据处理方法,有助于提升检测模型泛化性,避免过拟合.根据扩增结果的不同来源,将当前工业图像扩增方法分为基于传统变换和基于模型生成两类.基于传统变换的扩增方法包括基于图像空间和特征空间两类;根据模型输入条件信息的不同,基于模型生成的方法分为无条件、低维… …   相似文献
673.
随着深度学习的飞速发展,基于深度神经网络的信号调制识别任务成为无线通信领域热门研究. 研究发现,深度神经网络模型极易受到对抗性扰动的影响,使调制识别任务失效. 目前面向无线通信安全性的研究工作仍存在些许瓶颈问题与理论空白,源于无线通信固有的实验环境、数据结构与信号特征等多维度特性… …   相似文献
674.
  
深度图神经网络(GNN)旨在捕捉复杂网络中的局部和全局特征,从而缓解图结构数据中的信息传递瓶颈。然而,现有的深度GNN模型常常面临特征过度相关的问题。因此,提出一种多尺度去相关图卷积网络(MultiDeprop)模型。该模型包含特征传播和特征变换两种操作。在特征传播操作中,引入多… …   相似文献
675.
  
知识追踪(KT)是一种认知诊断方法,旨在通过学习者的历史答题记录,模拟学习者对于学习知识的掌握程度,最终预测学习者未来的答题情况。目前基于深度神经网络模型的知识追踪技术以强大的特征提取能力和优越的预测能力成为知识追踪领域研究的热点;然而,基于深度学习的知识追踪模型通常缺乏较好的可… …   相似文献
676.
  
输电线路的智能巡检视觉任务对电力系统的安全稳定至关重要。尽管深度学习网络在分布一致的训练和测试数据集上表现良好,但实际应用中数据分布的偏差常常会降低模型性能。为了解决这一问题,提出一种基于对比学习的训练方法(TMCL),旨在增强模型鲁棒性。首先,构建专为输电线路场景设计的基准测试… …   相似文献
677.
  
物联网(IoT)设备厂商在固件开发中通常会大量复用基于开源代码编译而成的开源组件,每个固件通常由上百个这样的组件构成。如果这些组件未能及时更新,未打上安全补丁的开源组件可能会携带着漏洞集成到固件中,进而给IoT设备埋下安全隐患。因此,识别IoT固件中的二进制组件对于确保IoT设备… …   相似文献
678.
  
作为一种分布式优化范式,联邦学习(FL)允许大量资源有限的客户端节点在不共享数据时协同训练模型。然而,传统联邦学习算法,如FedAvg,通常未充分考虑公平性的问题。在实际场景中,数据分布通常具备高度异构性,常规的聚合操作可能会使模型对某些客户端产生偏见,导致全局模型在客户端本地的… …   相似文献
679.
  
针对现有的多视角行人检测算法中因目标遮挡严重以及未关注多视角之间关系而导致的错检和漏检等问题,提出一种基于MVDeTr(MultiView Detection with shadow Transformer)算法改进的多视角行人检测算法。首先,在特征提取阶段,设计一个视角特征增强… …   相似文献
680.
  
在输电线路巡检任务中,采用深度学习技术实现施工机械运动的有效跟踪对智能电网建设至关重要。针对目标间遮挡干扰以及误检漏检造成的多目标跟踪性能显著下降的问题,提出一种改进YOLOv5s与优化ByteTrack相结合的多目标跟踪算法。在目标检测部分:首先,采用轻量级的Ghost卷积和S… …   相似文献
[首页] « 上一页 [29] [30] [31] [32] [33] 34 [35] [36] [37] [38] [39] 下一页 » 末  页»