•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第881-900项 搜索用时 90 毫秒
[首页] « 上一页 [40] [41] [42] [43] [44] 45 [46] [47] [48] [49] [50] 下一页 » 末  页»
881.

近年来软件漏洞数目急剧增加,漏洞危害也引起业界广泛关注. 准确、高效、快速地编写出漏洞利用代码是漏洞危害性评估和漏洞修复的关键. 当前漏洞利用代码主要依赖人工手动分析编写,效率较低. 因此,如何实现自动化的漏洞利用代码生成是该领域研究的热点和难点. 综述分析了该领域近30年的代表性成果,首先将漏洞自动化利用过程分为典型的4个环节:漏洞根源定位、可达路径搜索、漏洞原语生成、利用代码生成. 然后从人机边界、攻防博弈、共性技术3个角度对上述成果进行梳理,明确当前研究的重点、难点,以及取得的阶段性成果. 最后从现有成果与技术实用化所面临的差距方面,论述当前研究存在的瓶颈问题、未来的发展趋势,以及下一步的研究重点.

… …   相似文献
882.
  
为实现队列姿态动作的准确评估,针对训练场景中踢腿高度等三维人体姿态特征难以准确测量的问题,提出融合双目信息的队列三维姿态特征检测方法。方法分为2D姿态估计和双目立体匹配两个阶段。为提高2D人体姿态检测精度,设计基于改进HRNet网络的2D姿态估计模型。首先,在主干网络引入空间通道… …   相似文献
883.
  
针对在不同工作条件和不同故障形式下,滚动轴承剩余寿命预测泛化能力差和精确度不高的问题,提出一种基于孪生多卷积长短时记忆网络(S-MCLSTM)和域对抗网络(DANN)的剩余寿命预测方法。首先针对不同的工作条件对退化过程的影响,提出基于S-MCLSTM的差异化特征提取器以提取一定时… …   相似文献
884.
  
针对车联网稀疏用户环境下LBS(location-based services)位置隐私保护能力降低的问题,提出一种基于同态加密的混合隐私保护方案。该方案利用同态加密性质,实现了车辆用户虚拟身份的按需生成和对外不可区分的认证,并通过将虚拟地址与车辆真实位置的混淆,进一步提供了基于… …   相似文献
885.
  
当前的短临降水预报方法大多是基于雷达回波外推,没有充分考虑其他气象要素对降水生消演变的密切影响,从而限制了其预报的准确性。为解决此问题,基于风云四号B星数据,制作了包含四种背景气象要素、以定量降水估计为预报对象的短时临近降水预报数据集,提出了短临降水预报模型——MFPNM。以Tr… …   相似文献
886.
  
随着医疗信息共享的持续发展,数据安全、数据一致性、数据可控性和数据准确性逐渐受到关注。区块链技术因其去中心化、不可窜改和可追溯的特性被认为是解决医疗信息共享问题的有效手段,已有许多基于区块链的医疗信息共享方案涌现。旨在对基于区块链的医疗信息共享方案进行综合分析,探讨其优势、不足以… …   相似文献
887.
  
针对当前解决多标签文本分类中长尾问题的方法多以破坏原本数据分布为代价,在真实数据上的泛化性能下降,无法有效地缓解样本的长尾分布的问题,提出了基于互信息解决长尾问题的多标签文本分类方法(MLTC-LD)。首先,创建关于标签样本的关系矩阵,计算标签样本间的依赖关系;其次,考虑标签样本… …   相似文献
888.
  
区块链非法交易检测任务需要充分挖掘历史交易数据中固有的时间和空间特征。针对现有的非法交易检测方法存在误差较大的问题,提出一种基于强化图卷积和时空循环门的区块链非法交易检测方法(RGCN-SRG)。首先,利用比特币区块链历史交易数据构造交易图谱,引入一组具有不同尺寸卷积核的强化图卷… …   相似文献
889.
  
针对国际疾病分类(ICD)自动编码方法的长文本处理、编码的层次结构以及长尾分布等导致的模型泛化能力弱的问题,提出一种充分利用医学预训练语言模型的基于提示学习和超球原型的小样本ICD自动编码方法(hypersphere prototypical with prompt learni… …   相似文献
890.
  
在深度强化学习方法中,针对内在好奇心模块(intrinsic curiosity model,ICM)指导智能体在稀疏奖励环境中获得未知策略学习的机会,但好奇心奖励是一个状态差异值,会使智能体过度关注于对新状态的探索,进而出现盲目探索的问题,提出了一种基于知识蒸馏的内在好奇心改进… …   相似文献
891.

车辆群智感知旨在利用智能车辆配备的车载传感器和计算资源,收集一系列区域的感知数据. 目前,根据车辆轨迹是否可更改,通常可将感知车辆分为机会型车辆和参与型车辆. 其中,机会型车辆轨迹路线固定,不可随意更改. 而参与型车辆轨迹路线可根据现实需求进行更改. 因此,如何选择合适的机会型车辆完成感知任务,以及如何规划参与型车辆的轨迹是一项挑战性研究问题. 这里,以2种类型感知车辆的不同移动特性为出发点,通过群智感知平台(CSP)管理2种类型的车辆,并分别针对机会型车辆和参与型车辆解决不同的问题. 首先,针对机会型车辆,需选择特定的车辆集合,以完成感知任务并最小化CSP开销. 为解决此问题,提出一项基于反向拍卖的激励机制以选择开销最小的车辆集合完成感知任务,主要包括获胜车辆选择和报酬支付2个阶段,同时验证了所提方法可保证机会型车辆的个体合理性和真实性;其次,针对参与型车辆,需通过CSP调度以规划每个参与型车辆的轨迹,执行感知任务并最小化CSP的开销. 为解决此问题,提出一项基于深度强化学习的方法以调度车辆行驶轨迹,为车辆分配不同的感知任务. 此外,在最小化CSP开销的同时,还考虑感知任务执行的公平性问题,引入感知公平指数以确保不同子区域感知任务完成的均衡性. 最后,基于真实世界数据集的广泛评估表明,所提方法效果良好,并优于其他基准方案.

… …   相似文献
892.

随着近年IPv6网络的迅猛发展,针对IPv6的网络测量和安全分析逐步成为热门的研究课题,这其中一项最基础、最关键的工作是通过网络扫描获取大量的IPv6活跃地址. 然而IPv6庞大的地址空间和稀疏的活跃主机分布使得传统的暴力扫描工具(如ZMap和MASSCAN等)无法直接使用. 例如在万兆带宽条件下,可5 min内扫描IPv4全网的ZMap扫描器若对IPv6进行全网扫描,仍需要花费上亿年的时间. 针对大规模IPv6网络扫描所面临的效率低下问题,研究人员提出了一系列针对IPv6网络的扫描方法,提升了当前IPv6网络资产发现、识别和风控的能力. 对这些基于目标生成的IPv6网络扫描方法进行了分类、梳理和总结,分析了各扫描方法的优缺点及适用场景. 通过实网扫描实验,对比了多种扫描策略的命中率、边际效益和时间花销等性能情况. 最后给出了对IPv6网络扫描研究的思考并对未来的研究方向进行了展望.

… …   相似文献
893.
针对固定网络架构和深度网络层导致的信息无法完全表达复杂场景预测高质量图像、高计算成本及部署困难等问题, 提出了一种具有宽网络结构的图像动态超分辨率网络(wide dynamic super-resolution network, W-SDNet). 首先, 设计了一个由移位卷积残… …   相似文献
894.
针对变电设备红外图像复杂背景下多目标、小目标及遮挡目标识别效果差的问题,该文提出一种基于中心点网络(CenterNet)的变电设备红外图像识别方法。通过将自适应特征融合模块(ASFF)和特征金字塔(FPN)相结合, 构建ASFF+FPN结构的特征融合网络,增强了模型对多目标和小目… …   相似文献
895.
DNA折纸结构是蕴含复杂序列折叠信息的纳米结构,为发展具有超大密钥空间的信息加密技术提供了新思路。该文设计了一种能够充分发挥DNA折纸结构信息特征的信息加密策略,与先前利用DNA折纸骨架链折叠的思路不同,该文基于订书钉链集合的非线性组合特征,提出通过探索其更为广阔的折叠多样性来实… …   相似文献
896.
对于两个同时透射和反射的智能可重构表面(STAR-RIS)辅助的下行非正交多址接入(NOMA)系统,该文提出一种最大化和速率的方法。首先构建最大化和速率的优化问题,优化参数为STAR-RIS相移、功率分配和时间分配;然后用半正定规划法(SDP)优化双STAR-RIS相移;最后,用… …   相似文献
897.
浅海中传播的低频声波具有多模态特征和频散效应。对接收声信号消频散变换(DDT)可以消除频散效应,实现被动估计声源距离。针对消频散变换存在的测距多值问题,该文提出一种利用功率谱密度消频散变换的被动测距方法(PSD-DDT)。首先使用声场模型KRAKEN计算模态的水平波数;其次在只知… …   相似文献
898.
针对3维微弱多目标检测问题,该文提出一种双重积累自反馈优化的3级平行线坐标变换(PT)检测前跟踪(TBD)算法。通过将平行线坐标变换引入至TBD技术,依次在规格化的径向距离-时间、方位角-时间和俯仰角-时间平面对量测点进行投影变换和双重非相参积累,同时利用功率累积结果反馈优化二值… …   相似文献
899.
智能交通领域中实时准确地交通流预测一直是城市发展中的重中之重,这对提高路网运行效率起着至关重要的作用。现有的交通流预测方法大多是基于机器学习的,忽略了客户端不愿意参与预测任务或者为获得高奖励而撒谎的情况,从而在模型聚合时导致交通流预测的准确率下降。该文提出一种基于区块链和联邦学习… …   相似文献
900.
车联网(IoVs)广泛用于获取车辆和道路状况等信息,但是这些信息都是在公共信道中进行传输,所以最重要和关键的要求之一就是在严格延迟要求下的数据安全。其中,认证是解决数据安全最常用的方法,但是由于车联网的资源受限和对延迟敏感等特点,车辆认证需要在一定的消耗和延迟内完成。然而,现有方… …   相似文献
[首页] « 上一页 [40] [41] [42] [43] [44] 45 [46] [47] [48] [49] [50] 下一页 » 末  页»