•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第221-230项 搜索用时 171 毫秒
[首页] « 上一页 [18] [19] [20] [21] [22] 23 [24] [25] [26] [27] [28] 下一页 » 末  页»
221.
  
目前基于格的环签密方案虽然能抵抗量子攻击,但密钥存储和加解密时间开销仍较大。具有可链接性的格上环签密方案不仅能保护签名者的匿名性,还能判定两种签名是否为同一签名者生成。因此,基于紧凑高斯采样算法和拒绝抽样技术,在NTRU格上构造了基于身份的可链接环签密方案。首先,利用NTRU格上… …   相似文献
222.
人脸活体检测是人脸识别技术安全落地的有力保障. 但活体攻击方式的不断变换, 给现有检测方法带来了极大的挑战. 为应对层出不穷的未知场景和攻击方式, 提出一种基于视觉注意力和域特征融合的双流人脸活体检测模型. 首先, 提出基于视觉注意力的特征提取模块, 增强模型提取基于全局信息的内… …   相似文献
朱建秋  华阳  宋晓宁 《软件学报》2025,36(9):4388-4402
223.
社交网络链路预测有助于揭示网络节点之间的潜在联系, 在好友推荐、合作预测等方面有着重要的实际应用价值. 然而, 现有的链路预测方法忽略了社交网络时间序列的中、长期发展趋势, 且没有从长期的角度考虑网络中节点之间的相互影响关系. 针对以上问题, 提出基于时空注意力的多粒度链路预测算… …   相似文献
224.
近年来, 图流分析在研究领域和工业领域都变得愈发重要. 图流是从数据源持续高速到达的边序列, 这些边组成了一个不断变化的动态图. 在图流上可以进行多种不同的分析, 而三角形计数是其中最基础的操作之一. 由于图流数据规模大, 更新速度高, 在图流上进行精确三角形计数效率较低, 而且… …   相似文献
苟向阳  邹磊  于旭 《软件学报》2025,36(9):4349-4372
225.
226.
目前,人工智能模型版权保护研究主要集中在水印技术的鲁棒性和模型精度提升,而对于模型溯源追踪的研究仍然较少.针对多用户模式下盗版难于追踪的问题,提出了一个支持盗版溯源的模型指纹框架.该框架为每个用户随机抽取唯一的可控数据增强组合,基于此生成各用户的溯源指纹集.接着结合多任务学习技术… …   相似文献
227.
本文关注室内人群计数这一具有挑战性的任务.在室内场景中,人们经常聚集在一起并在有限空间内执行相似的任务.因此,室内人群的大多数行为都非常相似.获取全局感受野并找出室内人群特征中的相似性是很重要的.本文设计了一种循环卷积网络,该网络结合了卷积神经网络和Transformer的优势,… …   相似文献
228.
图卷积网络(GCN)在基于骨架的动作识别中表现出色,但由于关节间距离较大和现有方法特征聚合能力有限,识别精度受到限制.为了解决这一问题,本文提出了一种时序与关节的双维度拓扑优化的超图卷积网络(DDTO-HGCN),用于骨架动作识别.该方法通过超图理论扩展传统图结构,利用超边提取局… …   相似文献
229.
针对灾难动态变化场景中设备异构性导致模型训练效率低下,通信开销大限制下的实时响应能力,模型漂移使得全局模型在资源受限设备上表现不佳等问题提出了一种基于自适应蒸馏的联邦学习框架FedDis. FedDis采用ResNet-34作为基础生命监测模型,通过蒸馏反馈环引导的动态知识蒸馏机… …   相似文献
230.
随着区块链技术的广泛应用,智能合约的安全性问题日益突出.交易顺序依赖(transaction order dependency, TOD)漏洞是一种常见且危害性极大的漏洞,可能引发严重的经济损失.现有漏洞检测方法主要分为静态分析和动态分析,但仍存在误报率高、关键路径覆盖不足及对固… …   相似文献
[首页] « 上一页 [18] [19] [20] [21] [22] 23 [24] [25] [26] [27] [28] 下一页 » 末  页»