•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第101-120项 搜索用时 86 毫秒
[首页] « 上一页 [1] [2] [3] [4] [5] 6 [7] [8] [9] [10] [11] 下一页 » 末  页»
101.
动态二进制翻译在跨平台移植和兼容性方面具有重要应用, 但现有方法面临翻译效率和资源开销的挑战. 本文提出一种基于机器学习的动态二进制指令集翻译方法. 该方法的创新点在于将机器学习二进制分析、神经机器翻译技术融合为动态二进制翻译系统, 构建了一个高效精准的指令集翻译框架. 方法包括… …   相似文献
102.
PKI系统是目前用户进行安全访问基础资源的重要设施, 通过公共的第三方认证来保障用户访问资源的安全. 随着PKI技术的逐步部署应用, 各类在部署应用中的安全问题也随之而来, 攻击者可以通过攻击PKI系统窃取用户信息和破坏用户访问. 从PKI的基本工作原理出发, 全面介绍PKI系统… …   相似文献
张宾  张宇  张伟哲  乔延臣  刘翔  刘鹏辉 《软件学报》2025,36(6):2875-2899
103.
异质图因其能够反映现实世界中实体及其复杂多样的关系, 而在诸多领域中扮演着至关重要的角色. 异质图表征学习技术, 旨在将图中的信息有效地映射到低维空间中, 以便捕获和利用节点间深层的语义关联, 进而支持节点分类、聚类等下游分析任务. 深入调研异质图表征学习的最新研究进展, 涵盖方… …   相似文献
104.
在软件工程领域, 代码库承载着丰富的知识资源, 可以为开发者提供编程实践的案例参考. 源代码中频繁出现的模式化重复片段, 若能以代码模板的形式有效提炼, 就能显著提升编程效率. 当前实践中, 开发者常常通过源代码搜索复用现有解决方案, 然而此方法往往产生大量相似且冗余的结果, 增… …   相似文献
肖泉彬  陈源  吴毅坚  彭鑫 《软件学报》2025,36(6):2774-2793
105.
Datalog是一种声明式逻辑编程语言,在不同领域得到了广泛应用.近年来,学术界和工业界对Datalog的兴趣高涨,设计并开发了多种Datalog引擎和相应方言.然而,多方言带来的一个问题是以一种Datalog方言实现的代码一般而言不能在另一种方言的引擎上执行.因此,当采用新Da… …   相似文献
王熙灶  沈天琪  宾向荣  卜磊 《软件学报》2025,36(6):2515-2534
106.
资源泄露是由于有限的系统资源未能及时正确关闭所导致的缺陷,广泛存在于各种语言程序中,且具有一定的隐蔽性.传统的缺陷检测方法通常基于规则和启发式搜索预测软件中的资源泄露.近年来,基于深度学习的缺陷检测方法通过不同的代码表征形式并使用循环神经网络、图神经网络等技术捕获代码中的语义信息… …   相似文献
刘天阳  叶嘉威  计卫星  刘辉 《软件学报》2025,36(6):2432-2452
107.
第三方库是软件开发中关键的可复用资源, 它们显著减轻开发人员重复实现常见功能的负担, 从而进一步提高开发效率. 然而, 这些库的迭代更新可能导致在Python项目中使用过时的版本, 进而引发依赖冲突问题从而导致项目构建失败, 而开发人员往往对此风险缺乏足够认识. 为了解决这个问题… …   相似文献
108.
皮肤衰老问题日渐引起关注, 皱纹可以有效反馈皮肤抗衰老治疗进程, 还可以反映人的生活方式、提供关于皮肤健康状况的信息. 现有皱纹检测算法受到人脸五官及图片背景的影响, 需要将面部区域切割成多个模块后才能进行检测, 且仅能在额头处水平方向皱纹的检测中展现出较好的结果, 具有较强的局… …   相似文献
109.
视觉Transformer(Vision Transformer,ViT)模型在计算机视觉领域的多项任务中取得显著效果. 但ViT的复杂结构和计算开销限制了其在边缘计算设备中的部署. 训练后量化(post-training quantization,PTQ)技术被广泛应用于ViT… …   相似文献
110.
全同态加密(fully homomorphic encryption,FHE)因其在计算全过程中保持数据加密的能力,为云计算等分布式环境中的隐私保护提供了重要支撑,具有广泛的应用前景. 然而,FHE在计算过程中普遍存在运算复杂度高、数据局部性差以及并行度受限等问题,导致其在实际应… …   相似文献
111.
人工智能(AI)和物联网(IoT)技术的迅速发展,对计算能效提出了更高的要求,终端设备在硬件资源开销方面同样面临巨大挑战. 为了应对能效问题,新型低功耗近似计算单元的设计得到了广泛研究. 在数字信号处理和图像处理等应用场景中,存在大量的浮点运算. 这些应用消耗了大量的硬件资源,但… …   相似文献
112.
现有基于生成对抗模仿学习(GAIL)的轨迹生成方法多采用马尔可夫决策过程(MDP)建模人类移动规律, 在训练数据有限的情况下, 这些工作难以学习到动作选择与位置间的潜在关系, 并且计算状态转移函数时也没有考虑到位置间的距离约束, 生成的轨迹质量有待提升. 为此, 本文提出了一种基… …   相似文献
113.
少样本图像分类旨在从有限的标注数据中学习分类器. 尽管现有方法已取得显著进展, 但由于训练样本有限、类内差异过大、类间差异过小, 支持样本与查询样本容易发生混淆, 导致现有方法在提取有用特征和准确区分图像类别方面仍面临挑战. 为了解决这些问题, 我们设计了一种新的多元嵌入增强网络… …   相似文献
114.
  
近年来,无丢失网络在高性能计算、数据中心等领域得到了广泛应用. 无丢失网络通过链路层流量控制技术保障网内交换机不会因缓存溢出而丢包,避免了数据丢失与重传,极大提高了应用的时延和吞吐量性能. 然而,链路层流量控制带来的负面效应(拥塞扩展、死锁等)使得无丢失网络的大规模部署面临着诸多… …   相似文献
115.
  
时间序列预测的难点在于如何处理好非平稳性和波动性。在应对非平稳性时,现有深度学习模型在训练前采取平稳化输入序列的方法,存在消解非平稳性能力不强或信息损失的问题;在应对波动性时,通常采用带有单头注意力机制的LSTM模型,捕获全局依赖能力弱,影响预测精度。针对上述问题,在处理非平稳性… …   相似文献
116.
  
网络流量分类技术在网络安全领域中起到了关键性作用。现代网络架构高度复杂,网络流量传输过程中将会不可避免地遇到各种异常情况。为此,提出了一种稳定性指标,评估算法对数据异常干扰的抵抗能力,基于图对比学习技术提出一种流量分类算法TCGCL,可以同时提取网络流量内部的载荷特征及网络流量之… …   相似文献
117.
  
随着大语言模型在自然语言处理领域的快速发展,以GPT系列为代表的闭源大语言模型的性能增强成为一个挑战。由于无法访问模型内部的参数权重,传统的训练方法,如微调技术,难以应用于闭源大语言模型,这使得在这些模型上进一步优化变得困难。同时,闭源大语言模型已经广泛应用于下游实际任务,因此研… …   相似文献
118.
在目前交通预测中, 基于深度学习的时空分离建模方法难以有效地表达数据中的时空耦合相关性, 时空联合建模方法虽然可以一定程度上弥补时空分离建模的缺点, 但是其在构建时空超图时存在表达能力不足、计算复杂度高等问题, 为此提出一种改进的窗口时空注意力网络 (window spatial… …   相似文献
119.
联邦学习(federated learning, FL)是一种新兴的分布式机器学习框架, 旨在解决数据隐私保护和高效分布式计算的问题. 它允许多个客户端在不共享数据的前提下协同训练全局模型, 但由于各客户端的数据分布存在异质性, 单一的全局模型往往难以满足不同客户端的个性化需求.… …   相似文献
120.
遥感图像地表分类对于城市规划、土地利用、环境监测和地表温度反演等工作而言十分重要. 针对相似地表类别存在误检的问题以及遥感图像地表类别不均衡的问题, 本文提出了一种U型Transformer模型U-BiFormer, 该模型在BiFormer的基础上使用U型解码器, 使用所有阶段解码器的输出来预测分割图, 提高了模型捕捉图像中的细节和上下文信息的能力, 使模型能更好分割相似类别. 对U型解码器特有的混合注意力模块进行改进, 增大当前阶段特征在混合特征中所占的比例, 让解码器更注重对当前阶段特征的细化, 提升模型对相似类别的分割效果. 使用CE+Focal混合损失函数替代常规交叉熵损失函数, 应对遥感图像地表类别分布不均的问题. 实验证明, 在GID大型遥感图像数据集上, 本文方法能更好地分割相似类别, 并且取得了优于当前主流模型的分割结果(Acc (81.99% )和mIoU (71.04%)).… …   相似文献
[首页] « 上一页 [1] [2] [3] [4] [5] 6 [7] [8] [9] [10] [11] 下一页 » 末  页»