•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1121-1140项 搜索用时 95 毫秒
[首页] « 上一页 [52] [53] [54] [55] [56] 57 [58] [59] [60] [61] [62] 下一页 » 末  页»
1121.
  
随着区块链单链协同向多链扩张的生态转化,跨链技术正在成为推动应用创新和增强系统能力的关键途径。然而,多链架构的分布式账本缺乏统一的身份认证方案,导致在资产跨链交易过程中可能面临隐私保护问题。因此,提出一种基于隐私保护的随机共识资产跨链方案。该方案引入随机公证人多签(RNMS)架构… …   相似文献
1122.
  
联邦学习(FL)已成为一种在分散的边缘设备上训练机器学习模型并保护数据隐私的有前景的方法。然而,FL系统容易受到拜占庭攻击的影响,即恶意客户端可能会破坏全局模型的完整性。此外,现有的部分防御方法存在较大的计算开销。针对上述问题,提出一种自适应防御机制FedAud,该机制旨在减小服… …   相似文献
1123.
为了应对智能反射面(RIS)辅助的无人机(UAV)在物联网数据收集过程中能量高效利用与信息收集时效性之间的均衡问题,该文提出一种基于深度强化学习的数据收集优化策略。针对无人机在数据采集过程中的飞行能耗、通信复杂性及采集信息时效性(AoI)约束,设计了一种基于双深度Q网络(DDQN… …   相似文献
1124.
作为全球化通信网络的重要组成部分,卫星通信因其能够实现全球无缝覆盖和构建天地一体化信息网络而备受关注。跳时(TH)作为一种常用的卫星通信方式,具备强大的抗干扰能力、灵活的频谱利用和高安全性。该文提出一种适用于卫星通信的TH图案随机变化系统,以进一步增强数据传输过程的安全性。针对发… …   相似文献
1125.
为了解决感知与通信一体化(ISAC)系统中的信息安全传输问题,该文研究智能反射面(IRS)辅助的感知与隐蔽通信一体化(ISACC)系统中的资源分配算法。首先,分析监测者Willie的最优检测性能,并推导了其最小检测错误概率的下界表达式。随后,推导目标估计的平均克拉美罗下界(CRL… …   相似文献
1126.
针对传统联合波束成形方法在智能超表面(RIS)辅助无人机(UAV)通信系统优化中存在的局限性,包括针对RIS仅考虑相移矩阵优化、优化方法缺乏应用普适性等问题,该文面向RIS辅助无人机通信服务多用户场景,创新性提出一种基于合作协同进化(CCEA)的联合波束优化方法。该方法利用两个子… …   相似文献
1127.
  
图异常检测旨在从属性网络中检测出异常节点,其由于在许多应用领域如金融、电子贸易、垃圾邮件发送者检测中有着深远的实际意义而备受重视。传统的非深度学习方法只能捕捉图的浅层结构,对此,研究者们提出了基于深度神经网络的异常检测模型。然而,这些模型没有考虑到图中节点的中心性差异,这种差异在… …   相似文献
1128.
  
说话人日志技术在智能语音转写领域扮演着关键的角色,其核心任务是按照说话人的身份对多人音频进行分割和聚类,以便更好地对音频内容及转写文本进行整理。在医疗访谈领域,说话人日志技术是自动化评估的前置条件。医疗交互对话领域天然存在角色信息,以孤独症辅助诊断为例,典型的情境包括医生、家长和… …   相似文献
1129.
  
针对智算中心集群间交互频繁造成网络拥塞频发导致智能业务实时性难以保障的问题,以数据处理单元(DPU)为核心载体构建了深度强化学习算法驱动的拥塞控制模型,利用剪枝与量化融合的方式对模型进行压缩,并通过知识蒸馏方法生成高效梯度增强决策树,实现调速动作与网络实时状态的精准匹配。仿真结果… …   相似文献
1130.
  
随着云计算技术的快速发展和云存储服务的日益普及,众多用户选择将数据托管至云存储平台。然而,数据一旦外包,便存在失去控制权的风险,尤其是对数据安全性有较高要求的用户,需定期验证云上数据的完整性。传统的数据完整性审计方法依赖于第三方审计员来执行数据审查,不可避免地引入了第三方信任问题… …   相似文献
1131.
  
显著性目标检测是计算机视觉领域的基础问题之一,旨在对图像中最吸引人注意的目标进行检测和分割。随着深度学习技术的发展,基于RGB(Red-Green-Blue)图像的显著性目标检测算法取得了巨大进步,在简单场景下已经取得较为满意的结果。然而,局限于可见光相机的成像能力,RGB图像易… …   相似文献
1132.
基于视觉的人体动作质量评价利用计算机视觉相关技术自动分析个体运动完成情况,并为其提供相应的动作质量评价结果.这已成为运动科学和人工智能交叉领域的一个热点研究问题,在竞技体育、运动员选材、健身锻炼、运动康复等领域具有深远的理论研究意义和很强的实用价值.本文将从数据获取及标注、动作特… …   相似文献
1133.
  
卷积神经网络(convolutional neural network,CNN)已成为图像识别领域最重要的一项机器学习技术. 近年来,随着CNN在边缘端部署的需求越来越多,CNN的轻量化也成为研究热点. 主流的CNN轻量化方法包括剪枝和量化,这2项技术都能有效地减少CNN推导过程中计算和存储开销. 然而,这些方法未能完全挖掘CNN中的双边稀疏性(权重稀疏和激活值稀疏)和潜在的数据复用. 因此,为了解决上述问题,提出一种全新的神经网络轻量化方法,通过k-means算法对卷积核和特征图的非0值进行聚类,整个神经网络的推导过程中只使用有限的聚类值作为乘数去完成全部卷积计算. 与以往卷积层计算复杂度$ O({n}^{3}) $相比,轻量化处理后的卷积层计算复杂度仅为$ O({n}^{2}) $,大幅度减少了计算量. 同时,将全连接层权重也进行非0值聚类处理,片上只存储聚类值和对应的索引向量,极大地减少存储开销. 最后,针对该轻量化方法设计一种硬件实现架构KCNN. 该架构将CNN中的不同处理流程模块化实现,与以往的实现架构相比增加一个非0值聚类模块,此外还设计了一些缓存来利用聚类后CNN中的数据复用. 实验结果表明在不损失推导精度的情况下,AlexNet网络整体计算量减少66%,存储开销减少85%.… …   相似文献
1134.
  
在容器技术和微服务框架的普及背景下,无服务器计算为开发者提供了一种无需关注服务器操作以及硬件资源管理的云计算范式. 与此同时,无服务器计算通过弹性扩缩容实时地适应动态负载变化,能够有效降低请求响应延时并且减少服务成本,满足了客户对于云服务成本按需付费的需求. 然而,无服务器计算中… …   相似文献
1135.
  
知识追踪(knowledge tracing,KT)是对学习者知识水平建模的一种技术,根据学习者过去的学习交互预测其未来答题表现,这些交互代表了学习者回答一个习题序列的过程. 当前知识追踪方法在建模学习者遗忘行为时缺乏考虑知识点重复练习次数,并且少有模型考虑知识点相关性对答题预测… …   相似文献
1136.
1137.
1138.
1139.
目的 随着三维扫描仪以及三维点云采集技术的飞速发展,三维点云在计算机视觉、机器人导引和工业设计等方面的应用越来越广泛。但是由于传感器分辨率、扫描时间以及扫描条件等限制,采集到的点云通常比较稀疏,无法满足许多应用任务的要求,因此人们一般采用上采样的方法获取稠密点云。但是由于原始稀疏… …   相似文献
1140.
移动数据每天都在不断增长,如何精准预测无线流量对高效、合理的配置通信和网络资源至关重要.现有的流量预测方法多采用集中式训练架构,涉及大规模的流量数据传输,会导致用户隐私泄露等安全问题.联邦学习可以在数据本地存储的前提下训练一个全局模型,保护用户隐私,有效减轻数据频繁传输负担.但是… …   相似文献
[首页] « 上一页 [52] [53] [54] [55] [56] 57 [58] [59] [60] [61] [62] 下一页 » 末  页»