•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1501-1520项 搜索用时 203 毫秒
[首页] « 上一页 [71] [72] [73] [74] [75] 76 [77] [78] [79] [80] [81] 下一页 » 末  页»
1501.
  
针对政务协同场景需求复杂多样、人员流动管理困难、数据隐私度高和数据量大的特点,提出面向政务协同办公的访问控制(GBAC)模型。政务协同场景中的访问控制需要实现多部门对同一资源进行不同操作的需求,而现有的主流访问控制技术面临访问控制粒度不够精细和管理维护成本过高的问题,缺乏安全、灵… …   相似文献
1502.
针对工业过程中故障发生源与故障信息在传播过程中的差异性问题, 提出了一种基于不同故障传播路径差异化(Fault propagation path-aware network, FPPAN)的故障诊断方法. 该方法分别从故障源邻域信息关系和故障信息传播两个角度出发, 设计了基于k近… …   相似文献
1503.
深度学习是解决时间序列分类(Time series classification, TSC)问题的主要途径之一. 然而, 基于深度学习的TSC模型易受到对抗样本攻击, 从而导致模型分类准确率大幅度降低. 为此, 研究了TSC模型的对抗攻击防御问题, 设计了集成对抗训练(Adver… …   相似文献
1504.
1505.
  

中央处理器是目前最重要的算力基础设施. 为了最大化收益,架构师在设计处理器微架构时需要权衡性能、功耗、面积等多个目标. 但处理器运行负载的指令多,单个微架构设计点的评估耗时从10 min到数十小时不等. 加之微架构设计空间巨大,全设计空间暴力搜索难以实现. 近些年来许多机器学习辅助的设计空间探索加速方法被提出,以减少需要探索的设计空间或加速设计点的评估,但缺少对加速方法的全面调研和系统分类的综述. 对处理器微架构设计空间探索的加速方法进行系统总结及分类,包含软件设计空间的负载选择、负载指令的部分模拟、设计点选择、模拟工具、性能模型5类加速方法. 对比了各加速方法内文献的异同,覆盖了从软件选择到硬件设计的完整探索流程. 最后对该领域的前沿研究方向进行了总结,并放眼于未来的发展趋势.

… …   相似文献
1506.
  

向量处理单元(vector processing unit, VPU)已被广泛应用于神经网络、信号处理和高性能计算等处理器设计中,但其总体性能仍受限于专门用于对齐数据的混洗操作. 传统上,处理器使用其数据混洗单元来处理混洗操作. 然而,使用数据混洗单元来处理混洗指令将带来昂贵的数据移动开销,并且数据混洗单元只能串行混洗数据. 事实上,混洗操作只会改变数据的布局,理想情况下混洗操作应在内存中完成. 随着存内计算技术的发展,SRAM不仅可以作为存储部件,同时还能作为计算单元. 为了实现存内混洗,提出了混洗SRAM,它可以在SRAM体中逐位地并行混洗多个向量. 混洗SRAM的关键思想是利用SRAM体中位线的数据移动能力来改变数据的布局. 这样SRAM体中位于同一位线上不同数据的相同位可以同时被移动,从而使混洗操作拥有高度的并行性. 通过适当的数据布局和向量混洗扩展指令的支持,混洗SRAM可以高效地处理常用的混洗操作. 评测结果表明,对于常用的混洗操作,混洗SRAM可以实现平均28倍的性能增益,对于FFT,AlexNet,VggNet等实际的应用,可以实现平均3.18倍的性能增益. 混洗SRAM相较于传统SRAM的面积开销仅增加了4.4%.

… …   相似文献
1507.
  

关键性能指标(key performance indicator,KPI)异常检测技术是互联网服务智能运维的基础支撑技术. 为了提升KPI异常检测的效率与准确性,基于机器学习的KPI异常检测技术成为近年来学术界与工业界的研究热点. 在综合分析相关研究的基础上,给出了面向互联网服务的KPI异常检测技术框架. 然后,分别针对单变量KPI、多变量KPI和矩阵变量KPI,从挖掘KPI在不同维度域(时间域、度量域、实体域)的依赖模式的角度出发,探讨了用于KPI异常检测的机器学习模型的选择动机. 进一步地,以检测性能目标为导向,详细介绍了以准确性目标为核心的KPI异常检测技术(关注如何提升KPI异常检测模型的准确性)和以多目标平衡为核心的KPI异常检测技术(关注如何平衡理论性能与实际应用目标间的关系). 最后,梳理了基于机器学习的KPI异常检测技术在KPI监控及预处理、模型通用性、模型可解释性、异常告警管理以及KPI异常检测任务自身局限性5个方面的挑战,同时指出了与之对应的潜在研究方向.

… …   相似文献
1508.
1509.
  

基于深度学习的点云分割算法通过设计复杂的特征提取模块,可以对高维空间点云进行有效的分割. 但由于缺乏对边界点集的特征挖掘,使得其对边界分割的精度欠佳. 已有将对比学习思想用于点云分割以解决边界区域分割性能不足问题的研究中,忽略了点云无序和稀疏特性,特征提取不够准确. 对此,设计了基于对比学习和标签挖掘的点云分割模型CL2M (contrastive learning label mining),通过自注意力机制学习不同位置处点云更为精准的特征,并引入对比学习方法,提高了点云边界处的分割精度. 在对比边界学习过程中通过深入挖掘语义空间中的标签并设计了基于标签分布的对比边界学习模块,使得高维空间点云标签分布包含更多的语义信息. CL2M充分利用标签的分布规律计算分布间的距离,可准确划分正负样本,减少了常规硬划分带来的累计错误. 在2个公开数据集上进行的实验结果表明,CL2M在多个评价指标上优于既有的点云分割模型,验证了模型的有效性.

… …   相似文献
1510.
针对三维空间中多航天器协同捕获机动目标问题, 提出一种具有终端角度约束和时间一致性约束的设定时间协同制导律, 将视线(Line-of-sight, LOS)角误差和齐射攻击的收敛时间作为一个可提前设定的参数, 实现对收敛时间进行设置. 构建三维场景航天器−目标运动学模型, 在沿视… …   相似文献
1511.
ObjectiveThe motion parameters of helicopter rotor blades include flapping angle, lead-lag angle, twist angle, and coning angle, which provi… …   相似文献
《中国图象图形学报》2025,30(1):240-253
1512.
ObjectiveImage classification technology has realized high-precision automatic classification and screening of digital images with the impro… …   相似文献
1513.
  
针对传统模仿学习方法在处理多样化专家轨迹时的局限性,尤其是难以有效整合质量参差不齐的固定模态专家数据的问题,创新性地融合了多专家轨迹生成对抗模仿学习(Multiple Trajectories Generative Adversarial Imitation Learning,M… …   相似文献
1514.
  
现阶段社交机器人已经广泛存在于社交平台,社交机器人的存在使得网络上的舆论环境可以被人为操纵,这样不仅损害了绿色和谐的网络环境,同时也导致人们正常的网络生活受到极大影响。现有的检测方法可以分为基于特征、基于文本和基于图的方法,其中基于图数据的检测方法大多忽略了图中关系的异质性,并且… …   相似文献
1515.
  
即时软件缺陷预测(JIT-SDP)是一种针对代码变更的软件缺陷预测技术,具有细粒度、即时性和可追溯性的优点。工作量感知JIT-SDP进一步考虑代码检查工作量,旨在以有限的工作量识别更多的缺陷变更。尽管目前已有不少工作量感知JIT-SDP,但这些方法大多只针对分类模型算法进行优化。… …   相似文献
赵晨阳  刘磊  江贺 《计算机科学》2025,52(1):232-241
1516.
  
随着全球数据量的爆炸式增长以及数据多样性的日益丰富,单一介质层的存储系统逐渐不能满足用户多样化的应用需求。分层存储技术可依据数据的重要性、访问频率、安全性需求等特征将数据分类存放到具有不同访问延迟、存储容量、容错能力的存储层中,已经在各个领域得到广泛应用。重复数据删除是一种面向大… …   相似文献
1517.
  
图数据在各种应用中日益普及,其因涵盖多种实体类型和存在丰富的关联关系而备受关注。对于图数据库用户而言,高效的图查询服务是保障系统性能的关键因素。随着数据量增加,单机图数据库很难满足将所有数据存储在内存中的需求,而分布式图数据库在拓展性和资源利用率方面受到挑战。基于RDMA的远程内… …   相似文献
1518.
随着嵌入式系统的广泛应用, 其需求正变得越来越复杂, 需求分析成为嵌入式系统开发的关键阶段, 如何准确地建模和描述需求成为首要问题. 系统地调研嵌入式系统的需求描述, 并进行全面的比较分析, 以便更深入地理解嵌入式系统需求的核心关注点. 首先采用系统化文献综述方法, 对1979年… …   相似文献
1519.
  
为了在毫米波(mmWave)多输入多输出(MIMO)通信系统中实现高效的物理层安全密钥协商,基于毫米波MIMO多维信道参数特性,提出了一种基于多维优势提取(AD)的密钥协商方法。将毫米波MIMO信道建模为跨空-时-频域的高维张量,合法通信双方采用张量唯一性分解方法,通过一次双向信… …   相似文献
1520.
  
针对联邦学习场景下客户端选择不公平及模型训练低效问题,提出了一种基于激励机制的隐私保护联邦学习框架(zCDP-FL)。该框架将第二价反向拍卖应用到客户端的选择策略,设计了激励机制算法(SRAI),最大化系统效益。此外,采用零集中差分隐私,提出了隐私预算动态分配算法,实现训练过程中… …   相似文献
[首页] « 上一页 [71] [72] [73] [74] [75] 76 [77] [78] [79] [80] [81] 下一页 » 末  页»