•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1961-1980项 搜索用时 216 毫秒
[首页] « 上一页 [94] [95] [96] [97] [98] 99 [100] [101] [102] [103] [104] 下一页 » 末  页»
1961.
  
随着网络技术的快速发展以及5G技术的日益普及,接入网络的设备呈指数级增加,网络结构日趋复杂,恶意网络攻击频发。如何安全、高效地管理数量庞大、复杂的网络设备正成为网络管理所面临的新挑战。简单网络管理协议SNMPv3版本相比v1和v2,增加了基于用户安全模型,提供了数据机密性、完整性… …   相似文献
1962.
  
基于改进飞蛾扑火优化(Improved Moth-Flame Optimization, IMFO)算法,以两艘现有船舶为计算实例,展开了综合考虑螺旋桨推进效率、空泡性能和桨叶强度的船机桨匹配工作。以遗传算法(Genetic Algorithm, GA)和原始飞蛾扑火优化(Mot… …   相似文献
1963.
  
针对如何从海量短视频数据、用户数据、交互数据中快速抽象出精准的用户兴趣的问题,提出了基于主题模型的三级标签用户画像构建方法。基于主题构建方法,将融合的LDA和GSDMM主题模型所获取的视频主题词作为用户兴趣表达向量。首先,搭建了LDA过滤器,通过比对阈值剔除与主题无关的文本信息,… …   相似文献
1964.
  
航空资料汇编是国际民航组织推荐的呈现各国航空信息的主要载体,其中以表格数据形式汇总了大量航空数据与航空运行限制信息。为实现航空汇编资料的智能查询,以及对航空资料汇编中静态数据的挖掘与利用,需要对航空汇编资料中的表格信息予以特征提取与结构化处理。将航空资料汇编中表格信息作为研究对象… …   相似文献
1965.
  
联邦学习是分布式机器学习在现实中的应用之一。针对联邦学习中的异构性,基于FedProx算法,提出优先选择近端项较大的客户端选择策略,效果优于常见的选择局部损失值较大的客户端选择策略,可以有效提高FedProx算法在异构数据和系统下的收敛速度,提高有限聚合次数内的准确率。针对联邦学… …   相似文献
1966.
  
水平矩阵乘竖直矩阵是科学计算及工程领域中的基本计算之一,很大程度上影响了整个算法的计算效率。GPU并行计算是迄今主流的并行计算方式之一,其底层设计使得GPU非常契合于大规模矩阵计算。迄今已经有许多研究基于GPU并行计算框架,针对矩阵的结构设计、优化矩阵乘法,但尚未有针对水平矩阵乘… …   相似文献
1967.
  
对于无线网络频谱分配过程中存在系统收益低和频谱利用率不理想等缺陷,引入干扰价格来控制认知用户发射功率引起的干扰,建立频谱租赁模型,并提出非合作博弈下的动态频谱分配策略,以提高频谱利用率,改善系统收益;创建非合作博弈下的效用函数,推导纳什均衡解,并在权衡网络效用后确定效用权重因子。… …   相似文献
1968.
  
随着信息共享的蓬勃发展,数据隐私安全问题逐渐凸显,催生了区块链技术和可搜索属性加密技术的迅速发展。区块链作为一种去中心化、不可篡改的技术,保障了搜索数据的安全性和完整性,可搜索属性加密技术可以有效地防止非法用户的访问查询。然而随着数据规模和复杂性的增加,出现了检索效率低、查询结果… …   相似文献
1969.
  
随着当今世界的飞速发展,各种高楼大厦林立,对于铁以及钢材的需求日益增加,随之而来的对于铁矿石的需求也逐年上涨,由于铁矿产业是对不可再生资源的开采,因此对铁矿石进行分类,提高铁矿石的利用效率就变得极其重要。为了提高铁矿石的分类速度以及分类准确率,文中提出了一种基于卷积神经网络和注意… …   相似文献
1970.
  
如今图像信息安全面临着严峻的考验,而图像加密技术是应对这一考验最有效的手段之一。由于提升方案在图像加密中具有更快的加解密速度和良好的安全性,所以越来越多基于提升方案的加密系统被提出。文中提出了一种改进类提升方案的双彩色图像加密系统。首先,将彩色图像分成3个通道:R通道、G通道和B… …   相似文献
1971.
  
医疗数据的安全管理是确保患者隐私安全、有效开展医学诊疗与相关研究的关键。然而,现有的医疗数据管理方案大多存在透明度低、共享性差和无法保证患者隐私数据安全性的问题。通过设计一种“主-侧”链结构的可编辑区块链模型,提出了面向医疗联盟链的安全、可追责的医疗数据管理方案。该模型主链保存患… …   相似文献
1972.
1973.
1974.
  
随着目标检测模型和语言大模型的迅速发展,网络模型正变得越来越庞大.为了更好地在端侧硬件上进行模型部署,通常采用模型量化技术对模型进行压缩.现有的模型量化策略主要基于FP16,BF16和INT8等类型实现.其中,8bit数据类型在降低推理内存占用与部署开销方面最为显著,但INT8类… …   相似文献
1975.
  
基于合成孔径雷达(SAR)图像的变化检测是遥感领域中一项具有挑战性的任务,如何在噪声鲁棒性和有效保留细节之间取得平衡是一个迫切需要解决的问题.然而,大多数SAR图像变化检测方法为了更好地抑制斑点噪声,不可避免地会在一定程度上丢失图像细节.为了解决这一问题,提出了一种基于演化多目标… …   相似文献
1976.
  
图文情感分类任务常用早期融合和Transformer模型相结合的跨模态特征融合策略进行图文特征融合,但该策略更倾向于关注模态内部的独有信息,而忽略了模态间的相互联系和共有信息,导致跨模态特征融合效果不理想.针对此问题,提出一种基于多尺度跨模态特征融合的图文情感分类方法.局部尺度方… …   相似文献
1977.
  
针对传统方式构建的VPN不支持承载多种数据类型、承载数据缺乏安全性、标签边缘设备负载过重等问题,提出了集成的VPN解决方案.该方案设计包含GRE VPN的建立、IPSEC VPN的建立、网络设备虚拟化、MPLS VPN的建立、私网数据的识别与隔离5个关键步骤,实现了各VPN技术数… …   相似文献
1978.
  
在无线体域网(WBAN)中,为保障生理数据的实时传输并降低节点能耗,提出了一种联合优化的卸载与调度策略。该策略通过选择在传感节点或Sink处理数据,最小化信息年龄(AoI)与能耗的加权和。为解决卸载和调度决策的强耦合问题,采用双层马尔可夫决策过程(MDP),并通过深度强化学习(D… …   相似文献
1979.
  
现有的学位/学历证书可信管理存在节点扩展的优化策略不足、未考虑节点差异性和吞吐量低等问题,“区块链+教育”为学位/学历证书的可信管理提供了一种解决方案。针对上述问题,提出一种面向学位/学历证书可信管理的可扩展类PBFT算法z-PBFT。该算法采用基于区域分组的分层设计,算法模型分… …   相似文献
1980.

攻击者利用域名灵活地实施各类网络攻击,诸多学者针对性地提出了一些基于统计特征和基于关联关系的恶意域名检测方法,但这2类方法在域名属性高阶关系表示方面存在不足,无法准确呈现域间全局高阶关系. 针对这类问题,提出一种基于嵌入式特征超图学习的恶意域名检测方法:首先基于域名空间统计特征利用决策树构建域名超图结构,利用决策树倒数第2层节点的输出结果作为先验条件形成超边,快速将域名流量之间的多阶关联关系清晰地表示出来;其次基于超图结构特征对字符嵌入特征进行增强编码,基于域名空间统计特征和域名字符嵌入编码特征从域名数据中挖掘出字符间隐藏的高阶关系;最后结合中国科技网真实的域名系统(domain name system,DNS)流量,对有效性和可行性进行了分析与评估,能够快速高效地检测隐蔽的恶意域名.

… …   相似文献
[首页] « 上一页 [94] [95] [96] [97] [98] 99 [100] [101] [102] [103] [104] 下一页 » 末  页»