•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2361-2380项 搜索用时 151 毫秒
[首页] « 上一页 [114] [115] [116] [117] [118] 119 [120] [121] [122] [123] [124] 下一页 » 末  页»
2361.
信息传播模型的研究是物联网领域的重要组成部分,它有助于提高物联网系统的性能和效率,促进物联网技术的进一步发展,针对物联网通信中影响信息传播的因素复杂且不稳定的问题,该文提出一种双层耦合信息传播模型SIVR-UAD,通过分析物联网中不同状态的设备和用户对信息传播的影响,建立了6种耦… …   相似文献
2362.
窄带雷达因其成本低、作用距离远的优点在防空制导领域有着广泛应用,随着高速机动平台的发展,传统的基于长时间观测回波序列特征建模的目标识别方法已不再适用。针对窄带雷达对短时间观测回波(OEST)序列特征识别能力较差,并且易受诱饵目标干扰,导致识别结果可靠性不高的问题,该文提出一种采用… …   相似文献
2363.
Schnakenberg系统是一类典型的化学反应扩散控制系统. 目前国内外研究仅局限于Schnakenberg系统的Turing不稳定与分岔, 而关于其化学斑图演化机理的报道较少. 斑图机理分析可以准确揭示化学反应中自组织现象的产生和空间模式的演化规律. 本文研究交叉扩散驱动下S… …   相似文献
董顺科  肖敏  虞文武 《自动化学报》2024,50(8):1620-1630
2364.
  
云时代,云API作为服务交付、数据交换和能力复制的最佳载体,已成长为当今面向服务软件开发和企业数字化转型不可或缺的核心要素.然而动态开放网络中持续增长的云API在给开发者提供了更多选择的同时,也将其淹没在海量的云API选择之中,设计有效的云API推荐方法就此成为API经济健康发展… …   相似文献
2365.
  
强化学习作为机器学习的一种范式,因其强大的策略试错学习能力,受到关注.随着深度学习的融入,强化学习方法在许多复杂的控制任务中取得了巨大成功.然而,深度强化学习网络作为黑盒模型,其缺乏可解释性所带来的不安全、不可控及难理解等问题限制了强化学习在诸如自动驾驶、智慧医疗等关键领域中的发… …   相似文献
2366.
  
\"CCF科普阅读推荐图书\"征集活动以普及计算机知识、弘扬科学精神为核心,旨在拓宽公众视野、推动计算机知识普及,满足人民群众日益增长的知识需求,提升全社会科学文化素养.诚邀各位科普作者和图书组织编写单位对符合要求的图书作品进行申报.图书精品推荐结果将于2024年10月下旬CNC… …   相似文献
2367.
  
由于针对单一特定数据质量问题而设计的数据清洗算法并不总能有效地适用于多种清洗需求共存的数据质量提升技术,因此可采用多种清洗方法互相配合的方式来解决各种数据清洗需求.将数据清洗问题转换为证据集的生成和选择问题,基于聚合查询的增量式质量评估方案和基于中间算子证据集的算子结果选择方案,… …   相似文献
2368.
  
蛋白质是一种具有空间结构的物质.蛋白质结构预测的主要目标是从已有的大规模的蛋白质数据集中提取有效的信息,从而预测自然界中蛋白质的结构.目前蛋白质结构预测实验存在的一个问题是,缺少能够进一步反映出蛋白质空间结构特征的数据集.当前主流的PDB蛋白质数据集虽然是经过实验测得,但没有利用… …   相似文献
2369.
  
目前,基于深度学习的点云上采样方法缺失对局部区域特征关联性的关注和对全局特征的多尺度提取,导致输出的密集点云存在异常值过多、细粒度不高等问题.为解决上述问题,提出了嵌入注意力机制的并行多尺度点云上采样网络(Parallel Multi-scale with Attention m… …   相似文献
2370.
  
反向词典任务是一种新兴的任务,目的是根据给定的定义来查找对应的单词.大规模语言模型为这一任务提供了新的可能性,但是提示语句的质量会影响大模型的性能.为此,提出了一种基于对比学习的提示生成方法.该方法在从多个语义层面上理解定义语义的同时,还利用对比学习的原理在训练过程中引入了负例,… …   相似文献
2371.
2372.
  
针对如何从海量的网络流量数据中高效检测出物联网僵尸网络多阶段攻击行为,提出了一种基于多尺度混合残差网络(Multi-scale Hybrid Residual Network,MHRN)的物联网僵尸网络攻击检测(IoT Botnet Attack Detection based … …   相似文献
陈亮  李志华 《计算机科学》2024,51(8):379-386
2373.
  
C&C服务器是网络攻击者用于控制僵尸主机的中间服务器,在僵尸网络中处于核心位置.为增强C&C服务器的隐蔽性,网络攻击者使用域名生成算法来隐藏C&C服务器地址.近年来,域名生成算法检测技术作为检测僵尸网络的重要手段,已经成为一个研究热点.首先,介绍了当前网络安全的发展态势和僵尸网络… …   相似文献
2374.
2375.
  
近年来,网络测量在评估网络状态、提高网络自适应能力方面取得了较好的性能,被广泛运用于网络管理中.然而,目前的大规模网络中存在异常行为导致的网络流量数据污染问题.例如,自治系统中的恶意节点通过伪造恶意流量数据来故意操纵网络指标,影响网络测量,误导下游任务决策.基于此,首先提出完整性… …   相似文献
2376.
2377.
  
交通预测是智能交通系统(ITS)的核心任务,准确的交通流量预测(TFF)可以大幅提高公共资源的利用效率。针对现有多图神经网络模型对上下文信息使用不足、图融合方法不平衡和只考虑静态空间关系等问题,提出基于时空多图融合(STMGF)的TFF模型。首先,通过融合空间图、语义图和空间语义… …   相似文献
2378.
  
近些年,许多利用人体骨架图检测视频异常的研究在描述人体骨架连接强弱时,只考虑到直接相连的节点,关注的运动区域较小且忽略了局部特征,很难准确检测行人异常事件。为解决以上问题,提出一种基于骨架图与混合注意力的视频行人异常检测方法(PAD-SGMA)。首先,扩展骨架点之间的关联,连接根… …   相似文献
2379.
  
随着大规模预训练语言模型的出现,文本生成技术已取得突破性进展。然而,在开放性文本生成领域,生成的内容缺乏拟人化的情感特征,使生成的文本难以让人产生共鸣和情感上的联系,可控文本生成在弥补当前文本生成技术不足方面具有重要意义。首先,在ChnSentiCorp数据集的基础上完成主题和情… …   相似文献
2380.
  
无数据模型提取攻击是基于攻击者在进行攻击时所需的训练数据信息未知的情况下提出的一类机器学习安全问题。针对无数据模型提取攻击在图神经网络(GNN)领域的研究缺乏,提出分别用GNN可解释性方法GNNExplainer和图数据增强方法 GAUG-M优化图节点特征信息和边信息生成所需图数… …   相似文献
杨莹  郝晓燕  于丹  马垚  陈永乐 《计算机应用》2024,44(8):2483-2492
[首页] « 上一页 [114] [115] [116] [117] [118] 119 [120] [121] [122] [123] [124] 下一页 » 末  页»