•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第301-320项 搜索用时 139 毫秒
[首页] « 上一页 [11] [12] [13] [14] [15] 16 [17] [18] [19] [20] [21] 下一页 » 末  页»
301.
在提供精准的用户兴趣推荐时,推荐系统的数据通常存在稀疏性问题,对于新上线的项目存在冷启动问题,缺乏用户交互数据,为解决上述问题,提出基于知识图谱的用户兴趣推荐算法.首先,在用户潜在兴趣中,通过多层图神经网络根据用户和项目的嵌入向量,获取用户和项目直接、间接和更深层次的关系,解决数… …   相似文献
302.
近年来,随着城市化进程的加快,城市排水系统在面对极端天气时常难以应对,道路积水问题频繁发生.为了解决道路积水的检测问题,本文基于DeepLabv3+模型提出改进算法.首先,在解码器端设计加权双向特征金字塔网络(bidirectional feature pyramid netwo… …   相似文献
303.
Python丰富的开发生态提供了多种多样的第三方库, 极大地提高了开发者的开发效率和质量. 第三方库开发者通过对代码底层的封装, 使得上层应用开发者只需调用API就可以使用相关功能, 从而快速完成开发任务. 然而, 第三方库API不会保持恒定不变. 由于缺陷修复、代码重构、功能新… …   相似文献
沈阚  黄凯锋  陈碧欢  彭鑫 《软件学报》2025,36(4):1435-1460
304.
随着信息化的深入, 大量应用程序的开发和功能迭代不可避免引入软件缺陷, 并潜在地对程序可靠性和安全性造成了严重的威胁. 检测与修复软件漏洞, 已经成为开发者维护软件质量必要的任务, 同时也是沉重的负担. 对此, 软件工程的研究者在过去的数十年中提出大量相关技术, 帮助开发者解决缺… …   相似文献
305.
受生物神经系统启发, 神经形态计算的概念于20世纪80年代被提出, 旨在模拟生物大脑的结构和功能, 实现更高效、更具生物合理性的计算方式. 作为神经形态计算的代表模型, 脉冲神经网络(SNN)因其脉冲稀疏性, 事件驱动性、生物可解释性以及硬件契合性等优势, 在资源严格受限的边缘智… …   相似文献
俞诗航  易梦军  吴洲  申富饶  赵健 《软件学报》2025,36(4):1758-1795
306.
近年来, 机器学习在人们日常生活中应用愈发广泛, 这些模型在历史数据上进行训练, 预测未来行为, 极大地便利了人们生活. 然而, 机器学习存在隐私泄露隐患: 当用户不希望个人数据被使用时, 单纯地把其数据从训练集中删去并不够, 已训练好的模型仍包含用户信息, 可能造成隐私泄露. … …   相似文献
307.
  
合成语音的滥用导致了诸多现实问题;研究相应的鉴伪技术对于保护公民人身财产安全、保障社会与国家安全具有重大意义。传统的合成语音检测多采用手工设计特征与后端分类器相结合的方式;前端手工特征设计涉及复杂的先验知识;使用单一手工特征模型检测效果不理想;而进行多特征融合则导致模型参数量较大… …   相似文献
308.
  
随着机器翻译技术的快速发展;基于预训练大模型的机器翻译方法已在自然语言处理领域占据重要地位。然而;由于不同领域之间语言特征、词汇风格和表达方式的显著差异;单一预训练模型在多领域翻译任务中难以实现高效且稳定的性能。为此;聚焦于多领域机器翻译任务中大模型微调技术的关键问题;系统性地综… …   相似文献
309.
  
基于边缘感知的模型是伪装目标检测的主流方法之一;其核心是在早期阶段输出边缘预测;能更好地定位和分割伪装目标。而在伪装目标数据集中;由于伪装目标与背景环境有很高的视觉相似性;对早期的边缘预测质量要求很高;错误的前景预测会导致分割不完整;甚至缺失目标;进而造成伪装目标分割效果不佳。为… …   相似文献
310.
知识图谱补全任务旨在根据已有的事实三元组(头实体、关系、尾实体)来挖掘知识图谱中缺失的事实三元组. 现有的研究工作主要致力于利用知识图谱中的结构信息来进行知识图谱补全任务. 然而, 这些工作忽略了知识图谱中蕴含的其他模态的信息也可能对知识图谱补全有帮助. 并且, 由于基于特定任务… …   相似文献
陈强  张栋  李寿山  周国栋 《软件学报》2025,36(4):1590-1603
311.
  
子空间聚类方法为高维多视角数据的聚类问题提供了有效的解决方案。针对现有算法利用低秩或稀疏约束通过模型的特定性质不能使得表示矩阵直接具有块对角性的问题,提出了一致块对角和限定的多视角子空间聚类算法(CBDE-MSC)。CBDE-MSC将各个视角的子空间表示矩阵分解为一致自表示矩阵和特定自表示矩阵。对于一致自表示矩阵,使用块对角约束使其具有近似的块对角结构,探索数据的一致性;对于特定自表示矩阵,在其间施加限定性约束,探索数据的互补性。使用矩阵L2,1范数约束误差矩阵,使其满足行稀疏。此外,使用交替方向乘子法(ADMM)优化目标函数。采用归一化互信息(NMI)、正确率(ACC)、调整兰德指数(AR)和F分数(F-score)等评价指标,对CBDE-MSC进行了评估。实验结果表明,CBDE-MSC与现有的一些优良算法相比,4个指标的结果均有较大的提升,尤其是在YaleB数据集上,相比于经典方法CSMSC,其NMI,ACC,AR和F-score分别提升了0.088,0.127,0.145和0.122。实验结果验证了所提算法的有效性。… …   相似文献
312.
  
随着互联网的发展,谣言信息可以在社交网络上快速传播,找到谣言源头有助于阻止负影响的传播,因此谣言源定位问题有着重要的研究价值。目前,最有效的源定位方法是基于观察节点的方法,但是现有选择观察节点的方法都没有考虑图的顶点分布的均匀性,并且都是预先设置观察节点的数量而没有根据图的拓扑特… …   相似文献
313.
  
随着分布式系统的发展,共识问题受到了计算机领域的广泛关注。然而,FLP不可能结论指出:“在存在故障节点的异步系统中,没有确定的共识协议能够使分布式系统达成一致”。该结论成为阻碍设计异步共识协议的鸿沟。目前,研究者就如何规避FLP结论,已在异步共识领域进行了大量研究。首先,通过对分… …   相似文献
314.
  
随着各类数字化平台的完善和应用,文档类图像在网络上得到了广泛传播。与此同时,图像处理技术的发展也增大了文档类图像被篡改的风险,保障文档图像的完整性和真实性变得至关重要。为了提高真实场景下文档类图像篡改区域定位的准确度,提出了一种基于多尺度融合注意力的多视角文档类图像篡改检测与定位… …   相似文献
315.
  
针对当前嵌入式系统的混合部署需求和功能安全需求,提出了一种动态异构冗余的操作系统架构DHR-OS。面向混合部署需求,该架构设计了异构操作系统的混合部署模式,即在多核CPU上以Linux为主操作系统,动态部署RTOS从操作系统镜像。同时,为了操作系统间的协同工作,利用OpenAMP… …   相似文献
316.
  
近年来,自监督学习网络(Self-Supervised Learning, SSL)在深度学习领域迅速崛起,成为该领域发展的主要动力,特别是预训练图像模型和大规模语言模型(Large Language Model, LLM)的出现,引起了全球范围内的广泛关注。但是最近的研究发现,… …   相似文献
317.
  
虹膜中的微结构具有较高的个体区分度,使得虹膜识别成为实现身份验证的理想选择。除了微结构本身的特征外,其间的关联性也是用于身份验证的有效判别线索。针对虹膜微结构之间的关联性,提出了一种基于虹膜纹理感知的自适应关联学习方法,该方法在关联测度模型的双分支结构基础上进行改进,融入了通道注… …   相似文献
318.
  
知识提取一直是计算机领域研究的主题之一,然而现有的一些知识提取方法还不能满足可视化以及潜在知识的提取两方面的实际需求。众所周知,知识是由可定义知识和潜在知识组成,并且可定义知识可以在潜在知识的提取过程中同时得到,反之则不然。有关可定义知识的提取目前已有许多成果,但针对潜在知识的提… …   相似文献
319.
  
无人艇自主避障已成为其拓展应用场景的一项关键挑战。传统方法下无人艇避障主要依赖于对环境的精细建模,然而,复杂海洋环境下无人艇难以获取完整的感知状态,导致模型精度不足。针对上述问题,提出了一种改进近端策略优化的无人艇自主避障方法。首先,构建了基于马尔可夫决策过程的无人艇自主避障决策… …   相似文献
320.
  
信息物理系统(Cyber Physical System, CPS)作为融合了计算、通信和控制的智能系统,在诸多领域,如智能交通、智能健康等方面发挥着越来越重要的作用。传感器在CPS中扮演着重要角色,但也常成为攻击者的目标。首先,明确了传感器攻击抵御的研究范围,按照攻击发生时间点… …   相似文献
[首页] « 上一页 [11] [12] [13] [14] [15] 16 [17] [18] [19] [20] [21] 下一页 » 末  页»