•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6881-6900项 搜索用时 260 毫秒
[首页] « 上一页 [340] [341] [342] [343] [344] 345 [346] [347] [348] [349] [350] 下一页 » 末  页»
6881.
  
当前微博谣言检测研究大多基于微博原文、评论内容及其相互关系,忽略了情感特征、语法特征及语言特征等重要因素的影响。为此,该文提出了一种基于事件-词语-特征异质图的微博谣言检测新方法。首先,在传统方法基础上引入情感、语法、心理等方面的知识,提出文本特征的概念以有效挖掘微博事件中蕴含的… …   相似文献
6882.
  
卷积神经网络(CNN)因辨识度高、易于理解、可学习性强而被用于图像取证,但它固有的感受野增加缓慢、忽略长端依赖性、计算量庞大等缺点导致深度学习算法的精度与轻量化部署效果并不理想,不适用于以轻量化形式实现图像篡改定位的场景.为解决上述问题,提出一种基于轻量化网络的图像复制-粘贴篡改… …   相似文献
王宏  钱清  王欢  龙永 《计算机应用》2023,43(9):2692-2699
6883.
  
针对电动汽车充电站(EVCS)的选址问题,提出一种基于空间语义和个体活动模式的城市充电站选址方法.首先,根据城市规划,采用无监督学习对非服务半径内兴趣点(POI)进行聚类,以确定新建充电站个数;然后,采用受约束的双存档进化算法(CTAEA)求解目标函数,在站间距最大化以及新充电站… …   相似文献
6884.
  
现有基于内容的语音检索中深度哈希方法对监督信息利用不足,生成的哈希码是次优的,而且检索精度和检索效率不高.针对以上问题,提出一种用于语音检索的三联体深度哈希方法.首先,将语谱图图像特征以三联体方式作为模型的输入来提取语音特征的有效信息;然后,提出注意力机制-残差网络(ARN)模型… …   相似文献
张秋余  温永旺 《计算机应用》2023,43(9):2910-2918
6885.
  
随着智能终端设备以及移动应用软件的普及,用户对应用质量的要求和用户体验需要愈发凸显.移动应用的评分推荐作为一项有效的事前评估手段,逐渐得到市场关注.传统的应用评分推荐工作主要围绕解决数据稀疏和模型深度问题,未能对应用推荐本身的图结构、多任务形态进行准确表征.针对该问题,提出了一种… …   相似文献
6886.
  
作为诸多移动机器人应用的基础,完全覆盖旨在为机器人规划出一条访问 目标区域所有点且耗时最短的无碰撞路径.此类覆盖应用中,利用多台机器人协同覆盖可以有效缩短覆盖时间并提升系统的鲁棒性,同时也增加了算法设计复杂度和机器人协同管理难度.因此,文中研究了已知环境下的多机器人覆盖问题,该问… …   相似文献
6887.
  
贝叶斯网络由于其强大的不确定性推理能力和因果可表示性越来越受到研究者的关注.从数据中学习一个贝叶斯网络结构被称为NP-hard问题.其中,针对K2算法强依赖于变量拓扑序的问题,提出了一种组合变量邻居集和v-结构信息的K2改进学习方法TSK2(Two-Step Search Str… …   相似文献
6888.
  
自主机器人运行在开放环境中,对环境信息的感知受限,难以获得有关环境完整、及时的信息.为有效完成任务,自主机器人需要主动地观察环境,即根据任务的需求,自发地决策、调度和执行观察行为,针对性地获取与任务相关的环境信息.主动观察的需求给自主机器人的观察模式以及软件系统构造提出了两方面的… …   相似文献
6889.
电熔镁砂生产 (Fused magnesia smelting process, FMSP)用电需量会出现先升后降的尖峰现象, 当峰值达到用电需量限幅值, 会将电熔镁炉(Fused magnesia furnace, FMF)拉闸断电. 为避免尖峰时刻的不必要拉闸需要对需量尖峰进… …   相似文献
张菁雯  柴天佑  李慷 《自动化学报》2023,49(9):1868-1877
6890.
当前基于深度学习的源代码漏洞检测是一种效率较高的漏洞分析方式,但其面临2个挑战:容量较大的数据集和有效的学习方式. 针对这2个挑战做了2方面的研究工作:首先基于SARD数据集构建了样本容量为280793的多漏洞数据集,包含150种CWE漏洞类型. 其次提出基于比较学习的深度学习方… …   相似文献
6891.
近年来,以生成对抗网络(generative adversarial network, GAN)为基础的文本生成图像方法成为跨媒体融合研究的一大热门领域. 文本生成图像方法旨在通过提取更具表征力的文本及图像特征,提升文本描述与生成图像之间的语义一致性.现有方法大多针对在图像全局特征与初始文本语义特征之间进行建模,忽略了初始文本特征的局限性,且没有充分利用具有语义一致性的生成图像对文本特征的指导作用,因而降低了文本生成图像中文本信息的表征性. 其次,由于没有考虑到生成目标区域间的动态交互,生成网络只能粗略地划分目标区域,且忽略了图像局部区域与文本语义标签的潜在对应关系.为解决上述问题,提出了一种基于图像-文本语义一致性的文本生成图像方法ITSC-GAN. 该模型首先设计了一个文本信息增强模块(text information enhancement module, TEM),利用生成图像对文本信息进行增强,从而提高文本特征的表征能力.另外,该模型提出了一个图像区域注意力模块(image regional attention module, IRAM),通过挖掘图像子区域之间的关系,增强图像特征的表征能力. 通过联合利用这2个模块,使得图像局部特征与文本语义标签之间具有更高的一致性. 最后,该模型使用生成器与判别器损失函数作为约束,以提升生成图像的质量,促进图像与文本描述的语义一致. 实验结果表明,在CUB数据集上,与当前主流方法AttnGAN模型相比,ITSC-GAN模型的IS(inception score)指标增长了约7.42%,FID(Fréchet inception distance)减少了约28.76%,R-precision增加了约14.95%. 大量实验结果充分验证了ITSC-GAN模型的有效性及优越性.… …   相似文献
6892.
探讨了以大语言模型(large language model,LLM)为代表的大模型(big model)时代人工智能(artificial intelligence, AI)发展面临的新挑战:道德价值观对齐问题. 大模型的崛起极大地提升了AI理解、生成和控制信息与内容的能力,从… …   相似文献
6893.
6894.
针对Feistel, Misty与Type-1/2型广义Feistel等结构, 创新性地将Simon算法的周期性质与生日攻击思想相结合, 提出一种新型传统密钥恢复攻击. 与Simon算法可以在多项式时间内恢复周期值不同, 在传统计算环境下至少需要生日攻击界才能恢复出对应的周期值. 利用所提方法, 可以在${rm{O}}({2^{n/4}})$的选择明文和密文条件下, 以${rm{O}}({2^{3n/4}})$的时间复杂度恢复出5轮Feistel-F结构的密钥, 对应的存储复杂度为${rm{O}}({2^{n/4}})$. 上述结果比Isobe和Shibutani的工作结果多扩展1轮, 并且所需的存储复杂度也更少. 对于Feistel-FK结构, 构造7轮密钥恢复攻击. 此外, 还将上述方法应用于构造Misty结构和Type-1/2型广义Feistel结构的密钥恢复攻击. 对于不同的Misty密码方案, 分别给出5轮Misty L-F和Misty R-F结构的密钥恢复攻击, 以及6轮Misty L-KF/FK和Misty R-KF/FK结构的密钥恢复攻击. 对于$d$分支Type-1型广义Feistel结构, 给出${d^2}$轮的密钥恢复攻击. 当d≥6时, 对于d分支Type-2型广义Feistel结构的新型密钥恢复攻击轮数会优于现有密钥恢复攻击轮数.… …   相似文献
6895.
并行化是区块链扩容方案中最有效的一类方案,现有的并行化方案可根据网络架构分为星型架构与平行架构两类,但是当前的研究工作中,缺少对于星型分片架构方案的性能边界及性能瓶颈影响因素的分析.因此,针对不同的星型分片架构方案抽象出了一种通用的区块链星型分片架构,并对该通用架构中的交易过程进行了量化建模,得到了区块链通量与分片数量的关系,建立了星型分片架构的通量模型.根据建立的星型分片架构通量模型,可以发现星型架构的通量性能存在上限,存在一个最优的分片数量使得系统的通量达到最高,且通量的最大值与主链功能复杂度存在明确的函数关系.基于所提的通量模型,相关的区块链系统可以结合自身方案的设计,平衡分片数量与主链功能复杂度,使得系统通量达到理论上限,因此对于星型并行化方案设计具有重要指导意义.… …   相似文献
王柯元  姜鑫  贾林鹏  段田田  孙毅 《软件学报》2023,34(9):4294-4309
6896.
多接入边缘计算(multi-access edge computing, MEC)中的计算卸载问题已经成为当前研究的热点之一.目前的计算卸载方案仅考虑云、边、端结构中的计算卸载问题,而未考虑到其公、私有云的属性.提出了一种新的计算卸载方案,所提方案考虑了边缘计算中公有云与私有云之… …   相似文献
孙伟峰  张渊櫆  江贺  秦一星 《软件学报》2023,34(9):4275-4293
6897.
SQL是一种被广泛应用于操作关系数据库的编程语言, 很多用户(如数据分析人员和初级程序员等)由于缺少编程经验和SQL语法知识, 导致在编写SQL查询程序时会碰到各种困难. 当前, 使用程序合成方法根据<输入-输出>样例表自动生成相应的SQL查询程序, 吸引了越来越多人… …   相似文献
张健  李弋  彭鑫  赵文耘 《软件学报》2023,34(9):4132-4152
6898.
在软件定义广域网(SD-WAN)中, 链路故障会导致大量丢包, 严重时会引起部分网络瘫痪. 现有的流量工程方法通过在数据平面提前安装备份路径能够加快故障恢复过程, 但在资源受限的情况下难以适应各种网络故障情况, 从而使恢复后的网络性能下降. 为了保证网络在故障恢复之后的性能并减少… …   相似文献
6899.
  
面对车辆通信对通信质量和频谱效率的更高要求,提出了一种可重构智能反射面(RIS)辅助的车联网资源分配算法。联合考虑RIS反射系数矩阵、功率分配和频谱共享方案,在确保V2V链路的可靠性条件下,建立一个V2I链路总容量最大化问题。由于该问题是一个变量之间高度耦合的非凸优化问题,难以直… …   相似文献
6900.
  
为了从混叠信号中去除干扰并分选出各个跳频网台信号,提出一种基于联合特征聚类的多跳频网台分选算法。首先,对混叠信号进行短时傅里叶变换得到时频矩阵,并根据时频矩阵能量分布直方图进行自适应阈值去噪;其次,通过形态学滤波处理,去除扫频干扰;再次,进行连通域标记,计算各段信号的持续时长和平… …   相似文献
[首页] « 上一页 [340] [341] [342] [343] [344] 345 [346] [347] [348] [349] [350] 下一页 » 末  页»