•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7441-7460项 搜索用时 219 毫秒
[首页] « 上一页 [368] [369] [370] [371] [372] 373 [374] [375] [376] [377] [378] 下一页 » 末  页»
7441.
  
无监督关系抽取旨在从无标签的自然语言文本中抽取实体之间的语义关系.目前,基于变分自编码器(VAE)架构的无监督关系抽取模型通过重构损失提供监督信号来训练模型,这为完成无监督关系抽取任务提供了新思路.针对此类模型无法有效地理解上下文信息、依赖数据集归纳偏置的问题,提出基于Promp… …   相似文献
7442.
  
数据库系统的不同查询之间存在访问数据路径重叠和计算共享的可能,而工作负载中的查询分批处理称为多条查询一次执行(Multiple-Query-at-a-Time)模型。一些已开发的多查询处理框架已经被证明有效,然而都缺乏构建完整查询处理和优化方法的普适框架。在基于等价变换来构建查询… …   相似文献
7443.
  
针对一般手势识别算法的参数量、计算量和精度难以平衡的问题,提出一种轻量化篮球裁判手势识别算法.该算法在YOLOV5s(You Only Look Once Version 5s)算法的基础上进行重构:首先,用Involution算子替代CSP1_1的卷积算子,以扩大上下文信息捕获… …   相似文献
李忠雨  孙浩东  李娇 《计算机应用》2023,43(7):2173-2181
7444.
  
针对电动自行车和煤气罐搭乘电梯引起的火灾隐患,提出一种改进注意力机制的电梯场景下危险品检测方法.以YOLOX-s为基线模型,首先在加强特征提取网络中引入深度可分离卷积替换标准卷积,提升模型的推理速度.然后提出一种基于混合域的高效卷积块注意力模块(ECBAM)并嵌入主干特征提取网络… …   相似文献
7445.
  
试题知识点分类是智慧教育中的一个核心技术支撑。传统试题知识点分类方法往往忽略了试题图片与试题文本之间的深层语义关联。针对上述问题,该文提出了一种基于多模态学习的试题知识点分类方法。该方法鉴于不同模态的试题特征之间存在互补关系,采用协同注意力机制(Co-attention)分别获取… …   相似文献
7446.
  
在中文命名实体识别领域,过去的工作侧重于通过外部词典来引入边界信息,从而在推理过程中能够处理未登录词。然而,现有方法使用基于统计的分词工具自动生成词典,分词质量较低,错误的分词结果为推理过程引入较多噪声,且更新词典意味着重新训练模型,代价高昂,这为使用通用文本知识提供了动机。该文提出了基于不确定片段的检索增强命名实体识别框架。该框架识别输入文本中模型不确定程度最高的实体级别文本片段,并基于不确定文本片段从外部知识库中进行检索,从而有效地获得相关的知识文本以消除输入样本的歧义。此外,该文提出知识融合模型,结合检索到的知识文本对不确定的样本进行推理。该文在四个公开基准数据集中进行实验,结果表明,该框架显著提高模型性能,F1值较基准模型平均提高1.21%。… …   相似文献
7447.
  
通过单细胞轨迹推断方法从单细胞转录组学数据或蛋白质组学数据构建细胞的分化轨迹,有助于理解正常组织的发育过程或者提供病理学相关的信息。然而当前的单细胞轨迹推断算法在精确度和鲁棒性的提升上仍然是一个难题,原因之一是在单细胞测序中检测到大量不相关的基因而产生噪声。针对这一问题,迭代式特… …   相似文献
7448.
7449.
7450.
  
针对大状态分组密码区分器的数据复杂度、时间复杂度和存储复杂度较高的问题,提出了一种建立长分组和长密钥分组密码算法深度学习区分器模型的方法,构建了SM4算法的神经区分器。借鉴密文差分能够提升区分器性能的思想,将密文对之间的部分差异信息作为训练数据的一部分,设计了神经区分器新数据输入… …   相似文献
7451.
  
针对现有传感器网络信任评估模型不能直接用于新型电力系统分布式家庭光伏采集场景,难以满足高防御力、强计算力需求的问题,提出了一种基于多指标检测的分布式动态信任评估模型。首先,根据终端节点历史交互情况进行基于贝叶斯的通信信任评估;然后,对当前采集数据进行基于自身历史数据支持度的感知信… …   相似文献
7452.
  
针对JPEG图像隐写检测特征维度过高,导致用户间距离计算复杂且隐写者识别性能下降的问题,提出了一种基于特征选择和图卷积表示的JPEG图像隐写者识别方法。首先,提取每个用户图像集的隐写检测特征并度量特征的可分性,从中选取高可分的特征子集;接着,将用户表示为图结构,选取的高可分特征作… …   相似文献
7453.
  
为了解决边缘网络环境中由于业务差异化、网络环境高度动态化以及算网资源部署去中心化造成的网络服务缓存和算网资源分配效率低等问题,研究并建立了一种去中心化的移动边缘计算服务编排和计算卸载模型;并在算力、存储、带宽等多维资源约束下,以最小化任务处理时延为目标,将服务缓存和算网资源分配联… …   相似文献
7454.
  
光网络由于其结构的脆弱性,容易受到旨在中断通信服务的信号干扰攻击。基于此,提出了一种基于机器学习的攻击检测、识别与恢复框架。在攻击检测与识别方面,评估了BiLSTM、1DCNN和7种常规机器学习分类器(ANN、DT、KNN、LDA、NB、RF和SVM)在检测攻击是否存在,以及识别… …   相似文献
7455.
  
Aiming at issues such as illegal dissemination of network audio data and privacy leakage, a stereo robust watermark algorithm based on param… …   相似文献
《通信学报》2023,44(7):149-158
7456.
控制器生成是混成系统控制中的重要问题.生成具有安全保证的控制器,关系着混成系统在安全攸关领域的使用.提出了一种为混成系统生成具有安全保证的神经网络控制器的方法.神经网络控制器的安全性由与其同时生成的障碍证书保证.为了生成安全的神经网络控制器,首先确定控制器的网络结构,并基于混成系… …   相似文献
赵庆晔  王豫  李宣东 《软件学报》2023,34(7):2981-3001
7457.
异质信息网络能够对真实世界的诸多复杂应用场景进行建模,其表示学习研究也得到了众多学者的广泛关注.现有的异质网络表示学习方法大多基于元路径来捕获网络中的结构和语义信息,已经在后续的网络分析任务中取得很好的效果.然而,此类方法忽略了元路径的内部节点信息和不同元路径实例的重要性;仅能捕捉到节点的局部信息.因此,提出互信息与多条元路径融合的异质网络表示学习方法.首先,利用一种称为关系旋转编码的元路径内部编码方式,基于相邻节点和元路径上下文节点捕获异质信息网络的结构和语义信息,采用注意力机制来建模各元路径实例的重要性;然后,提出一种互信息最大化与多条元路径融合的无监督异质网络表示学习方法,使用互信息捕获全局信息以及全局信息和局部信息之间的联系.最后,在两个真实数据集上进行实验,并与当前主流的算法进行比较分析.结果表明,所提方法在节点分类和聚类任务上性能都有提升,甚至和一些半监督算法相比也表现出强劲性能.… …   相似文献
7458.
在智能医疗中,将云计算技术与物联网技术结合,可有效解决大规模医疗数据的实时访问问题.然而,数据上传到远程云服务器,将带来额外的通信开销与传输时延.借助雾计算技术,以终端设备作为雾节点,辅助云服务器在本地完成数据存储与访问,能够实现数据访问的低延迟与高移动性.如何保障基于雾计算的智… …   相似文献
王菲菲  汪定 《软件学报》2023,34(7):3272-3291
7459.
选择密文安全模型能有效刻画主动攻击,更接近现实环境.现有抵抗选择密文攻击的密码算法以国外算法为主,缺乏我国自主设计且能抵抗选择密文攻击的密码算法.虽然实现选择密文安全存在通用转化方法,代价是同时增加计算开销和通信开销.基于国密SM9标识加密算法,提出一种具有选择密文安全的标识广播… …   相似文献
7460.
形式化方法是采用数学方法,对复杂计算机系统建立严格语法与语义规范的系统设计与验证方法,常用于复杂动态系统的需求规约、模型设计和属性验证,在计算机硬件设计、软件系统构造、控制系统模型设计与分析、通信系统协议验证和程序代码合成等方面得到了成功的应用.近年来,在深度学习、区块链、量子计… …   相似文献
董云卫  刘关俊  毛晓光 《软件学报》2023,34(7):2979-2980
[首页] « 上一页 [368] [369] [370] [371] [372] 373 [374] [375] [376] [377] [378] 下一页 » 末  页»