•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7501-7520项 搜索用时 188 毫秒
[首页] « 上一页 [371] [372] [373] [374] [375] 376 [377] [378] [379] [380] [381] 下一页 » 末  页»
7501.
7502.
7503.
7504.
  
聚合函数的近似查询处理(AQP)是近年来数据库领域的研究热点.针对现有的近似查询技术存在查询响应时间长、存储开销大、不支持多谓词查询等问题,提出一种基于深度自回归模型的AQP方法DeepAQP(Deep Approximate Query Processing),利用深度自回归模… …   相似文献
7505.
  
针对带容量约束车辆路径问题(CVRP)中交通拥堵、资源供给、客户需求等不确定性因素的影响容易导致单一最优解不可行或非最优的问题,提出一种多模态差分进化(MDE)算法,以同时求解得到目标值相近的多个备选车辆路径方案.首先结合CVRP的特点,构建高效的解个体编解码策略,并基于修复机制… …   相似文献
7506.
  
机械专利文献蕴含着海量以组件名称为信息单元的领域知识信息,组件名称用词灵活多变,具有独特、复杂和生僻等特点,难以被计算机准确识别,成为专利知识挖掘的一大阻碍.为了提出组件名称的高效识别方法,剖析并提炼专利文本语句中的组件名称构词特征;从组件名称相关的外部用词入手,通过标识附图标记… …   相似文献
7507.
  
在许多实际的优化问题中,为了进行适应度评估,其物理实验或数值仿真代价高昂,这给大多数现有的多 目标进化算法(EAs)带来了巨大挑战.因此,文中提出了一种基于克里金模型辅助的改进参考点引导进化的优化算法,用于解决昂贵的超多 目标优化问题.具体而言,根据种群的空间分布特征,借助关联点… …   相似文献
7508.
7509.
  
智能化攻击路径发现是开展自动化渗透测试的一项关键技术,但现有方法面临着状态、动作空间呈指数型增长和奖励稀疏等问题,导致算法难以收敛.为此,提出了一种基于分层强化学习的智能化攻击路径发现方法iPathD(Intelligent Path Dis-covery).iPathD将攻击路… …   相似文献
7510.
  
随着云计算的发展,能耗急剧上升,这进一步限制了云数据中心整体性能的提高,因此能耗问题引起了工业界和学术界的重视.同时,传统粒子群算法被广泛应用于数据中心任务调度问题的求解,但其收敛速度慢、精度低,容易忽略集群能耗问题.为此提出了 一种基于反向学习的混沌映射自适应粒子群算法(OAP… …   相似文献
7511.
  
云存储服务能够让个人或者企业以更低的成本轻松地维护和管理大量数据,但其在为人们带来便利的同时却无法保证其外包数据的完整性和隐私性.远程数据完整性验证方案可以使用户在不下载全部数据的情况下对外包数据的完整性进行验证,即云服务器能够向验证者证明它实际上是在诚实地存储用户的数据.对Li… …   相似文献
7512.
7513.
  
研究发现对大规模的数据进行预训练可以更好地从自然语言文本中捕捉更丰富的语义信息,目前很多的多文档摘要的工作也应用了预训练模型并取得了一定的效果。但是这些预训练模型没有考虑到结构化的实体-关系信息。不能更好地从文本中捕获事实性知识。该文提出了基于实体信息增强和多粒度融合的多文档摘要… …   相似文献
7514.
  
文本分类广泛应用于文档检索、网络搜索等领域,其中文本的向量化表示对于分类性能的提高具有重要的影响。在将变长文本表示成定长向量时,传统的段落向量化算法Doc2Vec忽视了该算法每轮训练的次数与段落长度高度相关的问题,以及长段落包含短段落信息的情况,限制了分类模型准确率的进一步提升。… …   相似文献
7515.
  
针对现有的基于异构图神经网络的短文本分类方法未充分利用节点之间的有效信息,以及存在的过拟合问题,文中提出基于门控双层异构图注意力网络的半监督短文本分类方法(Semi-Supervised Short Text Classification with Gated Double-La… …   相似文献
7516.
  
行人重识别旨在从不同的摄像头中识别目标行人的图像.由于不同场景之间存在域偏差,在一个场景中训练好的重识别模型常常无法直接应用在另一个场景,并且从摄像头收集的数据通常包含敏感的个人信息,而现有的大部分重识别方法通常需要训练数据的集中化,这可能会带来隐私泄露问题.因此,文中提出面向隐… …   相似文献
7517.
  
联邦学习致力于保证用户隐私与数据安全条件下,有效地解决医疗领域数据孤岛的问题,是一个极巨潜力的发展方向.然而,现存的联邦学习在医疗领域的应用中存在两大难点:高额的通信开销与不平衡数据导致的性能下降.基于此,设计一种应用在图像分割领域的联邦蒸馏优化算法.在算法中,首先设计本地教师模… …   相似文献
7518.
  
现有的生成对抗网络(GAN)和差分隐私相结合的方法大多采用梯度扰动的方法实现隐私保护,即在优化过程中利用梯度裁剪技术来约束优化器对单个数据的敏感性,并对裁剪后的梯度添加随机噪声以达到保护模型的目的.然而大多数方法在训练时裁剪阈值固定,而阈值过大或过小均会影响模型的性能.针对该问题… …   相似文献
陈少权  蔡剑平  孙岚 《计算机应用》2023,43(7):2065-2072
7519.
  
伪装目标分割(COS)的目标是从背景中分离出隐藏的目标对象.近年来,基于卷积神经网络(CNN)的伪装目标检测(COD)发展迅速,然而仍存在无法从前/背景高度相似的场景中准确地检测出完整目标对象的问题.针对上述问题,提出一种基于通道注意力(CA)和边缘融合的COS方法CANet(N… …   相似文献
7520.
  
针对现有的跨级高效用项集挖掘(HUIM)算法非常耗时且占用大量内存的问题,提出一种基于数据索引结构的跨级高效用项集挖掘算法(DISCH)。首先,为了高效存储和快速检索到搜索空间中的所有项集,拓展带有分类信息和索引信息的效用链表为数据索引结构(DIS);然后,为了提高内存利用率,对… …   相似文献
蒋华  李星  王慧娇  韦静海 《计算机应用》2023,43(7):2200-2208
[首页] « 上一页 [371] [372] [373] [374] [375] 376 [377] [378] [379] [380] [381] 下一页 » 末  页»