•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9921-9940项 搜索用时 162 毫秒
[首页] « 上一页 [490] [491] [492] [493] [494] [495] [496] 497 [498] [499] [500] 下一页 » 末  页»
9921.
  
路径规划作为自动驾驶的关键技术,具有广阔的应用前景和科研价值。探索解决自动驾驶车辆路径规划问题的方法,着重关注基于强化学习的路径规划方法。在阐述基于常规方法和强化学习方法的路径规划技术的基础上,重点总结了基于强化学习和深度强化学习来解决自动驾驶车辆路径规划问题的算法,并将算法按照… …   相似文献
9922.
  
为了进一步降低目标检测出现的误检率,提出了一种基于传感器数据特征的融合目标检测算法。首先,为了减少部分离群噪声点对点云表达准确性的影响,采用统计滤波器对激光雷达原始点云进行滤波处理;其次,为了解决点云地面分割在坡度变化时,固定阈值会导致分割不理想的问题,提出了自适应坡度阈值的地面… …   相似文献
9923.
  
图像级标签的弱监督图像语义分割方法是目前比较热门的研究方向,类激活图生成方式是最为常用的解决该类问题的主要工作方法。由于类激活图的稀疏性,导致判别区域的准确性降低。针对上述问题,提出了一种改进的Transformer网络弱监督图像学习方法。首先,引入空间注意力交换层来扩大类激活图… …   相似文献
9924.
目的 当前大多数的混沌图像加密算法采用与明文相关的对称加密方式,存在密钥冗余以及一次一密模式难以实现的问题,为此,提出一种新的椭圆曲线与自适应DNA(deoxyribonucleic acid)编码结合的混沌图像加密算法。方法 算法利用椭圆曲线的公钥密码体制达成密钥共识,结合4维Lorenz超混沌系统产生共识密钥序列用于自适应DNA编码加密,在DNA编解码的扩散过程中内嵌中间密文状态反馈的动态扩散—自适应置换结构以抵抗分割攻击与选择明文攻击,加密过程的密文状态在解密端能够自适应同步,无需额外传输。结果 算法的密钥空间为2256,足以抵抗穷举攻击。通过对多幅不同尺寸的测试图像进行仿真,比特变化率(number of bit change rate,NBCR)均接近50%,密文各方向上的相邻像素相关性均接近于0,信息熵接近理想值8,并且全部通过NIST SP800-22随机性测试以及抗差分攻击分析。其他混沌图像加密算法进行对比分析,结果表明,本文算法具有极高的实用性和安全性。结论 本文算法完善了密钥冗余的问题,提高了算法的可行性,同时通过实验验证了算法的安全性,适合用于对各种尺寸的图像进行加密及相关的信息安全保障。… …   相似文献
9925.
9926.
  
祖冲之(ZUC)算法是我国自主研制的流密码算法,现已被3GPP LTE采用为第四代移动通信加密标准.为适应大数据时代对于国产密码性能的高要求,设计了一套以祖冲之算法为核心的高性能数据加密方案.该方案中包含两种不同结构形式的加密算法核心,分别针对短报文和长报文两种不同的应用情形,基… …   相似文献
9927.
  
由于高类内和低类间方差,细粒度图像识别成为计算机视觉领域一项极具挑战性的研究课题。经典的细粒度图像识别方法采用单输入单输出的方式,限制了模型从成对图像中对比学习推理的能力。受人类在判别细粒度图像时的行为启发,提出了深度成对特征对比交互细粒度分类算法(PCI),深度对比寻找图像对之… …   相似文献
9928.
  
自适应策略与动量法是提升优化算法性能的常用方法.目前自适应梯度方法大多采用AdaGrad型策略,但该策略在约束优化中效果不佳,为此,研究人员提出了更适用于处理约束问题的AdaGrad+方法,但其与SGD一样在非光滑凸情形下未达到最优个体收敛速率,结合NAG动量也并未达到预期的加速… …   相似文献
韦洪旭  陇盛  陶蔚  陶卿 《计算机科学》2023,50(11):220-226
9929.
  
针对平衡优化器算法(Equilibrium Optimizer,EO)求解精度低、收敛速度慢等问题,提出一种融合麻雀搜索和随机差分的双向学习平衡优化器算法.首先,给出了基于麻雀搜索算法的自适应种群划分策略,以平衡算法的全局探索和局部勘探,从而提高算法的收敛精度和收敛速度.其次,引… …   相似文献
9930.
  
VPN技术能够有效保障通信流量的保密性和完整性,但是近年来出现的名为blind in/on-path的流量劫持攻击利用VPN协议规则,通过将伪造报文注入加密隧道的方式来实施攻击,严重威胁了VPN技术的安全性.针对此类威胁,提出了基于拟态防御的VPN流量劫持防御技术,并设计了拟态V… …   相似文献
9931.
  
随着深度学习的广泛应用,身份伪造技术的发展越来越迅猛.各种伪造的图像和视频在社交媒体平台上的传播直接影响了公共隐私安全,人脸身份隐私保护已成为当前研究热点.本文从基于图像和视频两个方面的匿名化方法阐述和归纳了人脸隐私保护研究现状,并将人脸图像匿名化方法从图像语义修改、图像语义保持… …   相似文献
9932.
  
针对网格形变迁移算法在生成面部表情基时可能出现的模型表面穿透问题,本文提出一种带虚拟边约束的面部表情基生成算法.该算法基于一组模板表情基,可以为不同的对象目标生成个性化的人脸表情基.首先,算法依据顶点之间的距离信息检测出人脸模型中可能发生模型表面穿透的区域,在这些区域添加新的顶点… …   相似文献
9933.
  
针对实用拜占庭容错(PBFT)共识机制的主节点选择不合理和高交易延迟问题,提出一种基于可验证延迟函数(VDF)的改进实用拜占庭容错共识机制VPBFT.首先,针对原有的PBFT算法引入投票机制进行节点选取,并根据随机投票结果将节点划分为普通节点、投票节点、备份节点和共识节点;其次,… …   相似文献
王春东  姜鑫 《计算机应用》2023,43(11):3484-3489
9934.
  
日志能记录系统运行时的具体状态,而自动化的日志异常检测对网络安全至关重要.针对日志语句随时间演变导致异常检测准确率低的问题,提出一种无监督日志异常检测模型LogCL.首先,通过日志解析技术将半结构化的日志数据转换为结构化的日志模板;其次,使用会话和固定窗口将日志事件划分为日志序列… …   相似文献
尹春勇  张杨春 《计算机应用》2023,43(11):3510-3516
9935.
  
在国产高性能众核处理器上编程时,需要直接使用最底层的接口开发软件,这使编程和调试非常困难;并且各自平台的高性能软件编程模型较为基础,计算软件不能通用,造成了重复性开发.针对以上问题,实现了通用编程模型以及所对应的支撑库:一方面基于消息队列机制开发国产高性能众核处理器的线程级并行机… …   相似文献
陈虎  周鹏灵 《计算机应用》2023,43(11):3517-3526
9936.
  
为应对未来算力需求爆炸性增长所带来的挑战,将计算重用技术引入算力网络中,通过重用计算任务结果,来缩短服务时延并减少计算资源消耗。在此基础上,提出基于服务联盟的上下文感知在线学习算法。首先,设计重用指数来减少额外查找时延;然后,基于服务联盟机制进行在线学习,根据上下文信息及历史经验… …   相似文献
9937.
  
组播在支持日益增长的多媒体应用方面具有广阔的应用前景,面向组播的虚拟网络功能放置是网络功能虚拟化中不可避免的研究趋势.然而,对于该问题的大多数研究都聚焦于静态网络环境,难以应对网络中的各种资源随着时间动态变化,组播服务功能链(Service Function Chaining,S… …   相似文献
9938.
  
微服务架构的独立部署、去中心化等特点契合当前软件系统对适应变更、弹性部署、高扩展性等需求,使得该类架构得到了广泛应用.但这些特点同时也增加了软件配置、监控的难度,导致软件故障具有不确定性和不可控性,增加了对微服务软件开展故障检测的复杂性.然而,鉴于微服务故障检测对提升软件性能和可… …   相似文献
9939.
  
图像-文本匹配任务旨在衡量图像和文本描述之间的相似性,其在桥接视觉和语言中起着至关重要的作用.近年来,图像与句子的全局对齐以及区域与单词的局部对齐研究方面取得了很大的进展.本文对当前先进的研究方法进行分类和描述.具体地,本文将现有方法划分为基于全局特征的图像-文本匹配方法、基于局… …   相似文献
9940.
  
针对云环境下资源拍卖机制设计问题,研究设计了一种更通用的多元抵制假名拍卖机制(GFAITH).首先形式化定义了系统模型,其次围绕诚信和抵制假名的设计目标,证明了当考虑用户需求多样性时,会出现新的作弊形式——需求减少作弊,它将破坏诚信属性和抵制假名属性,且实验结果表明它将严重影响系… …   相似文献
游坤  王钦辉  李鑫 《计算机应用》2023,43(11):3351-3357
[首页] « 上一页 [490] [491] [492] [493] [494] [495] [496] 497 [498] [499] [500] 下一页 » 末  页»