•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1181-1200项 搜索用时 96 毫秒
[首页] « 上一页 [55] [56] [57] [58] [59] 60 [61] [62] [63] [64] [65] 下一页 » 末  页»
1181.
  
John Hopcroft教授,这位在计算机科学界熠熠生辉的名字,不仅是中国科学院外籍院士,还同时荣膺美国国家科学院、工程院以及艺术与科学院三院院士的崇高荣誉!他的研究深耕于理论计算机科学领域,成就斐然,包括1986年的ACM图灵奖、2010年的IEEE冯诺依曼奖,以及2017年… …   相似文献
1182.
  
CCF-绿盟科技\"鲲鹏\"科研基金项目由CCF和绿盟科技于2017年共同发起成立,主要面向国内高校、科研机构的全职教师和研究人员,旨在以小微课题的方式支持科研人员的研究与创新,推动科研技术成果转化的同时,促进外部科研机构优秀研发能力与绿盟科技产品价值的深度融合,从而进一步构建互… …   相似文献
1183.
  
当前的说话人日志方法大多采用标准的全局聚类的方式来区分不同说话人的语音片段,没有考虑到同一个人的声音在不同的噪声条件下具有不同的特征分布,而这会增大类内距离,从而降低聚类精度。鉴于相邻的语音片段往往包含相同的背景噪声,提出一种新的基于时间分段和重组聚类的说话人日志方法以解决上述问… …   相似文献
1184.
联邦学习(Federated learning, FL)在解决人工智能(Artificial intelligence, AI)面临的隐私泄露和数据孤岛问题方面具有显著优势. 针对联邦学习的已有研究未考虑联邦数据之间的关联性和高维性问题, 提出一种基于联邦数据相关性的去中心化联邦… …   相似文献
李文平  杜选 《自动化学报》2024,50(9):1866-1876
1185.
并发程序与并发系统可以拥有非常高的执行效率和相对串行系统较快的响应速度,在现实中有着非常广泛的应用。但是并发程序与并发系统往往难以保证其实现的正确性,实际应用程序运行中的错误会带来严重的后果。同时,并发程序执行时的不确定性会给其正确性验证带来巨大的困难。在形式化验证方法中,人们可… …   相似文献
王中烨  吴姝姝  曹钦翔 《软件学报》2024,35(9):4069-4099
1186.
在各种各样的合成孔径雷达图像舰船目标检测方法中,应用最广泛、最重要的就是具有自适应阈值的恒虚警率(CFAR)检测器。为了提高SAR图像中舰船目标的检测性能,人们试图通过各种统计分布模型对SAR图像中的杂波背景进行统计建模,如Gamma分布、K分布、对数正态分布、G0分布、alph… …   相似文献
1187.
随着区块链技术在各行各业的广泛应用,区块链系统的架构变得越来越复杂,这也增加了安全问题的数量.目前,在区块链系统中采用了模糊测试、符号执行等传统的漏洞检测方法,但这些技术无法有效检测出未知的漏洞.为了提高区块链系统的安全性,本文提出了基于形式化理论的区块链系统漏洞检测模型VDMB… …   相似文献
1188.
脉冲神经网络(Spiking neural network, SNN)由于具有相对人工神经网络(Artifcial neural network, ANN)更低的计算能耗而受到广泛关注. 然而, 现有SNN大多基于同步计算模式且往往采用多时间步的方式来模拟动态的信息整合过程, 因… …   相似文献
1189.
  
针对无线传感器网络中节点连接以及能量受限不足的问题,为了延长网络寿命,提出了一种基于AHC的分簇路由算法(HACCRA)。该算法首先运用AHC对网络节点分簇,接着为簇首选择、簇形成和路径构建分别定义了恰当的决策目标函数,运用能量阈值、提出距离阈值、并且路由过程优先考虑簇首节点之间… …   相似文献
1190.
软件逆向分析作为网络空间安全领域研究的核心支撑技术,在软件漏洞分析、恶意代码行为分析等方面有着广泛应用. 二进制代码的模块划分是该领域研究中的关键问题,通过将复杂或者大体量软件合理划分为若干模块,对于帮助分析者快速、准确理解软件结构与功能,提高分析效率起着重要作用. 对此,常见方法是将代码中的函数及其调用关系看作复杂网络,通过社区发现算法来进行函数聚类,实现模块划分,该类方法通常只考虑节点之间的连接关系,忽略了节点的属性、节点之间的相似度等信息,且对噪声和异常值比较敏感. 为了解决这些问题,提出了一种基于图嵌入的二进制代码模块划分(graph embedding based binary code modularization,GEBCM)方法. 该方法首先将软件系统抽象为属性图,然后通过带有注意力机制和排名机制的图嵌入聚类方法对函数节点进行嵌入表示并聚类. 通过聚类将二进制文件分组为更具有完整功能的独立部分,揭示了复杂程序结构中分离的模块语义信息. 在2个数据集上进行的实验评估,验证了所提出的GEBCM方法的有效性. 评估结果表明,相比其他二进制模块化工作,GEBCM的F1值平均提高10.2个百分点. 此外,在针对恶意样本的评估实验中,GEBCM能有效地划分出恶意代码的模块,表现出优秀的可扩展性.… …   相似文献
1191.
单细胞 RNA测序技术(single-cell RNA sequencing, scRNA-seq)在单个细胞的水平上对转录组进行高通量测序分析, 其核心应用是识别具有不同功能的细胞亚群, 通常基于细胞聚类来完成. 然而, scRNA-seq 数据高维度、高噪声、高稀疏的特点使得… …   相似文献
1192.
为解决现有单目深度估计网络复杂度高、在弱纹理区域精度低等问题,该文提出一种基于方向感知增强的轻量级自监督单目深度估计方法(DAEN)。首先,引入迭代扩展卷积模块(IDC)作为编码器的主体,提取远距离像素的相关性;其次,设计方向感知增强模块(DAE)增强垂直方向的特征提取,为深度估… …   相似文献
1193.
数据库性能受数据库配置参数的影响, 参数设置的好坏会直接反映到数据库性能表现上, 因此, 数据库调参方法的优劣至关重要. 然而, 传统的数据库调参方法存在诸多局限性, 例如无法充分利用历史调参数据、浪费时间人力资源等. 而反事实解释方法是一种对原数据进行少量修改, 从而将原预测改… …   相似文献
朱霄  邵心玥  张岩  王宏志 《软件学报》2024,35(9):4469-4492
1194.
对于安全可靠的机器学习系统, 具备检测训练集分布外 (out-of-distribution, OOD) 样本的能力十分必要. 基于似然的生成式模型由于训练时不需要样本标签, 是一类非常受欢迎的OOD检测方法. 然而, 近期研究表明通过似然来检测OOD样本往往会失效, 并且失效原… …   相似文献
欧阳亚文  高源  宗石  鲍宇  戴新宇 《软件学报》2024,35(9):4365-4376
1195.
  
针对多无人机(UAV)编队飞行过程中的避障和故障问题,提出一种编队动态变换与重构方法.编队内UAV将障碍物和其余UAV作为动态威胁,根据当前飞行环境自适应地改变航迹评价函数的得分权重,提高编队在动态环境下的避障能力;当编队中某一UAV故障时,对剩余UAV进行编队队形重构,改变动态… …   相似文献
1196.
1197.
在小样本开放集识别任务中, 有效区分闭集和开集样本是一项具有挑战性的任务, 尤其在样本稀缺的情况下. 现有方法在构造已知类分布边界时存在模糊性, 未能很好地实现闭集和开集空间的区分. 为了解决这一问题, 本文提出了基于特征解耦和开放性学习的小样本开放集识别方法. 其目的是通过特征… …   相似文献
1198.
由于遥感图像中的物体具有不确定性, 同时不同图像之间的特征信息差异较大, 导致现有超分辨率方法重建效果差, 因此本文提出一种结合Swin Transformer和N-gram模型的NG-MAT模型来实现遥感图像超分辨率. 首先, 在原始Transformer计算自注意力的分支上并… …   相似文献
1199.
忆阻具有天然的可塑性,可实现与生物神经元和突触所具有的相似或相同机制的硅基神经元和纳米突触。将忆阻用作突触耦合两个异构的忆阻细胞神经网络,该文构建了一个忆阻耦合异构忆阻细胞神经网络。该耦合网络含有一个与忆阻突触初值条件和子网初值条件相关的空间平衡点集,可呈现出复杂的动力学演化。利… …   相似文献
1200.
  
由于自身特征较小以及网络的深度造成特征丢失等客观原因,小目标的检测一直是目标检测领域的难点问题.针对以上问题,提出基于网络结构进行多次特征增强以优化小目标检测的模型.首先,替换主干网络中的空间金字塔池化(SPP)以优化梯度计算;其次,对网络颈部实行区分特征级别的多级双向融合,并对… …   相似文献
潘烨新  杨哲 《计算机应用》2024,44(9):2871-2877
[首页] « 上一页 [55] [56] [57] [58] [59] 60 [61] [62] [63] [64] [65] 下一页 » 末  页»