•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1401-1420项 搜索用时 101 毫秒
[首页] « 上一页 [66] [67] [68] [69] [70] 71 [72] [73] [74] [75] [76] 下一页 » 末  页»
1401.
  
情感计算可以为智慧教育提供更好的教学效果和学习体验.目前针对课堂领域的情感计算研究仍存在有限的适应性与对复杂场景的感知能力较弱的问题.针对这一挑战,提出一种混合架构SC-ACNet,旨在对学生课堂进行准确的情感计算.该架构包含一个能适应小目标的多尺度学生面部检测模块;一个能适应不… …   相似文献
戎妍  刘嘉雯  李馨蕾 《计算机应用》2024,44(9):2919-2930
1402.
  
3D/2D配准是手术导航的关键技术,现有基于深度学习的配准方法通过网络提取图像特征,继而回归出相应的姿态变换参数.此类方法依赖于真实的样本以及对应的3D标签用于训练,然而这部分专家标注的医疗数据十分稀缺.替代的方案用数字重建放射影像(DRR)图像训练网络,由于图像特征跨域的差异,… …   相似文献
1403.
1404.
  
可见光与热红外跟踪(又称RGBT(RGB-Thermal)跟踪)的核心是有效地利用不同模态的信息,针对决策级融合中单分支产生低质结果影响算法判定目标的问题,提出一个用于RGBT跟踪的孪生混合信息融合算法SiamMIF.首先,使用孪生主干网络(SBN)进行多模态特征提取;其次,从信… …   相似文献
1405.
  
LoRa(Long Range radio)系统在当前不断发展的低功率广域网(LPWAN)中处于相对领先地位.它的MAC层采用的是基于ALOHA的接入协议.该接入机制虽然简单易实现,但同时也容易加剧冲突和碰撞的发生,降低整个系统的通信性能.因此,需要研究多个终端同时占用信道资源时… …   相似文献
花敏  魏佳楠  赵伟  孟硕 《计算机应用》2024,44(9):2848-2854
1406.
  
量子计算凭借其叠加性和纠缠性,具有强大的并行计算能力.然而,目前的量子计算机不能在保证大规模量子比特处于稳定叠加态的同时,进行干涉、纠缠等量子操作.因此,当前研究和推动量子计算的有效途径是使用经典计算机模拟量子计算.Grover量子搜索算法针对无序数据库搜索问题设计,将搜索的时间… …   相似文献
1407.
  
与经典计算不同,在量子计算中量子比特可以处于叠加态,多个量子比特之间还可以形成纠缠态.表示n个量子比特组成的量子态需要存储2n个振幅,这种指数级的存储开销使得大规模的量子模拟难以进行.然而当量子态的纠缠程度有限时,使用矩阵乘积态表示量子态仅需要线性的空间复杂度,可以扩大模拟的规模… …   相似文献
1408.
1409.
  
建立高精度、低开销的CPU功耗模型对于计算机系统的功耗管理与功耗优化至关重要.一般认为训练集规模越大,CPU功耗模型精度越高.但有研究发现增大训练集规模不一定会提高功耗建模精度,有时甚至会导致精度下降,因此,如何选择功耗模型训练集以保证CPU功耗模型精度达到要求具有重要意义.文中… …   相似文献
1410.
  
多模态方面级情感分析是多模态情感分析领域的一项新兴任务,旨在对给定的方面实体在文本和图像中所体现的情感进行识别.尽管多模态方面级情感分析研究近年来取得了突破性的进展,但是现有的模型在多模态特征融合阶段大都仅采用简单的拼接方法,而没有考虑图像中是否存在与文本语义不相关的信息,这在一… …   相似文献
1411.
  
实体解析旨在查找两个数据实体是否引用同一实体,是许多自然语言处理任务中的一项基本任务.现有的基于深度学习的实体解析解决方案通常需要大量的标注数据,即使利用预训练的语言模型进行训练,仍然需要数千个标签才能达到令人满意的准确性.现实场景中,这些标注数据并不容易获得.针对上述问题,提出… …   相似文献
1412.
  
随着社交媒体的发展,越来越多的人在社交平台上发表对热点话题的看法,其中讽刺手法的运用严重影响了社交媒体中情感分析的精度.目前面向话题的讽刺识别研究未同时考虑上下文和常识知识的作用,也忽略了在同一个话题下进行讽刺识别的场景.为此,提出了基 于上下文和常识的 讽刺识别模型(Sarca… …   相似文献
1413.
1414.
  
直接内核对象操纵(DKOM)攻击通过直接访问和修改内核对象来隐藏内核对象,是主流操作系统长期存在的关键安全问题.对DKOM攻击进行基于行为的在线扫描适用的恶意程序类型有限且检测过程本身易受DKOM攻击影响.近年来,针对潜在受DKOM攻击的系统进行基于内存取证的静态分析成为一种有效… …   相似文献
陈亮  孙聪 《计算机科学》2024,51(9):383-392
1415.
  
生成对抗网络(GANs)模型可以生成高分辨率的\"不存在\"的物体真实图像,近期被广泛应用于各种人工合成数据,尤其是人脸图像生成领域.然而,由于基于该模型的人脸生成器通常需要根据不同身份高度敏感的面部图像进行训练,其中存在潜在数据泄露使得攻击者能够对身份成员关系进行推断的问题.为… …   相似文献
1416.
  
攻击者通常利用Web应用程序的访问控制漏洞实现对系统的非授权访问、信息窃取等恶意行为.针对Web应用程序的访问控制漏洞的检测问题,现有方法由于页面覆盖率低、检测过程开销大等问题,因此漏报率过高且效率低下.为此,基于动态分析,提出了一种基于站点地图的Web访问控制漏洞检测方法.该方… …   相似文献
1417.

现有的电动汽车API平台(如SmartCar)使用访问控制机制来保护用户的隐私. 为了在启用不可信位置服务功能的同时保护位置隐私,位置隐私保护机制(LPPM)根据用户的真实位置生成一个随机的伪位置作为报告位置. 现有技术通过在离散网格上解决一个最优化问题构建一个最佳的LPPM,该最佳LPPM实现了在最低可容忍效用限制下的最高隐私,反之亦然. 然而,它们很难直接应用于电动汽车等实时场景,因为生成最佳LPPM所需的运行时间太长(可能需要数天). 另一个问题涉及构建出的LPPMs的最佳性. 揭示了一些意外情况(异常),即在粒度更高的细网格上构建的最佳LPPM效用比在粒度较低的粗网格上差. 引入了粒度独立性作为有效解决方法,提出了一个名为Divide-and-Coin的最佳LPPM,其可以实时执行.Divide-and-Coin将生成最佳报告位置的运行时间从至少O($ {n}^{2.055} $)缩短到O($ mathrm{l}mathrm{o}mathrm{g};n $),其中n是报告位置的数量. 实验结果显示,Divide-and-Coin可以在1 s内从城市级区域生成建筑级别的最佳报告位置.

… …   相似文献
1418.

“新四化”使得车内电子系统的复杂性骤增,因电子系统的功能安全问题和网络安全问题导致的汽车召回事件频发,这给整车厂商造成巨大的经济损失和用户体验下降. 在线升级技术借助于无线网络实现自动驾驶功能更新、车载软件更新和车载安全系统升级等场景下的系统固件和软件的远程升级,可避免汽车召回造成的影响,但是如何保障在线升级的安全和高效实现是汽车行业亟待解决的关键问题. Uptane开源框架是汽车软件在线升级的行业参考规范,但该框架仍存在安全性和系统资源开销过大等不足. 分别从加密算法选择和引入基于联盟链的验证机制2个方面对Uptane框架进行优化,以降低实现开销和提升安全性. 通过原型实现和测试验证了所提出Uptane优化框架的安全性,并通过与原Uptane框架的对比分析可知,所提出优化框架的内存开销和时延开销分别降低了6.9%和28.6%.

… …   相似文献
1419.
  
缓存是数据库中提高查询性能的一种常用技术.目前,现有数据库缓存主要有两个方向:查询结果缓存和存储层块缓存.查询结果缓存是利用数据库查询执行的最终结果或中间结果(如子查询),而存储层块缓存则缓存查询涉及的底层数据块.本文从另外一个角度\"缓存中含有的计算量\"来重新审视缓存在查询优… …   相似文献
1420.
  
离线强化学习(Offline RL)中,智能体不与环境交互而是从一个固定的数据集中获得数据进行学习,这是强化学习领域研究的一个热点.目前多数离线强化学习算法对策略训练过程进行保守正则化处理,训练策略倾向于选择存在于数据集中的动作,从而解决离线强化学习中对数据集分布外(OOD)的状… …   相似文献
王天久  刘全  乌兰 《计算机科学》2024,51(9):265-272
[首页] « 上一页 [66] [67] [68] [69] [70] 71 [72] [73] [74] [75] [76] 下一页 » 末  页»