•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3541-3560项 搜索用时 114 毫秒
[首页] « 上一页 [173] [174] [175] [176] [177] 178 [179] [180] [181] [182] [183] 下一页 » 末  页»
3541.
用于复杂工业过程难测运行指标和异常故障建模的样本具有量少稀缺、分布不平衡以及内涵机理知识匮乏等特性. 虚拟样本生成(Virtual sample generation, VSG)作为扩充建模样本数量及其涵盖空间的技术, 已成为解决上述问题的主要手段之一, 但已有研究还存在缺乏理论… …   相似文献
3542.
3543.
3544.
3545.
3546.
3547.
3548.
  
当前正负类训练样本分布不均衡的问题已极大地限制了离群检测模型的性能.基于主动学习的离群点检测算法能够通过对样本分布的主动学习,自动合成离群点以平衡训练数据分布.然而,传统的基于主动学习的检测方法缺乏对合成离群点的质量评估和过滤筛选,导致通过主动学习过程合成的训练样本点中存在样本噪… …   相似文献
邢开颜  陈文 《计算机科学》2024,51(4):359-365
3549.
  
2024年3月15-17日,应日本信息处理学会(IPSJ)邀请,由CCF会士、CCF副理事长、中国科学院院士、清华大学教授胡事民,CCF秘书长唐卫清,CNCC项目主任麻宇鹏组成的代表团出席了 IPSJ第86届全国学术大会.CCF会士、CCF副理事长,中国科学院院士、清华大学教授胡… …   相似文献
3550.
  
柔性作业车间调度问题(Flexible Job-shop Scheduling Problem, FJSP)是生产调度的一个经典问题,目前对FJSP的研究主要集中在单目标方向,因此针对多目标FJSP,本文提出一种使用多策略的多蜂群算法(MCMSABC)求解问题.该算法提出数据预处… …   相似文献
3551.
  
随着大规模预训练模型的广泛应用,自然语言处理的多个领域(如文本分类和机器翻译)取得了长足的发展.然而,受限于预训练模型的“黑盒”特性,其内部的决策模式以及编码的知识信息被认为是不透明的.以Open AI发布的Chat GPT和GPT-4为代表的先进预训练模型为例,它们在多个领域取… …   相似文献
3552.
  
挖矿恶意软件会损害系统安全,缩减硬件寿命,以及造成大量电力消耗,实施对挖矿恶意软件的早期检测以及时阻止其损害对于维护系统安全至关重要。现有的基于动态分析的挖矿恶意软件早期检测方法未能兼顾检测的及时性和准确率。为及时且准确地检测挖矿恶意软件,将挖矿恶意软件运行初期所调用的一定长度的… …   相似文献
3553.
  
如何将多张图像中的互补信息保存到一张图像中用于全面表征场景是具有挑战性的课题。基于此课题,大量的图像融合方法被提出。红外可见光图像融合(IVIF)作为图像融合中一个重要分支,在语义分割、目标检测和军事侦察等实际领域都有着广泛的应用。近年来,深度学习技术引领了图像融合的发展方向,研… …   相似文献
3554.
  
图卷积网络(GCN)日益成为三维人体姿态估计(3D HPE)的主要研究热点之一,使用GCN对人体关节点之间的关系建模的方法使三维人体姿态估计获得了良好的性能。然而,基于GCN的三维人体姿态估计方法存在过平滑和未区分关节点与相邻关节点重要性的问题。为解决这些问题,设计了调制密集连接… …   相似文献
3555.
神经机器翻译在句子级翻译任务上取得了令人瞩目的效果,但是句子级翻译的译文会存在一致性、指代等篇章问题,篇章翻译通过利用上下文信息来解决上述问题。不同于以往使用源端上下文建模的方法,该文提出了融合目标端上下文信息的篇章神经机器翻译。具体地,该文借助推敲网络的思想,对篇章源端进行二次… …   相似文献
3556.
  
得益于联邦学习的发展,多个参与方得以越来越方便地在保护隐私的前提下协同训练多种机器学习模型.随着联邦学习训练方案的逐渐成熟,在这些模型上进行高效联邦预测任务的需求也日益受到关注.目前对联邦学习得到模型的应用的研究大都处于复用训练范式的范畴,而实际上这一做法造成了额外的开销,联邦预… …   相似文献
3557.
  
针对词向量语义信息不完整以及文本特征抽取时的一词多义问题,提出基于BERT(Bidirectional Encoder Representation from Transformer)的两次注意力加权算法(TARE)。首先,在词向量编码阶段,通过构建Q、K、V矩阵使用自注意力机制… …   相似文献
袁泉  陈昌平  陈泽  詹林峰 《计算机应用》2024,44(4):1080-1085
3558.
  
卷积神经网络(CNN)参数众多、分类边界复杂,对数据的局部特征较敏感,导致当CNN模型受到对抗攻击时,精度明显下降;而拓扑数据分析(TDA)方法更关注数据的宏观特征,天然具有对抗噪声和梯度攻击的能力。为此,提出一种耦合拓扑数据分析和CNN的图像分类算法MCN(Mapper-Com… …   相似文献
王杰;孟华 《计算机应用》2024,44(4):1107-1113
3559.
  
为解决数据混合存储导致精准查找速度慢、数据未分类分级管理造成安全治理难等问题,构建基于主从多链的数据分类分级访问控制模型,实现数据的分类分级保障与动态安全访问。首先,构建链上链下混合式可信存储模型,以平衡区块链面临的存储瓶颈问题;其次,提出主从多链架构,并设计智能合约,将不同隐私… …   相似文献
陈美宏  袁凌云  夏桐 《计算机应用》2024,44(4):1148-1157
3560.
  
针对工业控制系统网络安全风险评估影响因素的不确定性和指标量化困难问题,提出一种基于模糊理论和攻击树的方法评估工业控制系统风险,并将它应用于中国列车控制系统(CTCS)的风险评估。首先,基于CTCS可能面临的网络安全威胁和系统自身的脆弱性建立攻击树模型,使用α-截集三角模糊数(TF… …   相似文献
[首页] « 上一页 [173] [174] [175] [176] [177] 178 [179] [180] [181] [182] [183] 下一页 » 末  页»