•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9601-9620项 搜索用时 154 毫秒
[首页] « 上一页 [476] [477] [478] [479] [480] 481 [482] [483] [484] [485] [486] 下一页 » 末  页»
9601.
  
随着人工智能的快速发展,从可行的算法中选择满足应用需求的算法已经成为各领域亟待解决的关键问题,即算法选择问题。基于元学习的方法是解决算法选择问题的重要途径,被广泛应用于算法选择研究并取得了良好成果。方法通过构建问题特征到候选算法性能的映射模型来选择合适的算法,主要包括提取元特征、… …   相似文献
9602.
人体血细胞的检测与分割可以辅助医生快速对人体当前健康情况做出简单判断,对诊断疾病具有重要意义.为了解决传统图像分割算法在血细胞分割任务中出现错误分割目标、无法完全分割目标等问题,提出了一种融合Xception特征提取和坐标注意力机制的血细胞分割算法XCA-Unet++.该算法在U… …   相似文献
9603.
随着大数据、云计算等领域的蓬勃发展,重视数据安全与隐私已经成为世界性的趋势,不同团体为保护自身利益和隐私不愿贡献数据,形成了数据孤岛.联邦学习使数据不出本地就可被多方利用,为解决数据碎片化和数据隔离等问题提供了解决思路.然而越来越多研究表明,由谷歌首先提出的联邦学习算法不足以抵抗精心设计的隐私攻击,因此如何进一步加强隐私防护,保护联邦学习场景下的用户数据隐私成为一个重要问题.对近些年来联邦学习隐私攻击与防护领域取得的成果进行了系统总结.首先介绍了联邦学习的定义、特点和分类;然后分析了联邦学习场景下隐私威胁的敌手模型,并根据敌手攻击目标对隐私攻击方法进行了分类和梳理;介绍了联邦学习中的主流隐私防护技术,并比较了各技术在实际应用中的优缺点;分析并总结了6类目前联邦学习的隐私保护方案;最后指出目前联邦学习隐私保护面临的挑战,展望了未来可能的研究方向.… …   相似文献
9604.
<正>《软件学报》编辑部对2022年完成审稿工作的审稿专家表示深深的谢意,诚挚感谢您们为《软件学报》发展做出的贡献。以下为2021年11月1日–2022年11月30日(含)在网上审稿系统中完成并提交了审稿意见的专家名单(按字母顺序排序)。如有遗漏,敬请谅解并告知编辑部。… …   相似文献
《软件学报》2023,(1):509-510
9605.
《软件学报》是一本刊登计算机软件各领域原创性研究成果的期刊,所刊登的论文均经过严格的同行专家评议.《软件学报》主要面向全球华人计算机软件学者,致力于创办与世界计算机科学和软件技术发展同步的以中文为主的“中文国际软件学术期刊”,为全球华人同行提供学术交流平台.《软件学报》创刊于19… …   相似文献
《软件学报》2023,(1):511-511
9606.
基于特征金字塔网络的目标检测算法没有充分考虑不同目标间的尺度差异以及跨层特征融合过程中高频信息损失问题,使网络无法充分融合全局多尺度信息,导致检测效果不佳.针对这些问题,提出了尺度增强特征金字塔网络.该方法对特征金字塔网络的侧向连接和跨层特征融合方式进行了改进,设计具有动态感受野… …   相似文献
9607.
  
为了解决属性加密中的密钥安全问题,基于环上误差学习(RLWE)和有序二元决策图(OBDD)访问结构提出了一种抗密钥滥用的密文策略属性加密方案。首先,构造了2个不同的机构来共同生成用户的私钥,降低了机构泄露密钥的风险;其次,在每个私钥中嵌入了用户的特定信息,实现了密钥的可追踪性,并… …   相似文献
9608.
面向对象软件度量是理解和保证面向对象软件质量的重要手段之一.通过将面向对象软件的度量值与其阈值比较,可简单直观评价其是否有可能包含缺陷.确定度量阈值方法主要有基于数据分布特征的无监督学习方法和基于缺陷相关性的有监督学习方法.两类方法各有利弊:无监督学习方法无需标签信息而易于实现,… …   相似文献
9609.
深度学习目前在计算机视觉、自然语言处理、语音识别等领域得到了深入发展,与传统的机器学习算法相比,深度模型在许多任务上具有较高的准确率.然而,作为端到端的具有高度非线性的复杂模型,深度模型的可解释性没有传统机器学习算法好,这为深度学习在现实生活中的应用带来了一定的阻碍.深度模型的可… …   相似文献
9610.
针对物联网(IoTs)场景下,联邦学习(FL)过程中大量设备节点之间因冗余的梯度交互通信而带来的不可忽视的通信成本问题,该文提出一种阈值自适应的梯度通信压缩机制。首先,引用了一种基于边缘-联邦学习的高效通信(CE-EDFL)机制,其中边缘服务器作为中介设备执行设备端的本地模型聚合… …   相似文献
9611.
目前关于集成学习的泛化性能的研究已取得很大成功,但是关于集成学习的误差分析还需要进一步研究.考虑交叉验证在统计机器学习中对于模型性能评估有重要应用,为此,应用组块3×2交叉验证和k折交叉验证方法为每个样本点进行赋予权重的预测值的集成,并进行误差分析.在模拟数据和真实数据上进行实验… …   相似文献
9612.
  
分片技术是区块链用来解决可扩展性问题的主流技术之一。通过分片技术可以有效地提升区块链的吞吐量,然而由于子链算力分布不均导致区块链安全性差。为了降低网络分片引起的子链合谋攻击风险,提出基于一种抗合谋攻击的区块链网络分片算法(anti-collusion attack network… …   相似文献
9613.
针对网络切片场景中,由于软硬件异常而导致服务功能链(SFC)异常的问题,该文提出一种基于分布式生成对抗网络(GAN)的时间序列异常检测模型(DTSGAN)。首先,为学习SFC中正常数据的特征,提出分布式GAN架构,对SFC中包含的多个虚拟网络功能(VNF)进行异常检测;其次,针对… …   相似文献
9614.
现有基于学习的单幅透射图像恢复方法常需要大量成对的标签数据来训练模型, 因缺乏成对图像集的监督约束, 致使透射图像恢复效果欠佳, 限制了其实用性. 提出了一种基于自监督学习的单幅透射图像恢复方法, 利用循环一致性生成对抗网络的循环结构和约束转移学习能力实现非成对图像的模型训练, … …   相似文献
9615.
哈希表在网络报文处理,尤其是带状态的报文处理中发挥着重要作用.伴随着网络流量的快速增长,传统软件哈希表难以满足网络性能需求,而查找是影响哈希表性能的关键之一,如何提升哈希表的查找速率也一直是一个难点问题.经研究表明,现有的网络流量呈现Pareto分布特征,即存在少数的大流量数据—… …   相似文献
9616.
  
针对K2算法依赖最大父节点数和节点顺序的不足,提出了一种改进的贝叶斯网络结构学习算法(MWST-CS-K2)。该算法先通过构造最大支撑树(MWST)得到最大父节点数;再利用变量间的关联度和更新系数对加边、减边和反转边进行规则设定,通过改进的布谷鸟算法对鸟巢位置进行寻优,应用广度优… …   相似文献
9617.
TweAES算法是在NIST轻量级密码标准竞赛中,进入到第2轮的认证加密候选算法。该文提出了对8轮TweAES算法的相关调柄多重不可能差分攻击。首先,利用两类不可能差分区分器,构造了两条攻击路径,每条攻击路径需要攻击16 Byte子密钥。值得注意的是,两条攻击路径有相同的明文结构… …   相似文献
9618.
  
对多智能体系统在欺骗攻击下的均方有界一致性问题进行研究,并在固定时间脉冲控制的基础上结合事件触发控制,设计了一种具有触发时间上界的事件触发脉冲控制方法。利用李雅普诺夫稳定性理论、图论和线性矩阵不等式技巧,得到了多智能体系统的均方有界一致的充分条件,并验证了所提出的事件触发脉冲控制… …   相似文献
9619.
  
近年来,基于深度神经网络的视觉识别模型因其在准确率、成本及效率等方面的优势而广泛应用于自动驾驶、工业检测及无人机导航等领域.而深度神经网络自身易受数字域或物理域对抗样本攻击导致模型误判,因此其在无人驾驶等具有强鲁棒性、高实时性要求的场景中部署和应用可能为系统引入新的风险.现有的防… …   相似文献
9620.
  
侧信道攻击利用密码实现的物理泄露而不是理论弱点来恢复密钥,对密码系统的安全实现有严重的现实威胁.密码设备运行时所产生的能量、电磁、缓存和故障输出等侧信息均可能导致密钥信息泄漏,攻击者通过分析侧信息中与密钥相关的特征点来获取密钥信息.为了应对侧信道攻击,侧信道防御技术和抗泄漏密码学… …   相似文献
[首页] « 上一页 [476] [477] [478] [479] [480] 481 [482] [483] [484] [485] [486] 下一页 » 末  页»