•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第21-40项 搜索用时 88 毫秒
[首页] « 上一页 [1] 2 [3] [4] [5] [6] [7] [8] [9] [10] [11] 下一页 » 末  页»
21.
跨域推荐(cross-domain recommendation, CDR)通过将密集评分辅助域中的用户-项目评分模式迁移到稀疏评分目标域中的评分数据集, 以缓解冷启动现象, 近年来得到广泛研究. 多数CDR算法所采用的基于单域推荐的聚类方法未有效利用重叠信息, 无法充分适应跨域推荐, 导致聚类结果不准确. 在跨域推荐中, 图卷积网络方法(graph convolution network, GCN)可充分利用节点间的关联, 提高推荐的准确性. 然而, 基于GCN的跨域推荐往往使用静态图学习节点嵌入, 忽视了用户的偏好会随推荐场景发生变化的情况, 导致模型在面对不同的推荐任务时表现不佳, 无法有效缓解数据稀疏性. 基于此, 提出一种利用伪重叠判定机制的多层循环GCN跨域推荐模型. 首先, 在社区聚类算法Louvain的基础上充分运用重叠数据, 设计一个伪重叠判定机制, 据此挖掘用户的信任关系以及相似用户社区, 从而提高聚类算法在跨域推荐中的适应能力及其准确性. 其次, 提出一个包含嵌入学习模块和图学习模块的多层循环GCN, 学习动态的域共享特征、域特有特征以及动态图结构, 并通过两模块的循环增强, 获取最新用户偏好, 从而缓解数据稀疏问题. 最后, 采用多层感知器(multi-layer perceptron, MLP)对用户-项目交互建模, 得到预测评分, 通过与12种相关模型在4组数据域上的对比结果发现, 所提方法是高效的, 在MRRNDCGHR指标上分别平均提高5.47%、3.44%、2.38%.… …   相似文献
22.
对于点在多边形内的检测处理, 近期提出的一种网格法具有很高的计算效率. 该方法对于每个网格单元内的多边形片段进行条带结构的组织, 使得每个条带中的边均与该条带的左右边界相交. 如此, 该方法加强了局部化计算, 并能方便使用GPU进行并行计算, 使得检测效率优于以往的各种方法. 但… …   相似文献
李佳玮  王盛春  王文成 《软件学报》2025,36(9):4241-4249
23.
缓存模拟器在缓存架构探索和缓存侧信道研究中起着不可或缺的作用. Spike作为RISC-V指令集的标准实现为基于RISC-V的缓存研究提供了完整的运行环境. 但Spike的缓存模型存在仿真粒度低, 与真实处理器的缓存结构差异大等诸多问题. 为此, 本文修改和扩展Spike的缓存模型并取名为FlexiCAS (Flexible Cache Architectural Simulator), 修改后的Spike称为Spike-FlexiCAS. FlexiCAS能支持多种缓存架构, 具有灵活配置、易扩展等特点并且可以对缓存特性(如一致性协议以及实现方式)进行任意的组合. 此外, FlexiCAS还能不依赖Spike单独地对缓存的行为进行模拟. 性能测试的结果表明, FlexiCAS对比当前最快的执行驱动型模拟器 ZSim的缓存模型具有明显的性能优势.… …   相似文献
韩金池  王智栋  马浩  宋威 《软件学报》2025,36(9):3954-3969
24.
指令级并行是处理器体系结构研究的经典难题。VLIW架构是数字信号处理器领域中提升指令级并行的一种常用架构。VLIW架构的指令发射顺序是由编译器决定的,因此其指令级并行的性能强依赖于编译器的指令调度。为了探索RISC-V VLIW架构的扩展潜力,丰富RISC-V生态,本文研究RIS… …   相似文献
25.
云存储为用户的数据管理带来了极大便捷, 已成为数字经济的重要组成部分. 然而, 复杂多样的网络环境和不完全可信的第三方对用户隐私造成极大威胁. 为保护用户隐私, 通常先加密数据后存储, 但传统加密技术生成的密文阻碍了后续数据检索. 公钥可搜索加密(public-key encryption with keyword search, PEKS)技术在保障数据加密的同时, 可提供保密检索功能, 但由于常用关键词数量较少, 传统PEKS方案易遭受关键词猜测攻击. 公钥认证可搜索加密(public-key authenticated encryption with keyword search, PAEKS)在PEKS的基础上引入认证技术, 可进一步提高安全性. 然而, 现有PAEKS方案大多基于国外密码算法设计, 不符合我国密码技术自主创新的发展需求. 基于国密SM9提出SM9-PAEKS方案, 通过重新设计算法结构, 将耗时运算转移至资源丰富的云端服务器, 有效提升用户端检索效率. 并在随机谕言模型下基于q-BDHI和Gap-q-BCAA1安全假设证明所提方案的安全性. 最后理论分析和实验结果表明, 与同类方案中通信代价最优的方案相比, SM9-PAEKS在仅增加96字节通信代价的情况下, 总计算开销可至少降低约59.34%, 其中关键词陷门生成的计算开销降低尤其显著, 约为77.55%. 有助于丰富国密算法的应用, 同时可为云存储中数据加密与检索提供理论与技术支撑.… …   相似文献
蒲浪  林超  伍玮  顾晶晶  何德彪 《软件学报》2025,36(9):4271-4284
26.
短语视觉定位是多模态研究中一个基础且重要的研究任务, 旨在预测细粒度的文本短语与图片区域的对齐关系. 尽管已有的短语视觉定位方法已经取得了不错的进展, 但都忽略了文本中的短语与其对应图片区域的隐式对齐关系(即隐式短语-区域对齐关系), 而预测这种关系可以有效评估模型理解深层多模态… …   相似文献
27.
  
预训练扩散先验图像复原依赖预训练的扩散模型,无须微调即可处理各种经典图像复原任务。然而,目前的预训练扩散先验图像复原方法在处理高分辨率图像时效率低下,并且存在分布外问题(out of distribution,OOD)。针对以上问题,提出了一种基于预训练扩散模型的两阶段高分辨率图… …   相似文献
28.
  
在不平衡数据的多分类任务中,由于类别分布存在数量差异,分类器的决策边界往往偏向多数类别,从而导致模型难以实现准确分类。现有研究主要关注于数据平衡策略和损失函数的结构调整,忽视了样本标签可能存在标注错误或噪声,标签信息的不确定性会进一步增加分类的难度。为解决这一问题,提出了一种名为… …   相似文献
29.
  
针对麻雀搜索算法收敛速度慢和搜索能力不平衡的缺点,提出一种融合正交学习和动态平衡的麻雀搜索算法(SSAOD)。首先引入正交学习策略来加强个体间信息传递,提高算法的收敛速度;然后采用动态平衡策略,增强算法在迭代前期的全局探索能力和迭代后期的局部开发能力,从而平衡两种搜索行为。SSA… …   相似文献
30.
  
针对常规均匀网格法和自适应网格分解法处理空间数据时存在查询精度与查询效率较低的问题,提出一种基于本地化差分隐私的自适应空间分解算法(adaptive spatial decomposition algorithm based on local differential priva… …   相似文献
31.
  
多行为推荐(multi-behavior recommendation,MBR)在互联网平台中愈发重要,但现有方法仍面临两大挑战:a)无法刻画用户不同行为下的复杂兴趣偏好;b)难以建模不同行为间的相互关系。基于此,提出一种对比学习增强的多行为超图神经网络模型(multi-beha… …   相似文献
32.
元解释学习(Meta-interpretive Learning,MIL)是一种归纳逻辑程序设计(Inductive Logic Programming,ILP)方法,旨在从一组实例、元规则和其他背景知识中学习一个程序.MIL采用深度优先和失败驱动策略在程序空间中搜索适当的子句以生成程序.事实上,这种机制不可避免地引发了对相同目标重复证明的问题.在本文中,我们提出了一种剪枝策略,该策略利用Prolog内置的数据库机制来存储未能达成的目标及其对应的错误信息,从而有效避免冗余的证明过程.此后,这些累积的错误信息能够作为指导,帮助MIL系统在未来的学习过程中进行优化和调整.我们证明了剪枝算法的正确性,并在理论上计算了程序空间的缩减比例.我们将所提出的方法应用于两个现有的MIL系统MetagolMetagolAI,从而产生了两个新的MIL系统MetagolFMetagolAI_F.在四个不同任务上的实证结果表明,所提出的策略可以显著减少学习相同程序的时间消耗.… …   相似文献
王榕  田聪  孙军  于斌  段振华 《软件学报》2025,36(8):3477-3493
33.
随着物联网和移动互联网技术的发展, 各类移动终端设备被接入互联网中. 当对移动终端设备进行识别和认证时, 通常需要验证其提交的数字签名. 但移动终端设备本身的计算能力受限, 往往采用软件模块来保存密钥至本地或者智能芯片中, 增加了密钥泄露的风险. 现实应用中多采用门限数字签名来抵抗这一攻击, 借助多方合作来分散风险, 提升设备可用性. SM2数字签名算法是我国自主研发的椭圆曲线公钥密码算法, 于2016年成为国家密码标准, 被广泛应用于政府部门、金融机构、电子认证服务提供商等领域. 设计高可用的门限SM2数字签名备受关注, 但这类方案的构造依旧较少, 同时也缺乏对参与者权重的考量. 因此, 提出更加灵活的加权门限SM2数字签名方案. 在加权门限SM2数字签名中签名者分配不同权重, 之后多个签名者共同生成一个有效的签名. 在方法上, 基于中国剩余定理的加权门限秘密共享将SM2数字签名的秘钥进行分割. 参与者不只是单一的达到门限值就可以得到签名密钥, 而需要通过计算参与者权重之和, 并达到相应的秘密门限值t和重构门限T, 才能了解到密钥的部分信息或者恢复出签名密钥. 在秘密分割时, 对SM2数字签名算法的签名私钥进行变形, 以完成签名阶段对SM2密钥进行求逆的这一操作. 最后, 将所提方案与门限SM2签名以及联合SM2签名等已有工作进行分析比较, 该算法在提升SM2签名方案功能性的同时进一步降低了计算开销.… …   相似文献
唐长虹  赵艳琦  杨晓艺  冯琦  禹勇 《软件学报》2025,36(8):3883-3895
34.
软件概念漂移指同类型软件的软件结构和组成成分会随着时间的推移而改变. 在恶意软件分类领域, 发生概念漂移意味着同一家族的恶意样本的结构和组成特征会随时间发生变化, 这会导致固定模式的恶意软件分类算法的性能会随时间推移而发生下降. 现有的恶意软件静态分类研究方法在面临概念漂移场景时都会有显著的性能下降, 因此难以满足实际应用的需求. 针对这一问题, 鉴于自然语言理解领域与二进制程序字节流分析领域的共性, 基于BERT和自定义的自编码器架构提出一种高精度、鲁棒的恶意软件分类方法. 该方法首先通过反汇编分析提取执行导向的恶意软件操作码序列, 减少冗余信息; 然后使用BERT理解序列的上下文语义并进行向量嵌入, 有效地理解恶意软件的深层程序语义; 再通过几何中位数子空间投影和瓶颈自编码器进行任务相关的有效特征筛选; 最后通过全连接层构成的分类器输出分类结果. 在普通场景和概念漂移场景中, 通过与最先进的9种恶意软件分类方法进行对比实验验证所提方法的实际有效性. 实验结果显示: 所提方法在普通场景下的分类F1值达到99.49%, 高于所有对比方法, 且在概念漂移场景中的分类F1值比所有对比方法提高10.78%–43.71%.… …   相似文献
35.
模糊测试技术能够自动化挖掘软件当中的漏洞, 然而目前针对网络协议的模糊测试工具对于协议实现内部状态空间探索有限, 导致覆盖率较低. 有限状态机技术能够对网络协议实现进行全方位建模, 以深入了解网络协议实现的系统行为和内部状态空间. 将有限状态机技术和模糊测试技术相结合, 提出一种… …   相似文献
36.
近年来, 方面级情感分析利用图神经网络挖掘依赖句法信息逐渐成为趋势, 但现有方法大多未考虑不同关系类型对内容词的影响, 难以区分关键的关联词. 此外, 多视角信息的相互补充对捕捉情感特征起重要作用, 但在过去的研究中融合机制常被忽视. 为解决这些问题, 提出一种多源信息融合图卷积网络(multi-source information graph convolutional network, MSI-GCN)有效捕获和集成三视角信息. 首先, 设计了一个双通道信息提取模块SSD-GCN (syntax-semantics dual graph convolutional network), 由类型嵌入的句法增强图卷积网络(TES-GCN)和语义图卷积网络(SEM-GCN)组成. TES-GCN通过引入类型嵌入层, 使用句法模块学习不同类型的权重来增强句法信息. SEM-GCN对自注意矩阵进行编码, 捕获语义信息, 并引入正交正则化来增强语义关联. 其次, 嵌入外部知识图表示丰富词汇特征. 最后, 引入局部门控-全局卷积网络, 充分利用视角之间的互补性, 对其进行有效融合. 本文在4个公开数据集上对提出的方法进行了评估, 准确率和Macro-F1值相比于基线模型均有所提升.… …   相似文献
37.
针对通信辐射源细微指纹特征难以提取及单一特征识别率不高的问题, 提出了一种联合最小巴氏距离和相关性分析的变分模态分解与多域特征参数融合的通信辐射源个体识别方法. 首先, 采用基于最小巴氏距离的变分模态分解方法对通信辐射源信号的每个符号波形进行分解, 得到若干个包含数据信息的低频本… …   相似文献
38.
动态顺序统计树结构是一类融合了动态集合、顺序统计量以及搜索树结构特性的数据结构,支持高效的数据检索操作,广泛应用于数据库系统、内存管理和文件管理等领域.然而,当前工作侧重讨论结构不变性,如平衡性,而忽略了功能正确性的讨论.且现有研究方法主要针对具体的算法程序进行手工推导或交互式机械化验证,缺乏成熟且可靠的通用验证模式,自动化水平较低.为此,设计了动态顺序统计搜索树类结构的Isabelle函数式建模框架和自动化验证框架,构建了经过验证的通用验证引理库,可以节省开发人员验证代码的时间和成本.基于函数式建模框架,选取了不平衡的二叉搜索树、平衡的二叉搜索树(以红黑树为代表)和平衡的多叉搜索树(以2-3树为代表)作为实例化的案例来展示.借助自动验证框架,多个实例化案例可自动验证,仅需要使用归纳法并调用一次auto方法或使用try命令即可,为复杂数据结构算法功能和结构正确性的自动化验证提供了参考.… …   相似文献
39.
最小负载着色问题(minimum load coloring problem, MLCP) 源于构建光通信网络的波分复用(wavelength division multiplexing, WDM)技术, 是一个被证明的NP完全问题. 由于NP完全问题有着随问题规模呈指数增长的解… …   相似文献
40.
约束求解是验证神经网络的基础方法. 在人工智能安全领域, 为了修复或攻击等目的, 常常需要对神经网络的结构和参数进行修改. 面对此类需求, 本文提出神经网络的增量验证问题, 旨在判断修改后的神经网络是否仍保持安全性质. 针对这类问题, 我们基于Reluplex框架提出了一种增量可… …   相似文献
[首页] « 上一页 [1] 2 [3] [4] [5] [6] [7] [8] [9] [10] [11] 下一页 » 末  页»