•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9561-9580项 搜索用时 159 毫秒
[首页] « 上一页 [474] [475] [476] [477] [478] 479 [480] [481] [482] [483] [484] 下一页 » 末  页»
9561.
HyperLedger Fabric是受关注度较高的开源联盟区块链.针对现有区块链分片方法不适用于Fabric三阶段交易模型的问题和分片粒度过粗导致存在热点访问的问题,提出一种基于Fabric实现的细粒度键值状态分片方法.首先,详细设计了Fabric在键值状态分片下的跨片交易处理… …   相似文献
9562.
  
目的 COVID-19 (corona virus disease 2019)患者肺部CT (computed tomography)图像病变呈多尺度特性,且形状不规则。由于卷积层缺乏长距离依赖性,基于卷积神经网络(convolutional neural network,CNN)的语义分割方法对病变的假阴性关注度不够,存在灵敏度低、特异度高的问题。针对COVID-19病变的多尺度问题,利用Transformer强大的全局上下文信息捕获能力,提出了一种COVID-19患者肺部CT图像分割的Transformer网络: COVID-TransNet。方法 该网络以Swin Transformer为主干,在编码器部分提出了一个具有残差连接和层归一化(layer normalization,LN)的线性前馈模块,用于特征图通道维度的调整,并用轴向注意力模块(axial attention)替换跳跃连接,提升网络对全局信息的关注度。在解码器部分引入了一种新的特征融合模块,在上采样的过程中逐级细化局部信息,并采用多级预测的方法进行深度监督,最后利用Swin Transformer模块对解码器各级特征图进行解码。结果 在COVID-19 CT segmentation数据集上实现了0.789的Dice系数、0.807的灵敏度、0.960的特异度和0.055的平均绝对误差,较Semi-Inf-Net分别提升了5%、8.2%、0.9%,平均绝对误差下降了0.9%,取得了先进水平。结论 基于Transformer的COVID-19 CT图像分割网络,提高了COVID-19病变的分割精度,有效解决了CNN方法低灵敏度、高特异度的问题。… …   相似文献
9563.
  
异常检测使用有限的训练集获得区分度高的特征,但是当异常实例与正常实例存在较多相似特征时,模型会因为异常特征参与正常特征编码产生误差。针对上述问题,提出了一种新型的对比记忆网络的弱监督视频异常检测方法。该方法在自动编码器的基础上使用对比学习框架,分离出与实际异常相似的样本特征,并设… …   相似文献
李文中  吴克伟 《计算机应用研究》2023,40(10):3162-3167+3172
9564.
  
为解决群组行为识别中复杂个体关系描述不准确,造成的个体关系推理不可靠的问题,关注于面向个体、群体、场景三个方面来构建场景关系图,提出场景关系图网络用于实现群组行为识别。该网络包括特征提取模块、场景关系图推理模块以及分类模块。特征提取模块通过卷积神经网络提取个体特征、群组特征、和场… …   相似文献
焦畅  吴克伟 《计算机应用研究》2023,40(10):3173-3179
9565.
  
针对目前图像检索领域主要依靠语义相似性检索图片而忽略了场景中物体重要性关系问题,提出了一种基于场景感知的物体显著性排名算法SASR,使图像检索更关注场景中物体的相互关系。SASR分为两个阶段,在第一阶段,提出了基于视点数据的“组合阈值”物体级显著性排名真值标签标注方法,该方法简化… …   相似文献
9566.
  
区块链集成密码学、分布式共识、P2P网络和时间戳等技术,可实现数据一致存储、难以窜改和防止抵赖等功能,解决了开放网络中不依赖任何可信第三方的信任问题。去中心化的特性使得区块链具有广阔的应用前景,但随着应用的深入与拓展,扩展性问题已成为挖掘区块链技术潜力的一个关键挑战。区块链本质上… …   相似文献
王锋  张强  刘扬  刘琳琳  路阳 《计算机应用研究》2023,40(10):2896-2907
9567.
  
产业互联网络是一种为“智造”赋能的异质跨界合作网络,会促进创新要素在节点间流通,而节点创新要素又会影响合作链路预测结果。针对这一问题,提出一种基于节点创新要素的链路预测方法。首先阐述产业互联网络的概念和特性,分析网络中创新要素的流通方式;然后分别从两个维度测算网络节点的创新要素量… …   相似文献
何建佳  廖耀文  周洋 《计算机应用研究》2023,40(10):3028-3031+3046
9568.
  
单个云存储卷的IOPS和带宽性能受到限制,通过组合使用多个云存储卷的方式能以较低的费用获得更高的性能.但是,现有工作缺乏针对多云存储卷优化的LSM键值存储系统的探究.首先将现有多路径或哈希负载均衡的方案应用于使用多云存储卷的LSM键值存储系统,相对单个大容量卷的性能有显著提升;但… …   相似文献
9569.
  
随着科学技术的发展和生产工艺的进步,智能化数控系统是必然的发展趋势.智能化数控系统的软硬件平台是算法运行的基础.因此,从系统的整体效能出发,阐述数控系统智能化软硬件平台、软件架构、轨迹规划方法.同时测试软件模块在智能化数控系统架构中的主要功能,并分析试验测试结果.本文提出了一种智… …   相似文献
9570.
  
目前,物联网(Internet of things, IoT)设备已广泛应用于人们的日常生活,其安全性与个人、企业甚至国家密切相关. IoT设备重要性提高的同时也招致越来越多的攻击.为应对IoT设备所面临的安全挑战,各国各地区已制定众多和IoT设备安全相关的法律法规、安全测评及认… …   相似文献
9571.
  
模糊图像的超分辨率重建具有挑战性并且有重要的实用价值. 为此, 提出一种基于模糊核估计的图像盲超分辨率神经网络(Blurred image blind super-resolution network via kernel estimation, BESRNet). 该网络主要包… …   相似文献
9572.
  
网络中存在大量语义相同或者相似的冗余文本,而文本去重能够解决冗余文本浪费存储空间的问题,并能为信息抽取任务减少不必要的消耗。传统的文本去重算法依赖文字重合度信息,而没有较好地利用文本语义信息,同时也无法捕捉长文本中距离较远句子之间的交互信息,去重效果不理想。针对文本语义去重问题,… …   相似文献
汪锦云  向阳 《计算机应用》2023,(10):3070-3076
9573.
  
多数语义分割网络利用双线性插值将高级特征图的分辨率恢复至与低级特征图一样的分辨率再进行融合操作,导致部分高级语义信息在空间上无法与低级特征图对齐,进而造成语义信息的丢失.针对以上问题,改进双边分割网络(BiSeNet),并基于此提出一种高低维特征引导的实时语义分割网络(HLFGN… …   相似文献
虞资兴  瞿绍军  何鑫  王卓 《计算机应用》2023,43(10):3077-3085
9574.
  
知识产权(IP)核按使用次数授权付费可以使系统设计者根据实际情况以较低的价格购买IP,已成为一种主要的IP授权方式.针对IP核按次付费的应用需求,提出一种应用于现场可编程门阵列(FPGA)IP的基于可重构有限状态机(RFSM)和物理不可克隆函数(PUF)的新型按次付费IP授权方案… …   相似文献
宋斌威  王耀 《计算机应用》2023,43(10):3142-3148
9575.
  
相对于传统的中心化差分隐私,本地差分隐私(Local Differential Privacy,LDP)具有不依赖可信第三方等优势,但也存在数据效用较低的问题.效用优化本地差分隐私模型 ULDP(Utility-Optimized Local Differential Priva… …   相似文献
尹诗玉  朱友文  张跃 《计算机科学》2023,50(10):315-326
9576.
  
任务定价是众包平台解决利润驱动的任务分配、最大化利润的重要步骤。然而关于工人期望的任务定价研究相对较少,现有大多数研究并不考虑工人与任务的动态需求。此外,出于工人隐私和传感器限制,获取完整的工人信息是困难的。为解决上述难题,提出了基于纳什竞价的空间众包任务定价算法。首先通过机器学… …   相似文献
9577.
  
正则路径查询是一种应用正则表达式在图数据上进行查询的技术,通常利用有限状态自动机实现查询匹配。现有正则路径查询方法的匹配结果为顶点对的序列,未能充分保留图的结构,为了解决这一问题,提出了一种面向图数据的结构化正则路径查询方法,通过在不同的序列间加以结构化约束,使得查询结果由路径转… …   相似文献
9578.
针对流量数据集中类别不平衡限制了分类模型对少数类攻击流量的检测性能这一问题,该文提出一种基于联合注意力机制和1维卷积神经网络-双向长短期记忆网络(1DCNN-BiLSTM)模型的流量异常检测方法。首先在数据预处理过程中利用BorderlineSMOTE方法对流量数据不平衡训练样本… …   相似文献
9579.

近年来,随着物联网(Internet of things, IoT)设备的大规模部署,针对物联网设备的恶意代码也不断出现,物联网安全面临来自恶意代码的巨大威胁,亟需对物联网恶意代码检测技术进行综合研究. 随着人工智能(artificial intelligence, AI)在计算机视觉和自然语言处理等领域取得了举世瞩目的成就,物联网安全领域也出现了许多基于人工智能的恶意代码检测工作. 通过跟进相关研究成果,从物联网环境和设备的特性出发,提出了基于该领域研究主要动机的分类方法,从面向物联网设备限制缓解的恶意代码检测和面向性能提升的物联网恶意代码检测2方面分析该领域的研究发展现状. 该分类方法涵盖了物联网恶意代码检测的相关研究,充分体现了物联网设备独有的特性以及当前该领域研究存在的不足. 最后通过总结现有研究,深入讨论了目前基于人工智能的恶意代码检测研究中存在的问题,为该领域未来的研究提出了结合大模型实现物联网恶意代码检测,提高检测模型安全性以及结合零信任架构3个可能的发展方向.

… …   相似文献
9580.
针对计算、能量和内存资源受限的矿山物联网设备和大量时延敏感型计算任务需求的智慧矿山场景,该文提出一种能量收集(EH)辅助的矿山物联网智能计算卸载方法。通过采用移动边缘计算(MEC)技术协助矿山物联网设备任务计算,同时利用能量收集技术为能量受限的矿山物联网设备供电。基于Q-lear… …   相似文献
[首页] « 上一页 [474] [475] [476] [477] [478] 479 [480] [481] [482] [483] [484] 下一页 » 末  页»