•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9261-9280项 搜索用时 208 毫秒
[首页] « 上一页 [459] [460] [461] [462] [463] 464 [465] [466] [467] [468] [469] 下一页 » 末  页»
9261.
  
针对供应链网络在演化形成阶段,企业随机连接可能会导致网络稳定性和运作效率降低的问题,提出一种基于期望最大化(EM)算法的供应链网络连接改进算法。首先,将网络节点边的数量作为新参数加入算法,以更准确地确定新节点在供应链网络中拥有的边数;其次,在边数确定的情况下,提出剩余边连接规则,… …   相似文献
9262.
  
大量的实际应用场景已经很好地证明了神经网络的优异性能,而神经网络性能的主要决定因素在于其架构.目前,最先进的优秀架构需要人工设计,并且依赖大量的专家经验和反复的试错来验证性能.近年来不断发展的演化神经架构搜索(Evolutionary Neural Architecture Se… …   相似文献
蒋鹏程  薛羽 《计算机学报》2024,47(11):2522-2535
9263.

云网资源与视频任务的高效调度是保障视频物联网(video Internet of things,VIoT)应用性能的关键. 然而,目前运营化VIoT所用调度算法对差异化的任务需求和高度动态的云网资源变化适应能力不足,导致VIoT应用性能不佳. 针对上述问题,提出了一种基于连续学习的视频物联网任务需求理解与调度方法(continuous learning-based task demand understanding and scheduling method for VIoT,CLTUS). 与传统启发式或机器学习驱动的调度算法不同,将连续学习引入云网资源与视频任务需求的匹配中. 首先,基于通用的连续学习框架实现各类视频任务需求的准确理解;其次,依据视频任务之间的需求依赖关系,实现任务与服务器的适配,以精细化调度云网资源;最后,将所提方法部署于软件定义的VIoT实验平台上. 与传统方法相比,CLTUS不仅将视频任务的平均处理效率提高了127.73%,还将云网资源利用均衡率提高至67.2%,有效增强了VIoT应用性能.

… …   相似文献
9264.
  
动态路网k近邻(kNN)查询是许多基于位置的服务(LBS)中的一个重要问题。针对该问题,提出一种面向动态路网的移动对象分布式kNN查询算法DkNN(Distributed kNN)。首先,将整个路网划分为部署于集群中不同节点中的多个子图;其次,通过并行地搜索查询范围所涉及的子图得到精确的kNN结果;最后,优化查询的搜索过程,引入查询范围剪枝策略和查询终止策略。在4个道路网络数据集上与3种基线算法进行了充分对比和验证。实验结果显示,与TEN*-Index(Tree dEcomposition based kNN*Index)算法相比,DkNN算法的查询时间减少了56.8%,路网更新时间降低了3个数量级。DkNN算法可以快速响应动态路网中的kNN查询请求,且在处理路网更新时具有较低的更新成本。… …   相似文献
9265.
针对视觉-语言关系建模中存在感受野有限和特征交互不充分问题,该文提出一种结合双层路由感知和散射视觉变换的视觉-语言跟踪框架(BPSVTrack)。首先,设计了一种双层路由感知模块(BRPM),通过将高效的加性注意力(EAA)与双动态自适应模块(DDAM)并行结合起来进行双向交互来… …   相似文献
9266.
基于序数偏好的在线服务信誉度量方法通过聚合用户的序数偏好计算服务信誉,解决了用户评价准则不一致情况下信誉度量结果不可靠的问题.然而,在无法得到用户完整的序数偏好时,现有基于序数偏好的在线服务信誉度量方法要么直接忽略未知偏好,要么采用协同过滤预测偏好,且未对偏好预测的准确性进行实验… …   相似文献
9267.
9268.
9269.
研究了节点状态为高维的多层复杂网络系统的能控性问题. 讨论了节点的异质性、层间耦合和层内耦合对网络能控性的影响. 研究发现当节点状态由同质变为异质、内耦合矩阵由相同变为不同时, 对网络能控性均有影响(网络可以由能控变为不能控, 反之亦然). 对层间耦合模式为驱动响应模式和相互依赖… …   相似文献
曹连谦  王立夫  孔芝  郭戈 《自动化学报》2024,50(11):2140-2153
9270.
基于形式背景获取决策蕴涵、概念规则等知识是数据分析、机器学习的重要研究内容之一. 首先, 利用属性逻辑语义对决策蕴涵的特性进行刻画. 其次, 在经典二值逻辑框架下分析决策蕴涵、概念规则的基于全蕴涵三I推理思想及分离规则(Modus ponens, MP)和逆分离规则(Modus … …   相似文献
张家录  吴霞 《自动化学报》2024,50(11):2286-2300
9271.
ObjectiveCerebral ventricles are one of the most prominent cerebral structures. The size and shape changes of the cerebral ventricle are clo… …   相似文献
《中国图象图形学报》2024,29(11):3433-3446
9272.
ObjectiveDepression is currently one of the most common neuropsychiatric disorders in the world. However, its pathophysiological mechanisms … …   相似文献
《中国图象图形学报》2024,29(11):3476-3486
9273.
In the pursuit of furthering the understanding of unmanned swarm systems, this paper embarks on an expansive journey, delving even deeper in… …   相似文献
《中国图象图形学报》2024,29(11):3195-3215
9274.
ObjectiveSafety is the most important consideration for autonomous driving vehicles. New autonomous driving methods need numerous training a… …   相似文献
《中国图象图形学报》2024,29(11):3305-3318
9275.
  
To evaluate the security of μ2 algorithm in impossible differential cryptanalysis, a 9-round impossible differential distinguisher of μ2 algorithm was constructed based on matrix method and meet-in-the middle technique firstly. Then, with the utilization of key-bridge technique, a 13-round key recovery attack was presented to μ2 algorithm by expanding the 9-round distinguisher forward and backward 2 rounds, respectively. The results show that the master key can be recovered 45 bit in the attack, the data complexity of plaintexts is 242.5, and the time complexity of 13 rounds of algorithm encryptions is 265.3. Compared with the previous research, the study achieves the longest attack rounds, and the data complexity is effectively reduced.… …   相似文献
《通信学报》2024,45(11):106-113
9276.
  
Considering scenarios without road side unit coverage, a recursive deep reinforcement learning-based collaborative caching relay algorithm w… …   相似文献
《通信学报》2024,45(11):277-286
9277.
  
Aiming at the trust bias caused by chaotic trust relationships between vehicles and drivers in the Internet of vehicles, a driver-vehicle se… …   相似文献
《通信学报》2024,45(11):59-71
9278.
  
To balance the availability and security of medical data, a lightweight and secure search scheme was designed. The proposed search algorithm… …   相似文献
《通信学报》2024,45(11):206-222
9279.
  
Existing cross-chain transaction solutions often overlook the issue of cross-chain collusion. In response, the counter-collusion cross-chann… …   相似文献
《通信学报》2024,45(11):72-87
9280.
  
Existing pseudonym certificate schemes fail to adequately address the collaboration needs of multiple entities in the certificate issuance p… …   相似文献
《通信学报》2024,45(11):27-45
[首页] « 上一页 [459] [460] [461] [462] [463] 464 [465] [466] [467] [468] [469] 下一页 » 末  页»