期刊文献+
共找到572篇文章
< 1 2 29 >
每页显示 20 50 100
计算机类专业“卓越计划”中实践环节的改革与创新 被引量:4
1
作者 赵涓涓 强彦 王楠 《中国大学教学》 CSSCI 北大核心 2015年第9期68-70,共3页
为了解决传统教育与社会人才需求之间存在的矛盾,教育部提出了"卓越工程师教育培养计划",旨在培养高质量的工程人才。本文针对计算机类专业卓越计划"3+1"模式实践过程中存在的管理、评价和交流等方面的若干问题,提... 为了解决传统教育与社会人才需求之间存在的矛盾,教育部提出了"卓越工程师教育培养计划",旨在培养高质量的工程人才。本文针对计算机类专业卓越计划"3+1"模式实践过程中存在的管理、评价和交流等方面的若干问题,提出行之有效的解决方案,并通过实践检验,供其他院校参考。 展开更多
关键词 卓越计划 计算机类专业 实践教学 “3+1”模式 改革与创新
在线阅读 下载PDF
混合部署中无人机辅助的计算卸载时延优化
2
作者 霍英卓 李爱萍 +1 位作者 段利国 赵菊敏 《计算机工程与设计》 北大核心 2025年第3期726-733,共8页
在混合部署场景下,为减少时延,提升多个终端用户的综合体验,提出一种无人机作为动态边缘服务器部署到高空平台辅助卸载,并结合视距通信路径损耗、通信、计算多阶段模型的时延优化任务卸载方法。将时延优化建模为一个非凸问题,用整数非... 在混合部署场景下,为减少时延,提升多个终端用户的综合体验,提出一种无人机作为动态边缘服务器部署到高空平台辅助卸载,并结合视距通信路径损耗、通信、计算多阶段模型的时延优化任务卸载方法。将时延优化建模为一个非凸问题,用整数非线性规划模型来表述,求解中进一步将其分割为多个时隙内任务卸载时延的最小化问题,结合系统模型、任务卸载流程、优化目标,将卸载策略优化分为两阶段,找到原问题的较优解。仿真结果表明,该方法与其它同类研究方案相比,能够充分利用无人机动态边缘服务器资源减少时延,具有良好的可扩展性。 展开更多
关键词 多接入边缘计算 无人机 混合部署 计算卸载 视距通信 卸载时延 时延优化
在线阅读 下载PDF
基于多特征融合的脑电图高质量视频重建技术
3
作者 赵旭姣 李瑶 +2 位作者 孙霖慧 杨艳丽 郭浩 《科学技术与工程》 北大核心 2025年第19期8117-8126,共10页
为探索大脑与视觉之间的联系,提高大脑活动重建视频的清晰度与准确性,提出了一种名为高质量脑电视频重建(high quality electroencephalogram video reconstruction,HQEEGVR)的方法进行脑电信号重建视频。首先,提出三分支脑电特征提取... 为探索大脑与视觉之间的联系,提高大脑活动重建视频的清晰度与准确性,提出了一种名为高质量脑电视频重建(high quality electroencephalogram video reconstruction,HQEEGVR)的方法进行脑电信号重建视频。首先,提出三分支脑电特征提取网络——掩蔽时空频融合网络(masking spatio-temporal frequency fusion network,MSTFFNet)从脑电信号中提取大脑活动信息,深入挖掘大脑活动变化背后的语义,同时提取时空频信息;其次,引入跨模态对比学习,对齐脑电、文本、图像特征,以便生成阶段使用;然后,提出级联视频扩散模型,具体来说,先利用稳定扩散模型以脑电特征为条件生成参考视频帧,接着以视频帧为参考,融入运动矢量,引入视频扩散模型捕捉视频时间特征;最终生成高质量视频。结果表明,该模型在重建视频的主体、动作、颜色、语义等方面表现较好。可见利用脑电信号可以捕获大脑活动的视觉与语义信息,从而重建高保真度和视觉真实性的视频。 展开更多
关键词 脑电信号 掩蔽时空频融合网络 稳定扩散模型 视频扩散模型 运动矢量 视频重建
在线阅读 下载PDF
联合任务卸载和资源优化的车辆边缘计算方案
4
作者 薛天宇 李爱萍 段利国 《计算机应用》 北大核心 2025年第6期1766-1775,共10页
针对车辆边缘计算(VEC)中存在的用户体验质量需求不断增加、高度移动车辆引起的链路状态获取困难和异构边缘节点为车辆提供资源的时变性等问题,制定一种联合任务卸载和资源优化(JTO-RO)的VEC方案。首先,在不失一般性的前提下,综合考虑... 针对车辆边缘计算(VEC)中存在的用户体验质量需求不断增加、高度移动车辆引起的链路状态获取困难和异构边缘节点为车辆提供资源的时变性等问题,制定一种联合任务卸载和资源优化(JTO-RO)的VEC方案。首先,在不失一般性的前提下,综合考虑边缘内和边缘间干扰,提出一种车辆到基础设施(V2I)的传输模型,该模型通过引入非正交多址接入(NOMA)技术使边缘节点不仅无需依赖链路状态信息,还可以提升信道容量;其次,为了提高系统的性能和效率,设计一种多智能体双延迟深度确定性(MATD3)算法用于制定任务卸载策略,这些策略可通过与环境的交互学习进行动态调整;再次,联合考虑2种策略的协同作用,并制定将最大化任务服务比率作为目标的优化方案,从而满足不断提升的用户体验质量需求;最后,对真实车辆轨迹数据集进行仿真实验。结果表明,相较于当前具有代表性的3种方案(分别以随机卸载(RO)算法、D4PG(Distributed Distributional Deep Deterministic Policy Gradient)算法和MADDPG(Multi-Agent Deep Deterministic Policy Gradient)算法为任务卸载算法的方案)在3类场景下(普通场景、任务密集型场景和时延敏感型场景),所提方案的平均服务比率分别提高了20%、10%和29%以上,验证了该方案的优势和有效性。 展开更多
关键词 车辆边缘计算 非正交多址接入 深度强化学习 任务卸载 资源分配
在线阅读 下载PDF
采用云计算的数据挖掘技术可视化教学与实验方案 被引量:10
5
作者 史虹 邓红霞 曹晓叶 《实验室研究与探索》 CAS 北大核心 2021年第1期115-119,125,共6页
针对数据挖掘技术较为抽象并且难以理解等问题,设计了数据挖掘课程的教学与实验方案。方案包含了数据分类、聚类、降维以及关联规则等数据挖掘子技术。将传感器、互联网、社交媒体等不同类型的数据作为实验数据集,采用云计算技术提高计... 针对数据挖掘技术较为抽象并且难以理解等问题,设计了数据挖掘课程的教学与实验方案。方案包含了数据分类、聚类、降维以及关联规则等数据挖掘子技术。将传感器、互联网、社交媒体等不同类型的数据作为实验数据集,采用云计算技术提高计算与存储的效果,提高教学与实验的效率。设计了图形交互界面,能够以图形形式与表格输出数据分类、聚类、降维以及关联规则的结果,提高数据挖掘技术的可理解性。数据挖掘的实验结果表明,本方案能够准确生成数据挖掘技术的散列图,可直观地观察数据挖掘的工作流程。 展开更多
关键词 云计算 大数据 数据挖掘 课程改革 数据聚类 数据降维 关联规则
在线阅读 下载PDF
基于SM2可链接环签名的联盟链隐私保护方法
6
作者 高改梅 杜苗莲 +3 位作者 刘春霞 杨玉丽 党伟超 邸国霞 《计算机应用》 北大核心 2025年第5期1564-1572,共9页
为应对联盟链中身份信息和交易数据隐私泄露的挑战,提出一种基于SM2可链接环签名的联盟链隐私保护方法(PPMCB-SM2LRS)。首先,针对可链接环签名(LRS)方案存在安全性不足、追溯性差的问题,结合SM2数字签名重新设计LRS,旨在增强交易方身份... 为应对联盟链中身份信息和交易数据隐私泄露的挑战,提出一种基于SM2可链接环签名的联盟链隐私保护方法(PPMCB-SM2LRS)。首先,针对可链接环签名(LRS)方案存在安全性不足、追溯性差的问题,结合SM2数字签名重新设计LRS,旨在增强交易方身份隐私保护的同时还能够追溯作恶的交易用户;其次,基于优化后的Paillier同态加密算法提出一种分级加密策略,实现隐私数据的“可见不可用”,以提高联盟链中交易数据验证的隐私性和机密性。安全性分析表明,所提方法具备正确性、不可伪造性、条件匿名性和可链接性。实验结果表明,与同类型LRS方案相比,PPMCB-SM2LRS具有更小的计算开销,且在签名生成与确认阶段的平均耗时有显著降低,同时符合密码技术发展的自主可控性原则。 展开更多
关键词 隐私保护 联盟链 SM2数字签名 可链接环签名 Paillier同态加密
在线阅读 下载PDF
基于双端联合学习的多视图聚类
7
作者 杜亮 李晓东 +2 位作者 陈艳 周芃 钱宇华 《计算机研究与发展》 北大核心 2025年第8期1833-1849,共17页
在应对大规模多视图聚类这一挑战时都面临多个问题.其中,一致性锚点图学习方法难以处理锚点图不对齐问题,并且过度依赖一致性图,限制了其聚类结果的准确性和可靠性;锚点图集成聚类方法则是在基聚类器的生成与融合过程中割裂了不同锚点... 在应对大规模多视图聚类这一挑战时都面临多个问题.其中,一致性锚点图学习方法难以处理锚点图不对齐问题,并且过度依赖一致性图,限制了其聚类结果的准确性和可靠性;锚点图集成聚类方法则是在基聚类器的生成与融合过程中割裂了不同锚点图之间的联系,影响了其聚类效果的有效性和稳定性.为解决这些问题,提出了一种基于双端联合学习的新型多视图聚类方法.该方法充分考虑了多锚点图信息和锚点端聚类对样本端聚类的联合作用,实现了锚点端聚类和样本端聚类同步进行,并通过对多锚点图信息的综合实现了样本端聚类与多个锚点端聚类的集成对齐.与现有方法不同,该方法无需直接学习一致性锚点图,可以处理任意类型的锚点不对齐问题,并且规避了图学习与图划分分步处理对聚类性能的不利影响.此外,其在一个完整的优化框架中同时利用多个锚点图进行锚点端聚类和样本端聚类,有效解决了基聚类器生成阶段无法利用除自身外的其他锚点图和集成阶段无法充分利用所有锚点图的问题.实验结果表明,所提出的方法在聚类性能和时间消耗方面均优于多个对比方法,有效增强了多视图数据的聚类性能.所提出方法以及所采用对比方法的相关代码附可在http://github.com/lxd1204/DLMC中查询. 展开更多
关键词 多视图聚类 锚点端 样本端 对齐 集成
在线阅读 下载PDF
基于改进YOLOv7-Tiny的轻量化激光器芯片缺陷检测算法 被引量:2
8
作者 胡玮 赵菊敏 李灯熬 《太原理工大学学报》 北大核心 2025年第1期137-147,共11页
【目的】高功率半导体激光器的光学灾变损伤是限制其可靠性和寿命的主要因素,因此,有效的缺陷检测对于优化激光器芯片的制造工艺和结构设计至关重要。提出了一种基于改进YOLOv7-Tiny的轻量化激光器芯片缺陷检测算法,旨在解决深度学习应... 【目的】高功率半导体激光器的光学灾变损伤是限制其可靠性和寿命的主要因素,因此,有效的缺陷检测对于优化激光器芯片的制造工艺和结构设计至关重要。提出了一种基于改进YOLOv7-Tiny的轻量化激光器芯片缺陷检测算法,旨在解决深度学习应用于缺陷检测时面临的高计算量和参数量问题。【方法】利用轻量化卷积神经网络替换特征提取主干有效减少对计算资源消耗,有效提取电致发光图像中缺陷特征。为从上下文特征获取更丰富的信息,引入多分支重参数化卷积块重构聚合模块,通过多路径分支丰富特征表示,训练与推理的解耦保证检测效率。此外,结合坐标注意力,提升定位精度。进行了剪枝实验和模型部署,验证算法的初步应用。【结果】在电致发光缺陷数据集上的实验结果显示,本文方法能在较低的参数和计算量下准确地检测出芯片缺陷,展现出良好的性能。 展开更多
关键词 光学灾变损伤 半导体激光器芯片 缺陷检测 轻量化 模型剪枝
在线阅读 下载PDF
基于视觉任务引导的无人机航线规划方法 被引量:1
9
作者 张澳 景超 +2 位作者 张兴忠 李雪薇 程永强 《计算机工程与设计》 北大核心 2025年第5期1424-1430,共7页
为保证无人机巡检安全与效率,提出一种基于视觉任务引导的无人机航线规划方法。综合考虑图像质量和飞行安全自主生成执行视觉任务的无人机视点集合;构建多目标优化代价函数,基于代价函数改进RRT-Connect航线搜索算法生成航线,引入航线... 为保证无人机巡检安全与效率,提出一种基于视觉任务引导的无人机航线规划方法。综合考虑图像质量和飞行安全自主生成执行视觉任务的无人机视点集合;构建多目标优化代价函数,基于代价函数改进RRT-Connect航线搜索算法生成航线,引入航线蒸馏模块对航线进行冗点数据消除和平滑处理,实现视点之间的航线规划;改进遗传算法实现全局航线最优规划。以无人机巡检220 kV输电线路双回耐张塔为例开展实验,并与其它算法进行比较,其结果表明,该算法使航线长度减小,安全性提高,拍摄质量提升。 展开更多
关键词 无人机 电力巡检 航线规划 三维点云 快速扩展随机树连接算法 遗传算法 自主巡检
在线阅读 下载PDF
小尺寸低对比度的传送带破损检测方法 被引量:1
10
作者 韩雅洁 郝晓丽 +1 位作者 牛保宁 薛晋东 《太原理工大学学报》 北大核心 2025年第1期148-156,共9页
【目的】针对已有模型在检测小尺寸、与背景对比度低的破损时易出现漏检、误检等问题,提出一种改进YOLOv4的检测模型。【方法】针对小尺寸问题,首先设计了DDS unit替换主干网络中的Res unit,利用不同层次特征跨层连接的方式获得完整丰... 【目的】针对已有模型在检测小尺寸、与背景对比度低的破损时易出现漏检、误检等问题,提出一种改进YOLOv4的检测模型。【方法】针对小尺寸问题,首先设计了DDS unit替换主干网络中的Res unit,利用不同层次特征跨层连接的方式获得完整丰富的多尺度特征完成小尺寸破损的检测。其次,在分类损失函数中引入梯度协调机制动态调整小尺寸破损的权重使其得到充分训练。针对破损与背景对比度低的问题,首先在主干网络深层网络层中嵌入坐标注意力机制,增强模型对破损特征的关注度,降低背景噪声的干扰。其次,设计精确解耦头通过解决分类、定位任务对特征需求的矛盾提升检测精度。【结果】实验表明,模型的平均精度较YOLOv4提升了3.92%,小尺寸的划伤类破损、与背景低对比度的磨损类破损的检测精度分别提升4.32%和4.24%,可有效解决漏检、误检问题。 展开更多
关键词 传送带破损 YOLOv4 DDS unit 梯度协调机制 坐标注意力机制 精确解耦头
在线阅读 下载PDF
时间序列中非平稳性和波动性的建模及预测 被引量:1
11
作者 冯强 赵建光 +1 位作者 杨茸 牛保宁 《计算机科学与探索》 北大核心 2025年第5期1313-1321,共9页
时间序列预测的难点在于如何处理好非平稳性和波动性。在应对非平稳性时,现有深度学习模型在训练前采取平稳化输入序列的方法,存在消解非平稳性能力不强或信息损失的问题;在应对波动性时,通常采用带有单头注意力机制的LSTM模型,捕获全... 时间序列预测的难点在于如何处理好非平稳性和波动性。在应对非平稳性时,现有深度学习模型在训练前采取平稳化输入序列的方法,存在消解非平稳性能力不强或信息损失的问题;在应对波动性时,通常采用带有单头注意力机制的LSTM模型,捕获全局依赖能力弱,影响预测精度。针对上述问题,在处理非平稳性方面,提出遵循“提取-分解”原则的Prophet-CEEMDAN二次分解法,将原始序列分解为一组分量,该方法在确保趋势和周期特征完整的情况下,提高分量集合中平稳分量的占比,为预测模型提供更稳定的数据分布。在波动性方面,通过使用带有多头自注意力机制的长短期记忆(LSTM-MH-SA)神经网络模型,并行地堆叠注意力头用于捕获序列不同时间段的波动特征并联系起来,提高捕获全局波动信息的能力。结合Prophet-CEEMDAN和LSTM-MH-SA,提出能够同时处理时间序列非平稳性和高波动性的PCLMS模型。在多个股票数据集和合成数据集上的实验表明,对比基准模型、CNN-LSTM和Informer模型,PCLMS模型在各项评价指标的平均值最优,对波动率较高的数据集性能表现最好。 展开更多
关键词 时间序列预测 非平稳 高波动 长短期记忆神经网络 多头自注意力
在线阅读 下载PDF
云计算环境下虚拟机部署策略的优化 被引量:13
12
作者 郭涛 刘菲军 +1 位作者 杜垚 陈俊杰 《计算机应用研究》 CSCD 北大核心 2012年第9期3425-3427,3431,共4页
针对虚拟机群在云计算平台动态部署过程中现有的部署机制所存在的局限性,提出一种优化的部署模型。首先建立预分块存储的分布式预定制虚拟机全镜像模板库;然后由调度中心依据调度策略选择适当的宿主机,并通过多源并行传输的方式提高部... 针对虚拟机群在云计算平台动态部署过程中现有的部署机制所存在的局限性,提出一种优化的部署模型。首先建立预分块存储的分布式预定制虚拟机全镜像模板库;然后由调度中心依据调度策略选择适当的宿主机,并通过多源并行传输的方式提高部署效率;最后由对应的虚拟机监视器完成实例化任务。实验结果显示,在不同的虚拟机群部署规模下,单台虚拟机的平均部署时间较以往缩短3%~45%。实验结果验证了该模型的有效性。 展开更多
关键词 云计算 虚拟机群 调度优化 快速部署
在线阅读 下载PDF
基于语义分类的物联网固件中第三方组件识别
13
作者 马峰 于丹 +2 位作者 杨玉丽 马垚 陈永乐 《计算机工程与设计》 北大核心 2025年第1期274-281,共8页
为扩大物联网固件中第三方组件识别范围,从软件供应链层面研究物联网固件安全,提出一种基于语义短文本分类的第三方组件识别方法。通过固件解压提取内部第三方组件和模拟组件运行的方式获取组件语义输出数据,利用Skip-gram将语义输出转... 为扩大物联网固件中第三方组件识别范围,从软件供应链层面研究物联网固件安全,提出一种基于语义短文本分类的第三方组件识别方法。通过固件解压提取内部第三方组件和模拟组件运行的方式获取组件语义输出数据,利用Skip-gram将语义输出转化为词嵌入表示,通过卷积神经网络和双向门控循环单元分别提取语义信息局部特征和全局特征,经过多头注意力机制区分关键语义特征,输入到Softmax分类器中实现可用于识别组件的语义信息分类。通过在10个流行的物联网生产商发布的5453个固件上进行实验,验证了该方法可有效识别第三方组件。 展开更多
关键词 物联网 软件供应链 固件安全 短文本分类 卷积神经网络 双向门控循环单元 多头注意力
在线阅读 下载PDF
基于命名实体识别的大规模物联网二进制组件识别
14
作者 张立孝 马垚 +2 位作者 杨玉丽 于丹 陈永乐 《计算机应用》 北大核心 2025年第7期2288-2295,共8页
物联网(IoT)设备厂商在固件开发中通常会大量复用基于开源代码编译而成的开源组件,每个固件通常由上百个这样的组件构成。如果这些组件未能及时更新,未打上安全补丁的开源组件可能会携带着漏洞集成到固件中,进而给IoT设备埋下安全隐患... 物联网(IoT)设备厂商在固件开发中通常会大量复用基于开源代码编译而成的开源组件,每个固件通常由上百个这样的组件构成。如果这些组件未能及时更新,未打上安全补丁的开源组件可能会携带着漏洞集成到固件中,进而给IoT设备埋下安全隐患。因此,识别IoT固件中的二进制组件对于确保IoT设备的安全性至关重要。针对现有方法难以大规模识别二进制组件的问题,提出一种基于命名实体识别(NER)的大规模IoT二进制组件识别方法。首先,通过固件解压提取固件内部的二进制组件;然后,通过可读字符串提取和组件执行这两个方式获取组件的语义信息;最后,利用RoBERTa-BiLSTM-CRF的NER模型识别组件名和版本号。在12个流行的IoT生产商发布的6 575个固件上的实验结果表明,所提方法获得了87.67%的F1值,可成功识别163个二进制组件。可见,该方法有效扩大了IoT固件中二进制组件的识别范围,有助于从软件供应链的角度保障固件安全。 展开更多
关键词 物联网 软件供应链 组件识别 固件安全 命名实体识别
在线阅读 下载PDF
基于检索增强的中医处方生成模型
15
作者 赵紫娟 任雪婷 +3 位作者 宋恺 强彦 赵涓涓 张俊龙 《太原理工大学学报》 北大核心 2025年第1期114-126,共13页
【目的】中药处方生成是智能中医研究中最具挑战性的课题之一。提出了一种用于中医处方生成的智能化模型——PreGenerator,它包含了一种新型的分级检索机制,可以自动提取处方和草药级模板,以实现临床准确的处方生成。【方法】PreGenera... 【目的】中药处方生成是智能中医研究中最具挑战性的课题之一。提出了一种用于中医处方生成的智能化模型——PreGenerator,它包含了一种新型的分级检索机制,可以自动提取处方和草药级模板,以实现临床准确的处方生成。【方法】PreGenerator首先使用症状-处方检索模块检索给定患者症状的最相关处方。为了遵循草药之间的配伍规律,引入草药-草药检索模块,根据前面生成的草药检索下一味最相关草药。最后,处方解码器融合症状特征和检索到的处方和草药的特征,生成预测中医处方。【结果】通过在真实医疗案例数据集上的自动评估和人工评估,验证了该模型的有效性。此外,模型可以推荐出一些没有出现在处方标签上但对缓解症状有用的草药。这表明该模型可以学习到草药和症状之间的一些相互作用。该研究也为未来传统中药智能查询和方剂生成的研究奠定了基础。 展开更多
关键词 处方推荐 智能中医 文本生成 草药检索 多查询注意力
在线阅读 下载PDF
基于自适应采样的机器遗忘方法
16
作者 何可 王建华 +1 位作者 于丹 陈永乐 《信息网络安全》 北大核心 2025年第4期630-639,共10页
随着人工智能技术的快速发展,智能系统在医疗、工业等多个领域得到广泛应用。然而,智能系统中存储的大量用户数据一旦遭受恶意攻击,将对用户隐私构成严重威胁。为保护用户数据隐私,许多国家已出台相关法律法规,以确保用户享有“被遗忘... 随着人工智能技术的快速发展,智能系统在医疗、工业等多个领域得到广泛应用。然而,智能系统中存储的大量用户数据一旦遭受恶意攻击,将对用户隐私构成严重威胁。为保护用户数据隐私,许多国家已出台相关法律法规,以确保用户享有“被遗忘权”。机器遗忘技术通常分为精确遗忘和近似遗忘两类,旨在通过调整模型参数,从已训练好的模型中消除特定数据的影响。精确遗忘方法利用剩余数据重新训练模型实现遗忘,但其计算成本较高;近似遗忘方法则通过少量参数更新实现遗忘,然而现有方法存在遗忘性能不足、遗忘时间过长等问题。文章提出一种基于自适应采样的机器遗忘方法,该方法先对模型训练过程中的梯度进行采样,随后利用少量梯度信息完成遗忘,具有广泛的适用性,可适配多种机器遗忘方法。实验结果表明,“先采样后遗忘”策略显著提升了近似遗忘性能,同时将精确遗忘时间减少了约22.9%,近似遗忘时间减少了约38.6%。 展开更多
关键词 机器遗忘 隐私保护 自适应采样 被遗忘权
在线阅读 下载PDF
云计算中基于Session和内容等级的数据库请求分类算法 被引量:5
17
作者 赵涓涓 刘涛 +1 位作者 强彦 卢军佐 《计算机科学》 CSCD 北大核心 2013年第2期177-179,共3页
云计算是当今世界IT行业的研究热点,在云计算实例中存在各种各样的用户对于数据库的请求,并且这些请求是海量的,如果不对这些数据库请求进行合理的分类,必然会对系统的性能造成很大的影响。如何对这些请求进行分类以达到Web QoS的标准,... 云计算是当今世界IT行业的研究热点,在云计算实例中存在各种各样的用户对于数据库的请求,并且这些请求是海量的,如果不对这些数据库请求进行合理的分类,必然会对系统的性能造成很大的影响。如何对这些请求进行分类以达到Web QoS的标准,是云计算研究的一大难点和关键点。原来基于先来先服务的请求模式不仅不能满足客户优先级的要求,不能达到利益的最大化,而且不能使服务资源得到充分利用。因此,提出了基于Session和内容等级的数据库请求分类算法,该算法提出了基于Session和内容等级的性能函数,充分考虑了客户的优先级,使得优先级高的客户的请求优先得到服务资源;而对于优先级较低的请求,由于在算法中加入了时间函数,其优先级会随着等待时间的加长而变成优先级较高的请求,从而也会得到处理,不至于无限期地等待。因此,该算法既保证了优先级高的请求优先得到处理,又保证了优先级低的请求不至于由于优先级较低而得不到处理,是一种动态的数据库自适应的数据库请求分类。 展开更多
关键词 云计算 SESSION 内容等级 数据库请求分类 数据库自适应
在线阅读 下载PDF
网格谱系数下不可见性指导的鲁棒水印算法
18
作者 吴肖 黄樱 +2 位作者 宋春花 关虎 牛保宁 《应用科学学报》 北大核心 2025年第3期370-386,共17页
在版权保护领域,网格水印技术是保护3D模型在传输过程中免受恶意攻击的关键技术,然而现有的网格水印算法并未充分联系空域和频域,对水印嵌入强度的设置规则不够清晰。针对此问题,本文提出了一种受不可见性指导的鲁棒水印算法(robust wat... 在版权保护领域,网格水印技术是保护3D模型在传输过程中免受恶意攻击的关键技术,然而现有的网格水印算法并未充分联系空域和频域,对水印嵌入强度的设置规则不够清晰。针对此问题,本文提出了一种受不可见性指导的鲁棒水印算法(robust watermarking algorithm guided by invisibility,RWGI)。以三维网格的拉普拉斯变换为对象,在水印嵌入过程中对空域不可见性评价指标与频谱域嵌入强度的关系进行建模,使水印的嵌入受到不可见性指标的调控,保证了水印嵌入强度的按需量化;针对该指导的实施过程,设计了一种基于绝对值的谱系数寻优策略和一种简单高效的网格分块算法。实验表明,本文提出的算法具有良好的不可见性和对常见攻击的鲁棒性,且能保证水印嵌入强度对模型尺度的自适应。 展开更多
关键词 3D版权保护 不可见性 网格谱水印 网格拉普拉斯变换
在线阅读 下载PDF
云计算下信任反馈可信性评估模型研究 被引量:5
19
作者 王颖 彭新光 +1 位作者 边婧 付东来 《计算机工程与设计》 CSCD 北大核心 2014年第6期1906-1910,共5页
针对云服务提供商与云用户之间的信任危机,对云计算环境下信任管理方法进行了研究,从云服务用户角度建立云计算信任反馈可信性评估模型,为用户选择云服务提供决策支持。在评估信任反馈可信性时引入反馈共识因子和反馈密度因子,较客观地... 针对云服务提供商与云用户之间的信任危机,对云计算环境下信任管理方法进行了研究,从云服务用户角度建立云计算信任反馈可信性评估模型,为用户选择云服务提供决策支持。在评估信任反馈可信性时引入反馈共识因子和反馈密度因子,较客观地得到目标云服务的信任值。实验结果表明,引入可信性评估因子后,该模型对恶意反馈行为更加敏感,可检测伪造的信任反馈,信任值更加准确。 展开更多
关键词 云计算 信任管理 信任反馈 反馈共识 反馈密度 可信性评估
在线阅读 下载PDF
基于组卷积和膨胀卷积的轻量注意力模块
20
作者 张恩淘 郝晓丽 牛保宁 《计算机工程与设计》 北大核心 2025年第2期493-499,共7页
为解决目前的注意力模块中参数量大、通道压缩导致信息丢失、空间信息学习不充分的缺点,提出一种基于组卷积、通道清洗和膨胀卷积的轻量注意力模块。采取组卷积和通道清洗的方式学习通道权重,能够在不压缩通道的前提下减少大量参数,使... 为解决目前的注意力模块中参数量大、通道压缩导致信息丢失、空间信息学习不充分的缺点,提出一种基于组卷积、通道清洗和膨胀卷积的轻量注意力模块。采取组卷积和通道清洗的方式学习通道权重,能够在不压缩通道的前提下减少大量参数,使不同组之间产生交互,充分学习通道信息。采取连续的膨胀卷积,合理设置膨胀率充分且均衡的学习空间信息。通过CIFAR100和VOC 2007+2012数据集对所提模块在图像分类和目标检测中进行实验,验证其能够在较少的花费下带来较大的提升。 展开更多
关键词 深度学习 卷积神经网络 注意力机制 组卷积 膨胀卷积 图像分类 目标检测
在线阅读 下载PDF
上一页 1 2 29 下一页 到第
使用帮助 返回顶部