排序方式: 共有28条查询结果,搜索用时 15 毫秒
1.
他们狂野,他们叛逆,他们追求和宣传自由。他们冷酷,他们孤傲,他们总是那么的漠不关心,可在时尚的潮流里,他们却有着自己的一片天。 相似文献
2.
3.
为了使风光水联合发电系统达到经济效益最大化优化调度的目的,针对粒子群算法在进化过程中易早熟、后期收敛速度慢并且精度较低的特点,提出一种动态调整学习因子的免疫粒子群算法.该算法对学习因子进行非对称线性动态调整,增强前期的全局搜索能力,以及后期的局部搜索能力,快速得到全局最优解.该算法在文中联合系统的求解中得到很好的应用,显著提高了搜索精度,表明了模型和算法的有效性. 相似文献
4.
格公钥密码体制由其可抵抗量子攻击以及运算简单的优点,已成为密码学界的研究热点。本文基于格理论中的环上的错误学习问题,设计了一种公钥密码体制,给出了该公钥密码体制的具体参数选择,密钥生成和加解密方法。另外,还对该方案的安全性和效率进行分析,并将其与NTRU公钥密码体制进行了比较,指出了本方案的优势。 相似文献
5.
知识图谱(KG)具有丰富的结构化信息,能有效缓解推荐模型的稀疏性和冷启动问题,提升推荐系统的准确性与可解释性。近年来,融合知识图谱的端到端推荐模型成为技术趋势。提出了一种融合相似用户影响效应的知识图谱推荐模型,该模型在有效利用知识图谱的前提下,扩充了用户与项目之间的交互方式。首先,利用图神经网络邻域聚合策略与注意力机制,分别捕获用户与项目在知识图谱上的2种高阶表示;其次,根据相似用户的影响效应,设计影响力增强层,捕获相似用户影响效应的潜在表示;最后,将上述3种表示共同反馈到多层感知机中,输出预测分值。在真实数据集上的实验结果验证了所提模型的有效性和效率。 相似文献
6.
目前,物联网(Internet of things, IoT)设备已广泛应用于人们的日常生活,其安全性与个人、企业甚至国家密切相关. IoT设备重要性提高的同时也招致越来越多的攻击.为应对IoT设备所面临的安全挑战,各国各地区已制定众多和IoT设备安全相关的法律法规、安全测评及认证标准.对该领域现有的研究状况进行了归纳与整理,首先从IoT设备面临的安全威胁出发,按照层次逻辑划分探讨针对IoT设备的不同攻击面,并在此基础上对现有的安全法律法规、安全测评及认证现状进行分析、总结,重点从芯片木马检测、接口安全风险检测、无线协议安全风险检测、固件风险检测及应用与服务安全风险检测5个方面对Io T安全风险检测前沿技术进行研究,并在最后对该领域未来可能的发展方向进行了总结和展望,以期为我国未来IoT设备产品的安全发展提供参考和帮助. 相似文献
7.
介绍了国内、外余热处理热轧带肋钢筋用钢、冷却装置、工艺和余热处理钢筋的性能以及马钢在此方面的研究进展情况。 相似文献
8.
<正> 选煤厂主要是由重力选和浮选组成的工艺流程,浮选是为精选煤泥而设置的。由于重力选煤方法在加工费用等方面,较浮选法具有更大的优越性,所以,实际上洗选加工作业尽可能用重力选来完成。一般认为跳汰深度是0.5毫米,且浮选粒度上限为0.5毫米时,浮选的生产指标也基本上能满足要求,因此,将浮选粒 相似文献
9.
10.
近年来,随着人工智能技术的发展,许多编程人员期望计算机代替他们自动完成程序代码或者代码注释的编写等任务。跨自然语言与程序语言(Natural languages and programming languages,NL-PL)生成即为此类任务,指自然语言和程序语言之间的相互转换任务,包括自然语言到程序语言的生成和程序语言到自然语言的生成两类任务。最近几年,跨NL-PL生成在研究与应用方面呈现出爆发式的增长,尤其是随着深度学习(Deep learning,DL)技术的发展,越来越多研究人员开始利用DL技术来提升跨NL-PL生成任务效果。他们通过优化程序表示方式、改进神经网络模型以及设计大型预训练模型等方法,在该领域取得了众多突破性的进展。在基于DL的跨NL-PL生成技术获得迅猛发展的同时,大型互联网公司逐渐将该领域的研究成果付诸商用,因此,模型应用安全性也受到了学术界和业界的紧密关注。为了进一步系统地研究跨NL-PL生成技术,对这些已有的成果进行梳理非常必要。本文以程序生成和注释生成这两类典型跨NL-PL生成任务为切入点,对该领域具有代表性的最新文献进行归纳总结。我们从众多已有参考文献中抽象出一个基于DL的跨NL-PL生成通用实现模型,并将该模型划分为程序表示、语言处理和语言生成三大组件。在我们提出的通用实现模型的基础上,我们进一步从程序代码表示方法、网络模型结构、模型在业界的应用、应用过程中存在的安全问题与安全研究现状、该领域常用数据集和模型效果等方面详细梳理分析已有研究成果及进展脉络。最后,我们总结了该领域现阶段存在的研究问题,并展望了未来的发展方向。 相似文献