期刊文献+
共找到2,792篇文章
< 1 2 140 >
每页显示 20 50 100
基于图网络和体素的三维目标检测
1
作者 黄伟 金忠 《计算机与数字工程》 2025年第4期980-983,共4页
基于体素的三维目标检测模型在速度和检测精度上要超过基于图的模型,但是在体素化过程中使用平均池化操作会导致细节信息的丢失,从而在一定程度上降低模型的性能。论文使用图网络在体素化过程中显式构造拓扑结构捕获局部点云细节信息来... 基于体素的三维目标检测模型在速度和检测精度上要超过基于图的模型,但是在体素化过程中使用平均池化操作会导致细节信息的丢失,从而在一定程度上降低模型的性能。论文使用图网络在体素化过程中显式构造拓扑结构捕获局部点云细节信息来解决体素化中的信息丢失问题,并通过裁剪体素骨干网络达到速度和检测精度的平衡。提出的方法在公开的三维目标检测数据库KITTI上进行了汽车类别目标的检测实验,取得了84.85%的均值精度(AP)检测结果,超过了一些先进的三维目标检测模型。 展开更多
关键词 三维目标检测 图网络 体素化 特征处理
在线阅读 下载PDF
基于MIDBO-SVR的网络安全态势评估方法 被引量:2
2
作者 陈秋琼 徐华志 +1 位作者 熊伟男 刘卫丽 《现代电子技术》 北大核心 2025年第5期101-106,共6页
针对当前网络安全态势评估模型收敛速度慢、准确度不高的问题,提出一种多策略融合改进的蜣螂优化(MIDBO)支持向量回归机(SVR)的网络安全态势评估方法。利用混沌精英反向学习策略初始化蜣螂种群,提升种群多样性和质量;采用自适应权重的... 针对当前网络安全态势评估模型收敛速度慢、准确度不高的问题,提出一种多策略融合改进的蜣螂优化(MIDBO)支持向量回归机(SVR)的网络安全态势评估方法。利用混沌精英反向学习策略初始化蜣螂种群,提升种群多样性和质量;采用自适应权重的黄金正弦策略对滚球蜣螂位置进行更新,以平衡局部挖掘能力和全局搜索能力;引入Lévy飞行策略改进偷窃蜣螂位置更新公式,提高算法跳出局部最优能力;借鉴鲸鱼优化位置更新方法改进繁殖、觅食行为,提高算法的收敛速度和寻优精度。通过MIDBO优化SVR,获得最佳核函数参数和惩罚因子,构建MIDBO-SVR网络安全态势评估模型。实验结果表明,MIDBO-SVR评估模型与APSO-SVR、DBO-SVR和SVR评估模型相比,具有更高的分类准确率和运行效率,综合性能最优。 展开更多
关键词 网络安全 态势评估 多策略 DBO 支持向量回归机 自适应权重
在线阅读 下载PDF
大学生短视频成瘾影响因素及其健康损害研究进展 被引量:1
3
作者 代宝 郑怡晴 杨利英 《中国学校卫生》 北大核心 2025年第2期290-294,共5页
短视频应用为大学生群体提供了全新的网络参与模式,但也因此带来了一些值得关注的问题,特别是大学生短视频成瘾现象。文章通过系统分析国内外有关大学生短视频成瘾的研究成果,阐述短视频成瘾的含义、影响因素及其对大学生身心健康造成... 短视频应用为大学生群体提供了全新的网络参与模式,但也因此带来了一些值得关注的问题,特别是大学生短视频成瘾现象。文章通过系统分析国内外有关大学生短视频成瘾的研究成果,阐述短视频成瘾的含义、影响因素及其对大学生身心健康造成的负面影响,从而引起家庭、学校和社会各界对于大学生短视频成瘾问题的重视,并在此基础上帮助大学生群体建立健康的短视频使用习惯、降低短视频成瘾风险。 展开更多
关键词 短视频 行为 成瘾 研究 学生
原文传递
基于对抗性机器学习的网络欺骗攻击模式辨识研究 被引量:1
4
作者 杨鹏 郭思莹 《现代电子技术》 北大核心 2025年第5期86-90,共5页
为精准、自动辨识网络欺骗攻击模式,提升网络传输安全性,提出基于对抗性机器学习的网络欺骗攻击模式辨识方法。该方法提取可描述网络流量的行为模式、分布状况以及流量间相互关系的网络流表特征集,将其输入生成对抗网络中进行训练,构建... 为精准、自动辨识网络欺骗攻击模式,提升网络传输安全性,提出基于对抗性机器学习的网络欺骗攻击模式辨识方法。该方法提取可描述网络流量的行为模式、分布状况以及流量间相互关系的网络流表特征集,将其输入生成对抗网络中进行训练,构建网络欺骗攻击模式辨识模型;生成器在损失函数的指导下生成接近真实样本的数据集,再将其输入判别器中;判别器采用多层结构设计,将各个判别器的输出结果进行整合后获取其平均值作为最后的判断依据,结合权重矩阵对该结果进行投票,输出网络欺骗攻击模式辨识结果。测试结果显示,该方法能够可靠提取网络流表特征,各个网络欺骗攻击类别的平均绝对误差百分比结果均在0.014 0以下,最小结果仅为0.005 8,效果良好。 展开更多
关键词 对抗性机器学习 网络欺骗 攻击模式辨识 生成器 判别器 网络流表特征
在线阅读 下载PDF
网络使用特征对职业高中学生自杀意念影响的预测模型
5
作者 俞斌 严婧琰 +4 位作者 张立群 肖琛嫦 李芳 郭燕 燕虹 《中国学校卫生》 北大核心 2025年第8期1175-1179,1184,共6页
目的 探究职业高中学生(简称职高生)网络使用特征与自杀意念的关联,为职高生自杀群体精准干预提供参考依据。方法 2023年3月,采用整群随机抽样方法从武汉市、咸宁市3所职业高中抽取1 781名学生为研究对象,采用哥伦比亚-自杀严重程度评... 目的 探究职业高中学生(简称职高生)网络使用特征与自杀意念的关联,为职高生自杀群体精准干预提供参考依据。方法 2023年3月,采用整群随机抽样方法从武汉市、咸宁市3所职业高中抽取1 781名学生为研究对象,采用哥伦比亚-自杀严重程度评价量表、网络成瘾量表分别评估自杀意念和网络成瘾状况。采用LASSO回归模型筛选自杀意念的影响因素,采用梯度增强决策树算法XGBoost构建自杀意念预测模型,评估预测效能,通过计算SHAP值解释每个影响因素的贡献程度。结果 职高生的自杀意念报告率为42.22%,网络成瘾报告率为26.39%。LASSO回归结果显示,年龄、性别、留守经历、父母关系、担任班干部、上网内容为学习、上网时间段(黎明、清晨、深夜)、网络成瘾、抑郁症状均是职高生自杀意念的影响因素(β值分别为-0.05,0.29,0.09,0.27,0.10,-0.01,0.09,0.05,0.24,0.28,0.78,P值均<0.05),预测模型的AUC值为0.75。基于SHAP的可视化结果表明,所有通过多变量分析确定的影响因素对模型预测均有正向贡献(SHAP值均>0),其中抑郁症状、父母关系对自杀意念的影响最大(SHAP值分别为0.77,0.26),贡献度较大的特征值之间共同作用可以提高预测概率。结论 抑郁症状、父母关系、网络成瘾和上网时间段均是职高生自杀意念的重要风险因素,应进行有效干预降低职高生自杀风险。 展开更多
关键词 因特网 自杀 精神卫生 回归分析 学生
原文传递
基于改进孤立森林的大规模网络入侵攻击检测研究
6
作者 徐伟 冷静 《现代电子技术》 北大核心 2025年第15期98-102,共5页
针对网络规模较大导致的检测过程性能波动大、潜在攻击行为识别精度较差等问题,文中提出基于改进孤立森林的大规模网络入侵攻击检测方法。构建大规模网络入侵攻击检测框架,采集并预处理大规模网络数据,基于关联的特征选择方法提取大规... 针对网络规模较大导致的检测过程性能波动大、潜在攻击行为识别精度较差等问题,文中提出基于改进孤立森林的大规模网络入侵攻击检测方法。构建大规模网络入侵攻击检测框架,采集并预处理大规模网络数据,基于关联的特征选择方法提取大规模网络流量特征,输送至入侵攻击检测模块。入侵攻击检测模块采用改进孤立森林算法,通过隔离树遍历网络流量特征数据计算特征数据异常得分,准确隔离异常数据点,实现攻击检测。一旦检测出异常点,日志告警模块发送警报,并在规则库中记录相应的规则。实验结果证明,该方法的异常分值计算结果均在0.79~0.99,能够准确识别入侵攻击流量,并且检测准确率均超过99%。 展开更多
关键词 改进孤立森林 大规模网络 入侵攻击 分割点 流量特征 异常得分 特征选择
在线阅读 下载PDF
基于工业控制系统的跨域攻击建模与分析
7
作者 张蕾 万金晶 陈平 《现代电子技术》 北大核心 2025年第17期98-103,共6页
电力系统的运行和控制逐渐依赖于智能测控设备、实时通信网络和集成软件系统,在提高系统效率和灵活性的同时,也带来了新的安全隐患,特别是跨域攻击的威胁。文中将系统性地探讨物理信息系统中的跨域攻击形式及其潜在风险,通过收集和分析... 电力系统的运行和控制逐渐依赖于智能测控设备、实时通信网络和集成软件系统,在提高系统效率和灵活性的同时,也带来了新的安全隐患,特别是跨域攻击的威胁。文中将系统性地探讨物理信息系统中的跨域攻击形式及其潜在风险,通过收集和分析历史上发生的跨域攻击事件,建立一个全面的漏洞知识库,针对CPS中各个资产之间的关联关系进行深入分析。通过构建基于攻击模型的跨域攻击机理,揭示潜在的攻击路径和薄弱环节。在技术实现方面,将采用有向攻击图模型,通过深度遍历算法分析可能的攻击路径,并设计一种创新的跨域攻击预测算法,文中研究旨在为工业控制系统安全分析提供一种实用策略,为该领域进一步探讨提供理论支持,增强电力系统的抗风险能力。 展开更多
关键词 工业控制系统 跨域攻击 信息物理系统 风险分析 漏洞知识库 攻击模型
在线阅读 下载PDF
基于D3QN的目标驱动移动机器人自主导航方法
8
作者 卢赵清 王宏伟 +2 位作者 何丽 司盼召 陈耀华 《电子测量技术》 北大核心 2025年第9期9-18,共10页
在未知或危险环境中(如应急救灾、抢险救援),传统导航方法因无法预先获得先验地图和位置信息,难以实现特定目标的导航。本文提出了一种基于竞争双深度Q网络(D3QN)的目标驱动移动机器人自主导航方法。该方法的跨模态融合模块对不同模态... 在未知或危险环境中(如应急救灾、抢险救援),传统导航方法因无法预先获得先验地图和位置信息,难以实现特定目标的导航。本文提出了一种基于竞争双深度Q网络(D3QN)的目标驱动移动机器人自主导航方法。该方法的跨模态融合模块对不同模态特征动态加权融合,在整合观测数据的同时充分捕捉环境信息,增强了对环境的感知能力。在此基础上,设计了一种通用的目标驱动导航方法,使用YOLOv5识别特定目标(如火焰、烟雾)并获取其位置,用识别出的目标位置替代深度强化学习导航中的预设位置点,实现自主导航至特定目标。仿真实验结果表明,本文方法在导航成功率等指标上具有显著优势,在简单、复杂和动态场景中,成功率分别提高了9%、27%和38%。此外,在简单仿真环境中训练的模型,能够直接部署在复杂的仿真环境和真实场景中,表现出良好的泛化能力。 展开更多
关键词 深度强化学习 D3QN算法 多模态融合 识别与定位 目标驱动导航
原文传递
面向知识图谱的网络信息自监督强化学习推荐模型
9
作者 封顺 《现代电子技术》 北大核心 2025年第10期142-146,共5页
为深入理解和挖掘用户历史网络交互信息中的行为特征,动态提取用户交互行为变化,实现网络信息个性化推荐,构建了一种基于知识图谱的网络信息自监督强化学习推荐模型。该模型构建了用户网络信息交互行为的知识图谱,清晰地展示用户历史网... 为深入理解和挖掘用户历史网络交互信息中的行为特征,动态提取用户交互行为变化,实现网络信息个性化推荐,构建了一种基于知识图谱的网络信息自监督强化学习推荐模型。该模型构建了用户网络信息交互行为的知识图谱,清晰地展示用户历史网络信息交互行为。通过基于自监督强化学习的特征提取模型,有效捕捉知识图谱中用户行为的动态变化,避免流行度偏差的负面影响,从而提取出历史网络交互信息的特征。基于知识图谱相似度计算,推荐与用户历史交互信息特征相似的网络信息实体,实现精准且个性化的推荐。实验结果验证,所提模型为用户推荐网络电影信息资源后,点击播放转化率达96.83%,网络信息个性化推荐效果明显提升。 展开更多
关键词 知识图谱 网络信息 自监督 强化学习 推荐模型 交互信息 特征提取 相似度计算
在线阅读 下载PDF
基于深度学习算法的网络传输数据智能检测研究
10
作者 赵健 《现代电子技术》 北大核心 2025年第23期118-122,共5页
在大规模、高复杂度的网络环境下,数据传输受到噪声、多径效应等因素干扰,导致网络传输数据质量下降,从而降低检测性能。对此,文中提出基于深度学习算法的网络传输数据智能检测方法。首先,基于高斯噪声、掩码及Dropout构造网络传输数据... 在大规模、高复杂度的网络环境下,数据传输受到噪声、多径效应等因素干扰,导致网络传输数据质量下降,从而降低检测性能。对此,文中提出基于深度学习算法的网络传输数据智能检测方法。首先,基于高斯噪声、掩码及Dropout构造网络传输数据视图,以增强网络传输数据;然后,将增强后的网络传输数据输入至深度变分自编码器,对网络传输数据实施编码与解码转换,以降低高复杂度网络传输数据维度;最后,设置网络传输数据降维结果作为长短期记忆网络的输入,通过学习网络传输数据时间序列的相关性,智能检测网络传输数据。实验结果表明,该方法能够精准检测网络传输数据中的乱序数据、缺失数据、攻击数据等异常网络传输数据。 展开更多
关键词 深度学习算法 网络传输数据 智能检测 视图构建 自编码器 解码转换
在线阅读 下载PDF
大学生网络疑病症研究进展
11
作者 代宝 杨利英 郑怡晴 《中国学校卫生》 北大核心 2025年第4期604-608,共5页
网络疑病症是互联网时代一种新型的心理健康问题,可对大学生的身心健康和日常行为活动产生重要影响。文章对国内外相关文献进行系统综述,总结归纳出大学生网络疑病症的概念、测量工具、流行情况、影响因素、影响后果及干预策略,并对未... 网络疑病症是互联网时代一种新型的心理健康问题,可对大学生的身心健康和日常行为活动产生重要影响。文章对国内外相关文献进行系统综述,总结归纳出大学生网络疑病症的概念、测量工具、流行情况、影响因素、影响后果及干预策略,并对未来研究进行展望,以期为后续开展大学生网络疑病症的研究和干预工作提供理论参考,进而促进大学生的身心健康发展。 展开更多
关键词 因特网 疑病症 精神卫生 学生
原文传递
基于XGBoost算法的电力虚假数据注入攻击残差检测 被引量:1
12
作者 翟千惠 朱萌 +2 位作者 俞阳 何玮 康雨萌 《电子设计工程》 2025年第1期109-112,117,共5页
电力系统中的负载波动、电压失调等不确定性因素会影响电力虚假数据注入攻击残差检测的准确性,导致电力虚假数据注入攻击电力系统,产生电力系统误判或失控现象,为此设计基于XGBoost算法的电力虚假数据注入攻击残差检测方法。根据XGBoos... 电力系统中的负载波动、电压失调等不确定性因素会影响电力虚假数据注入攻击残差检测的准确性,导致电力虚假数据注入攻击电力系统,产生电力系统误判或失控现象,为此设计基于XGBoost算法的电力虚假数据注入攻击残差检测方法。根据XGBoost算法原理完成对电力虚假数据的辨识;构造完整的虚假数据集合,通过分析虚假数据注入攻击行为的方式,确定残差检测系数的取值范围,实现基于XGBoost算法的电力虚假数据注入攻击残差检测。实验结果表明,所提方法可以较为准确地检测出虚假数据的实时注入量,从而将检测结果与真实注入量之间的数值差控制在低水平状态,以便实现对电力虚假数据注入攻击行为的有效控制。 展开更多
关键词 XGBoost算法 电力虚假数据 注入攻击 残差检测 耗电量
在线阅读 下载PDF
基于认知无线电的分步式博弈低轨卫星频谱共享策略研究
13
作者 刘元媛 李伟 +4 位作者 肖鑫 靳若凡 林辉 周平 钟明权 《无线电通信技术》 北大核心 2025年第4期724-732,共9页
研究低轨多星座非同频使用下的动态频谱分配策略,提出认知无线电系统中基于分步式博弈的多低轨卫星空闲频谱动态匹配算法。算法第一层基于高低优先级星座间完全信息动态非合作博弈,以纳什均衡获取增大频谱利用率的共享策略;第二层构建... 研究低轨多星座非同频使用下的动态频谱分配策略,提出认知无线电系统中基于分步式博弈的多低轨卫星空闲频谱动态匹配算法。算法第一层基于高低优先级星座间完全信息动态非合作博弈,以纳什均衡获取增大频谱利用率的共享策略;第二层构建多个低优先级星座需求与高优先级星座空闲频谱间非完全信息双边竞价拍卖博弈模型,结合贪婪算法局部最优解出全局最优的特性,在时域和频域实现了空闲频谱利用率的显著提升。 展开更多
关键词 动态频谱分配策略 认知无线电 博弈论 频谱利用率
在线阅读 下载PDF
基于改进MobileViT模型的毫米波雷达动态手势识别方法
14
作者 葛志洲 张向群 +2 位作者 申佳文 杜根远 刘锋涛 《太赫兹科学与电子信息学报》 2025年第8期804-815,共12页
利用毫米波雷达进行手势识别具有非接触、检测精确度高、不侵犯用户隐私、环境适应性好等优点,在工业人机交互、智能家居等场景具有广泛的应用。但现有毫米波雷达动态手势识别方法存在模型复杂度高,计算成本大,以及识别准确率低、推理... 利用毫米波雷达进行手势识别具有非接触、检测精确度高、不侵犯用户隐私、环境适应性好等优点,在工业人机交互、智能家居等场景具有广泛的应用。但现有毫米波雷达动态手势识别方法存在模型复杂度高,计算成本大,以及识别准确率低、推理速度慢等问题。为此,本文提出基于改进的轻量级MobileViT网络的手势识别方法,在保持高识别准确度的同时降低计算复杂度,以满足嵌入式设备的部署需求。首先,采集动态手势动作的毫米波雷达回波信息,消除设备噪声和背景干扰后,重组数据为采样点数×脉冲数×帧数三维数据矩阵;利用傅里叶变换生成手势动作的距离-时间图像和多普勒-时间图像,将特征图输入到改进后的MobileViT网络模型中进行特征提取和融合,输出手势动作识别结果。实验结果表明,所构建的MobileViT模型参数空间复杂度降低到0.167 M,计算复杂度为0.253 GFLOPs;该方法在12种手势类型的数据集中进行验证,识别准确率为99.31%,证明了该方法的有效性。 展开更多
关键词 手势识别 人机交互 毫米波雷达 轻量级神经网络
在线阅读 下载PDF
基于改进粒子群的无线传感网络多节点路由配置优化方法
15
作者 方加娟 李秋月 《电脑与信息技术》 2025年第4期11-15,共5页
为提高无线传感网络多节点路由配置效果,开展基于改进粒子群的无线传感网络多节点路由配置优化方法研究。先设计以骨干节点为核心的多节点地址结构,确保节点间有效通信,然后利用改进粒子群算法,通过动态调整粒子参数并引入局部搜索策略... 为提高无线传感网络多节点路由配置效果,开展基于改进粒子群的无线传感网络多节点路由配置优化方法研究。先设计以骨干节点为核心的多节点地址结构,确保节点间有效通信,然后利用改进粒子群算法,通过动态调整粒子参数并引入局部搜索策略,智能调整节点位置或工作状态,实现能耗最小化与监测范围最大化的平衡,最后针对骨干节点移动性带来的路由失效风险,提出路由修复与优化配置方案。对比实验结果证明,该方法可在节点区域内找到最优路径,在速度提升至500 Mbit/s时,仍能将连通性中断时间有效控制在15.0 ms以下,且在500轮时才开始出现死亡节点,在982轮时节点才全部死亡,延长了网络生命周期,可为无线传感网络的优化提供新思路。 展开更多
关键词 改进粒子群 传感网络 路由配置 多节点 无线
在线阅读 下载PDF
IPv6环境下无线网络入侵行为动态取证系统设计 被引量:2
16
作者 王庆刚 顾峰 +1 位作者 陈华春 张林 《现代电子技术》 北大核心 2025年第5期115-119,共5页
为在IPv6网络协议环境下对无线网络中的入侵行为进行准确监控和记录,以收集、保存无线网络入侵相关的证据,设计IPv6环境下无线网络入侵行为动态取证系统。该系统通过无线网卡连接IPv6环境下以太网,使用数据包捕获模块获取无线网络数据包... 为在IPv6网络协议环境下对无线网络中的入侵行为进行准确监控和记录,以收集、保存无线网络入侵相关的证据,设计IPv6环境下无线网络入侵行为动态取证系统。该系统通过无线网卡连接IPv6环境下以太网,使用数据包捕获模块获取无线网络数据包后,将其输入到IPv6协议解析模块内,通过该模块对无线网络数据包实施解析处理,得到无线网络数据属性值参数。再将无线网络数据属性值参数输入到入侵行为取证模块内,该模块对无线网络数据属性值参数进行量化后,运用Clameleon聚类算法对量化后的无线网络数据属性值参数进行聚类处理,得到无线网络数据属性值参数中的入侵行为参数,实现无线网络入侵行为动态取证。实验结果表明,该系统具备较强的无线网络数据包捕获能力和无线网卡驱动能力,并可有效对不同类型的网络入侵行为进行动态取证,应用效果较佳。 展开更多
关键词 IPV6环境 无线网络 入侵行为 动态取证 Clameleon聚类 网卡驱动 数据解析 数据量化
在线阅读 下载PDF
基于图神经网络的5G-A网络切片与资源动态分配 被引量:1
17
作者 汪琰 《信息记录材料》 2025年第8期202-204,共3页
针对5G-A(5G Advanced)网络在资源动态分配与切片管理上的挑战,本研究提出了一种基于图神经网络(GNN)的高效智能化解决方案。通过将基站、核心网、边缘云及其链路属性映射为图结构,结合图采样与聚合(GraphSAGE),对节点与边特征进行多层... 针对5G-A(5G Advanced)网络在资源动态分配与切片管理上的挑战,本研究提出了一种基于图神经网络(GNN)的高效智能化解决方案。通过将基站、核心网、边缘云及其链路属性映射为图结构,结合图采样与聚合(GraphSAGE),对节点与边特征进行多层次的聚合与学习,实现对异构网络资源的精细化建模与自适应分配。实验结果显示:该方法在小规模至大规模网络场景中均表现出较高的吞吐量、稳定的时延控制和较好的资源利用率,并在收敛速度与泛化能力方面优于传统算法。综合来看,所提方法为5G-A网络中多切片并发与业务异构下的动态资源分配提供了灵活且可扩展的技术思路,也为后续在更大规模真实环境中的落地与演进奠定了基础。 展开更多
关键词 深度学习 图神经网络(GNN) 5G-A 网络切片 资源分配
在线阅读 下载PDF
基于低功耗FPGA芯片的数字控制电路设计 被引量:1
18
作者 徐亚维 韩博玺 邓强 《现代信息科技》 2025年第8期29-33,共5页
数字控制电路是雷达接收机系统的组成之一。同等功能设计下,为降低数字控制电路核心器件FPGA全温范围内的功耗,优化数字控制电路的设计,将国产FPGA器件JFM7K325T和JFMK50T4进行同比设计,可得JFM7K325T常温功耗约为2.3 W,全温范围(-40~+... 数字控制电路是雷达接收机系统的组成之一。同等功能设计下,为降低数字控制电路核心器件FPGA全温范围内的功耗,优化数字控制电路的设计,将国产FPGA器件JFM7K325T和JFMK50T4进行同比设计,可得JFM7K325T常温功耗约为2.3 W,全温范围(-40~+60 ℃)内会功耗达到1.9~8.0 W,内核电压所需电流最大为2 A;JFMK50T4常温功耗仅1.175 W,全温范围内功耗最大达到2.8 W,同等环境温度下,功耗降低了1/2~3/4,大幅降低芯片的供电设计、热设计、空间设计等,单只芯片成本也可降低2/3。 展开更多
关键词 国产化 FPGA 低功耗 数字控制电路
在线阅读 下载PDF
基于注意力循环神经网络的联合深度推荐模型 被引量:1
19
作者 郭东坡 何彬 +1 位作者 张明焱 段超 《现代电子技术》 北大核心 2025年第1期80-84,共5页
为了向用户推荐符合兴趣偏好的项目,设计一种基于注意力循环神经网络的联合深度推荐模型。将双层注意力机制设置于网络中,该模型由五个部分构成,在输入层中生成联合深度推荐模型的输入矩阵,通过序列编码层对项目评论文本语义展开正向和... 为了向用户推荐符合兴趣偏好的项目,设计一种基于注意力循环神经网络的联合深度推荐模型。将双层注意力机制设置于网络中,该模型由五个部分构成,在输入层中生成联合深度推荐模型的输入矩阵,通过序列编码层对项目评论文本语义展开正向和反向编码,获得隐藏状态输出,并将其输入双层注意力机制中,提取项目特征,利用全连接层提取用户偏好特征。在预测层中建立项目与用户的交互模型,获得项目评分,为用户推荐高评分的项目。为了提高模型精度,加权融合MSE损失函数、CE损失函数和RK损失函数建立组合损失函数,对深度联合训练模型展开训练,提高模型的推荐性能。仿真结果表明,所提方法具有良好的推荐效果,能够适应不断变化的市场需求和用户行为。 展开更多
关键词 双层注意力机制 循环神经网络 用户偏好 组合损失函数 交互模型 联合深度推荐模型
在线阅读 下载PDF
基于知识图谱技术的计算机网络链路漏洞检测研究 被引量:7
20
作者 辛瑞雯 高云 《现代电子技术》 北大核心 2025年第1期97-101,共5页
计算机网络链路的漏洞信息具有类型复杂、来源广及数量庞大等特点,导致此类漏洞的威胁判断尤为困难。知识图谱技术具有数据整合及统一表示特性,可以统一结构化整合呈现复杂特点的漏洞信息,为此,文中提出基于知识图谱技术的计算机网络链... 计算机网络链路的漏洞信息具有类型复杂、来源广及数量庞大等特点,导致此类漏洞的威胁判断尤为困难。知识图谱技术具有数据整合及统一表示特性,可以统一结构化整合呈现复杂特点的漏洞信息,为此,文中提出基于知识图谱技术的计算机网络链路漏洞检测方法。收集计算机网络链路的各种数据源漏洞信息,抽取其中的漏洞实体知识与关系知识,构建网络链路漏洞知识图谱。运用卷积神经网络模型学习该知识图谱中的漏洞知识,通过训练后的模型实现网络链路漏洞检测。结果显示,该方法可针对包含不同类型、数量链路漏洞的工况,实现漏洞知识图谱的构建,并且漏洞威胁检测精度始终保持在90%以上。因此,说明所研究检测方法的检测结果精准可靠,可为计算机网络链路数据安全传输提供保障。 展开更多
关键词 知识图谱 计算机网络 链路漏洞 漏洞实体知识 关系知识 知识抽取 网络安全
在线阅读 下载PDF
上一页 1 2 140 下一页 到第
使用帮助 返回顶部