期刊文献+
共找到1,507篇文章
< 1 2 76 >
每页显示 20 50 100
模型互联网中基于自我效能的Token级多模型协作
1
作者 王建辉 李哲涛 +3 位作者 石伟凡 王泽平 郑智润 李成新 《通信学报》 北大核心 2026年第2期125-139,共15页
针对模型互联网中Token级协作在推理性能与开销难以兼顾的问题,提出一种基于自我效能的Token级多模型协作方法ConfiPara。首先,为解决现有Token级协作方法的高开销问题,设计一种具有退出机制的Token级多模型协作方法。其次,提出一种融... 针对模型互联网中Token级协作在推理性能与开销难以兼顾的问题,提出一种基于自我效能的Token级多模型协作方法ConfiPara。首先,为解决现有Token级协作方法的高开销问题,设计一种具有退出机制的Token级多模型协作方法。其次,提出一种融合基模型自信度与信心可靠度的自我效能评估算法,用以判定退出时机;通过自我效能引导基模型在适当时转为独立推理,从而跳过冗余协作,在保证准确率的同时减少Token开销。实验结果表明,ConfiPara方法能以较小的准确率损失,显著降低Token消耗与推理时延。在单协作模型场景下,该方法仅以2.5%的准确率损失就能降低约21%的Token开销和最高75%的单Token生成时延。 展开更多
关键词 大模型 模型互联网 token级模型协作 退出机制 自我效能
在线阅读 下载PDF
词元(Token)和词元经济
2
作者 孙庭阳 姚坤 《中国经济周刊》 2026年第6期108-109,共2页
随着OpenClaw(即大家俗称的“龙虾”)火爆出圈,以及一众国产智能体的火速跟进,词元(Token)也很快成为朋友圈和新闻标题高频词汇。词元究竟是什么?词元是大模型处理信息的最小单元,大模型的计算成本,本质上取决于处理文本的计算量,词元... 随着OpenClaw(即大家俗称的“龙虾”)火爆出圈,以及一众国产智能体的火速跟进,词元(Token)也很快成为朋友圈和新闻标题高频词汇。词元究竟是什么?词元是大模型处理信息的最小单元,大模型的计算成本,本质上取决于处理文本的计算量,词元是基础指标。举个简单的例子,你向大模型提问,就是你在向大模型输入信息,你的问题越长、表达得越详细,则你向大模型输入的词元越多;反之亦然,大模型回答你的问题,是大模型在向你输出信息,大模型回答得越长、越深入细致,则大模型向你输出的词元越多。 展开更多
关键词 计算成本 token 信息处理 输入 大模型 词元
在线阅读 下载PDF
Effective Token Masking Augmentation Using Term-Document Frequency for Language Model-Based Legal Case Classification
3
作者 Ye-Chan Park Mohd Asyraf Zulkifley +1 位作者 Bong-Soo Sohn Jaesung Lee 《Computers, Materials & Continua》 2026年第4期928-945,共18页
Legal case classification involves the categorization of legal documents into predefined categories,which facilitates legal information retrieval and case management.However,real-world legal datasets often suffer from... Legal case classification involves the categorization of legal documents into predefined categories,which facilitates legal information retrieval and case management.However,real-world legal datasets often suffer from class imbalances due to the uneven distribution of case types across legal domains.This leads to biased model performance,in the form of high accuracy for overrepresented categories and underperformance for minority classes.To address this issue,in this study,we propose a data augmentation method that masks unimportant terms within a document selectively while preserving key terms fromthe perspective of the legal domain.This approach enhances data diversity and improves the generalization capability of conventional models.Our experiments demonstrate consistent improvements achieved by the proposed augmentation strategy in terms of accuracy and F1 score across all models,validating the effectiveness of the proposed method in legal case classification. 展开更多
关键词 Legal case classification class imbalance data augmentation token masking legal NLP
在线阅读 下载PDF
中东乱局下的算力变局与中国的“token出海”机遇
4
《中国电子商情》 2026年第6期I0001-I0001,共1页
2026年3月,一条震惊全球科技界的消息从德黑兰传出。伊朗半官方塔斯尼姆通讯社公布了一份名单,将谷歌、微软、英伟达、亚马逊等科技巨头列为“合法打击目标”,理由是这些公司的技术被用于军事用途。仅仅一周前,伊朗发动的无人机袭击已... 2026年3月,一条震惊全球科技界的消息从德黑兰传出。伊朗半官方塔斯尼姆通讯社公布了一份名单,将谷歌、微软、英伟达、亚马逊等科技巨头列为“合法打击目标”,理由是这些公司的技术被用于军事用途。仅仅一周前,伊朗发动的无人机袭击已成功破坏亚马逊AWS位于阿联酋和巴林的数据中心,导致区域云服务中断。这一事件犹如一记惊雷,炸响了全球科技界长期忽视的警示:在冲突日益复杂化的今天,数字基础设施已不再是冲突的“避风港”,而成为直接的打击对象。当海湾地区价值数百亿美元的数字资产暴露在战火之下时,全球算力格局的深刻变革,正在悄然发生。 展开更多
关键词 中东 token出海 军事用途 无人机袭击 中国
在线阅读 下载PDF
Tokens经济:站上“火山口”
5
《计算机应用文摘》 2026年第2期255-257,共3页
Tokens——大模型时代的“新货币”在大模型领域,Tokens是衡量文本处理与计算成本的核心计量单位。这一概念看似简单,却承载着AI技术从实验室走向产业化的关键密码。随着大模型技术的快速发展,Tokens的消耗量逐渐成为衡量行业进展和市... Tokens——大模型时代的“新货币”在大模型领域,Tokens是衡量文本处理与计算成本的核心计量单位。这一概念看似简单,却承载着AI技术从实验室走向产业化的关键密码。随着大模型技术的快速发展,Tokens的消耗量逐渐成为衡量行业进展和市场活跃度的核心指标。然而,当行业将目光聚焦于Tokens数量的增长时,一个更深层次的问题浮现出来:这些Tokens是否真正创造了价值?还是仅仅沦为一场“数字游戏”? 展开更多
关键词 计算成本 文本处理 tokens 大模型 新货币
在线阅读 下载PDF
Token级多模型并联协作推理 被引量:2
6
作者 王建辉 李哲涛 +3 位作者 伍涛 谢展楠 樊乾意 龙赛琴 《计算机学报》 北大核心 2025年第11期2579-2593,共15页
推理准确率作为大模型的核心评估指标,对模型的实际应用效果和用户体验具有重要影响。多模型协作推理是提升推理准确率的有效途径之一,其主要分为全回复级协作和Token级协作。Token级协作相比全回复级协作在Token开销和时间成本方面具... 推理准确率作为大模型的核心评估指标,对模型的实际应用效果和用户体验具有重要影响。多模型协作推理是提升推理准确率的有效途径之一,其主要分为全回复级协作和Token级协作。Token级协作相比全回复级协作在Token开销和时间成本方面具有显著优势。然而,现有Token级协作方法存在低置信度Token噪声过滤不足以及在聚合过程中平等化模型贡献等问题。为此,本文设计了一种新型Token级模型并联协作推理架构——DuetNet。该架构通过汇聚多个模型的推理共识以降低选择错误推理路径的可能性,从而提高推理准确率。具体而言,在每个推理步骤中,DuetNet首先应用联合截断策略,以减少引入低置信度Token噪声;随后,在聚合过程中,通过聚合逻辑值向量计算每个候选Token的累计逻辑分数,以降低置信度损失;最后,通过Top-T随机采样算法选择下一个Token。实验结果表明,DuetNet框架下的多模型并联协作在推理准确率方面优于现有方法。在双模型并联协作时,DuetNet的平均推理准确率相对于其他方法提高了1.88%~38.50%,并且在推理过程中需要对齐的Token数量减少了80%以上。在三模型和四模型并联协作场景中,DuetNet同样显示出较好的推理准确率提升,相对于其他方法提高了1.21%~40.34%。 展开更多
关键词 大模型 推理准确率 多模型协作 推理共识 token级模型并联协作
在线阅读 下载PDF
应用动态Token的融合特征的持续图像字幕生成 被引量:1
7
作者 晋嘉利 余璐 《计算机工程与应用》 北大核心 2025年第4期176-191,共16页
基于自注意力的结构(如Transformer)在图像字幕生成任务中有着突出的性能优势。但在大多数方法中模型只在静态、同分布数据集上进行训练,而真实世界中的数据分布大多是非独立同分布的数据流,这种设置下的持续图像字幕生成任务更具有挑... 基于自注意力的结构(如Transformer)在图像字幕生成任务中有着突出的性能优势。但在大多数方法中模型只在静态、同分布数据集上进行训练,而真实世界中的数据分布大多是非独立同分布的数据流,这种设置下的持续图像字幕生成任务更具有挑战性。目前针对图像字幕生成的多模态任务的持续学习研究较少,缺乏更适用于基于自注意力模型的持续图像字幕生成方法。针对以上挑战提出了一种应用动态Token的融合特征的持续图像字幕生成方法。在Transformer中对图像字幕生成任务所涉及的不同模态的数据特征进行融合,并对融合特征进行正则化计算;为每一个子任务定义一个Token,Token将随着子任务的切换而变化,这种Token即为动态Token,相比于整个训练阶段只定义一个且被所有子任务共用的静态Token而言,动态Token更能保存每个子任务特有的信息和特点。利用这些动态任务Token和任务标识融合特征注意力模块进一步获得具有任务标识信息的融合特征,并在每个子任务训练结束后保存其对应的Token,以保持模型对旧任务的记忆和表达能力,减少模型对旧任务的灾难性遗忘。在MS-COCO和Flickr30k数据集上的实验结果表明,应用动态Token的融合特征的持续图像字幕生成方法在Transformer架构上优于所有基线方法。以CIDEr指标为例,所有训练任务结束后CIDEr指标的平均分数相较于微调和所有基线方法中的最优方法分别提高了31.06%和13.94%。 展开更多
关键词 图像字幕生成 持续学习 TRANSFORMER 融合特征 动态token 正则化
在线阅读 下载PDF
A Survey on Token Transmission Attacks,Effects,and Mitigation Strategies in IoT Devices
8
作者 Michael Juma Ayuma Shem Mbandu Angolo Philemon Nthenge Kasyoka 《Journal on Artificial Intelligence》 2025年第1期205-254,共50页
The exponential growth of Internet of Things(IoT)devices has introduced significant security challenges,particularly in securing token-based communication protocols used for authentication and authorization.This surve... The exponential growth of Internet of Things(IoT)devices has introduced significant security challenges,particularly in securing token-based communication protocols used for authentication and authorization.This survey systematically reviews the vulnerabilities in token transmission within IoT environments,focusing on various sophisticated attack vectors such as replay attacks,token hijacking,man-in-the-middle(MITM)attacks,token injection,and eavesdropping among others.These attacks exploit the inherent weaknesses of token-based mechanisms like OAuth,JSON Web Tokens(JWT),and bearer tokens,which are widely used in IoT ecosystems for managing device interactions and access control.The impact of such attacks is profound,leading to unauthorized access,data exfiltration,and control over IoT devices,posing significant threats to privacy,safety,and the operational integrity of critical IoT applications in sectors like healthcare,smart cities,and industrial automation.This paper categorizes these attack vectors,explores real-world case studies,and analyzes their effects on resource-constrained IoT devices that have limited processing power and memory,rendering them more susceptible to such exploits.Furthermore,this survey presents a comprehensive evaluation of existing mitigation techniques,including cryptographic protocols,lightweight secure transmission frameworks,secure token management practices,and network-layer defenses such as Transport Layer Security(TLS)and multi-factor authentication(MFA).The study also highlights the trade-offs between security and performance in IoT systems and identifies key gaps in current research,emphasizing the need for more scalable,energy-efficient,and robust security frameworks to address the evolving landscape of token transmission attacks in IoT devices. 展开更多
关键词 token transmission IoT attacks IoT authentication CRYPTOGRAPHY ENCRYPTION
在线阅读 下载PDF
Creating non-fungible token(NFT)-backed emoji art from user conversations on blockchain
9
作者 Maedeh Mosharraf Mohammad Hossein Khorrami 《Data Science and Management》 2025年第1期40-47,共8页
In the metaverse,digital assets are essential to define identity,shape the virtual environment,and facilitate economic transactions.This study introduces a novel feature to the metaverse by capturing a fundamental asp... In the metaverse,digital assets are essential to define identity,shape the virtual environment,and facilitate economic transactions.This study introduces a novel feature to the metaverse by capturing a fundamental aspect of individuals–their conversations–and transforming them into digital assets.It utilizes natural language processing and machine learning methods to extract key sentences from user conversations and match them with emojis that reflect their sentiments.The selected sentence,which encapsulates the essence of the user’s statements,is then transformed into digital art through a generative visual model.This digital artwork is transformed into a non-fungible token,becoming a valuable digital asset within the blockchain ecosystem that is ideal for integration into metaverse applications.Our aim is to manage personality traits as digital assets to foster individual uniqueness,enrich user experiences,and facilitate more personalized services and interactions with both like-minded users and non-player characters,thereby enhancing the overall user journey. 展开更多
关键词 Chat analysis Persian language Non-fungible token(NFT) Metaverse Digital asset Emoji matching
在线阅读 下载PDF
Asymmetries in factors influencing non‑fungible tokens’(NFTs)returns
10
作者 Botond Benedek Bálint Zsolt Nagy 《Financial Innovation》 2025年第1期602-621,共20页
The asymmetries of factors influencing the return of cryptocurrencies have already been well documented;however,in the case of NFTs,only information asymmetries and hedging properties related to asymmetries were studi... The asymmetries of factors influencing the return of cryptocurrencies have already been well documented;however,in the case of NFTs,only information asymmetries and hedging properties related to asymmetries were studied.Therefore,the present study examines factors affecting NFT returns,from market-related factors(cryptomarket index return and stock market index return)to the Amihud illiquidity ratio and Google search trends during different market conditions.The wavelet coherences-based methodology was applied separately during the boom,bust,normal,and turbulent periods identified by structural breakpoints.Based on 14 NFT projects between April 2019 and July 2022,results show two fundamental asymmetries influencing these NFT returns.First,there is an asymmetry in the behavior of the factors in different periods;second,there is an asymmetry in how illiquidity manifests itself over NFTs that do or do not possess cash flow-generating potential. 展开更多
关键词 Non-fungible tokens Partial wavelet coherence Multiple wavelet coherence Multiple endogenous structural breaks
在线阅读 下载PDF
老子哲学与“道元”:人工智能token的语义与应用探索 被引量:1
11
作者 张中鸿 张庆瑞 《中国科技术语》 2025年第1期57-63,共7页
自然语言处理建构在“道元(token)”之上,道元是AI算法处理和学习各种文字、图像与声音数据类型的基本元素。道元生成的过程与老子“道生一,一生二,二生三,三生万物”相似。大语言模型利用“间距”产生道元后,转换成位,透过大量数据的... 自然语言处理建构在“道元(token)”之上,道元是AI算法处理和学习各种文字、图像与声音数据类型的基本元素。道元生成的过程与老子“道生一,一生二,二生三,三生万物”相似。大语言模型利用“间距”产生道元后,转换成位,透过大量数据的学习与计算,进行新的道元生成与意义重组。由于结合概率重组,人工智能出现类似于人类行为的不可预测性和独特性。未来借鉴老子哲学和汉字的多样性,人工智能可以发展出更全面和创新的框架。 展开更多
关键词 道元 道元化 间距 人工智能 老子之道
在线阅读 下载PDF
Tokenization技术剖析和展望
12
作者 李庆艳 张文安 《广东通信技术》 2016年第6期19-21,共3页
从大热的Apple Pay、SAMSUNG Pay及银联云闪付背后的令牌谈起,自令牌的来源说起,分析令牌化抢占移动支付的缘由,分析令牌化的主要特征,并对其未来进行展望。
关键词 令牌 令牌化 token tokenIZATION PAN
在线阅读 下载PDF
基于Token编辑距离检测克隆代码 被引量:13
13
作者 张久杰 王春晖 +2 位作者 张丽萍 侯敏 刘东升 《计算机应用》 CSCD 北大核心 2015年第12期3536-3543,共8页
针对当前Type-3克隆代码检测工具较少、效率偏低等问题,提出了一种基于Token的能有效检测Type-3克隆代码的检测方法。该方法同时能有效检测Type-1和Type-2克隆代码。首先将源代码Token化得到特定代码粒度的Token串,其次将所有Token串的... 针对当前Type-3克隆代码检测工具较少、效率偏低等问题,提出了一种基于Token的能有效检测Type-3克隆代码的检测方法。该方法同时能有效检测Type-1和Type-2克隆代码。首先将源代码Token化得到特定代码粒度的Token串,其次将所有Token串的定长子串进行映射,在对映射信息进行查询的基础上,利用编辑距离算法确定克隆对,然后通过并查集算法快速构建克隆群,最终反馈克隆代码信息。实现了原型工具FClones,利用基于代码突变的框架对工具进行了评价,并与领域内较优秀的两款工具Ni Cad及Sim Cad进行了对比。实验结果表明,FClones在检测三类克隆代码时查全率均不低于95%,查准率均不低于98%,能更好地检测Type-3克隆代码。 展开更多
关键词 克隆代码 克隆检测 编辑距离 Type-3 token
在线阅读 下载PDF
基于模糊统计的模糊Petri网token确定方法 被引量:7
14
作者 袁杰 史海波 +2 位作者 刘昶 单玉刚 尚文利 《山东大学学报(理学版)》 CAS CSCD 北大核心 2008年第3期30-33,共4页
在模糊Petri网应用研究中,普遍存在模糊token由专家直接给出或主观假定的问题。基于这种情况,提出了通过模糊统计法来获得库所的模糊token,为成功应用模糊Petri网理论创造了条件。给出了计算模糊token的通用形式化算法。实例论证了模糊... 在模糊Petri网应用研究中,普遍存在模糊token由专家直接给出或主观假定的问题。基于这种情况,提出了通过模糊统计法来获得库所的模糊token,为成功应用模糊Petri网理论创造了条件。给出了计算模糊token的通用形式化算法。实例论证了模糊统计法在求取模糊token时的可行性与有效性。 展开更多
关键词 模糊统计 模糊 PETRI网 token(托肯)
在线阅读 下载PDF
一种基于Token匹配的中文数据清洗方法 被引量:7
15
作者 刘嘉 张璟 李军怀 《计算机应用与软件》 CSCD 2009年第11期43-45,53,共4页
拼写错误和缩写问题是中文数据清洗的核心问题,目前相关研究还很欠缺。提出了一种基于Token匹配的中文数据清洗方法,将中文字符串转换成拼音字符串,采用Token匹配算法检测处理中文数据中的"脏数据"。实验表明,提出的方法能够... 拼写错误和缩写问题是中文数据清洗的核心问题,目前相关研究还很欠缺。提出了一种基于Token匹配的中文数据清洗方法,将中文字符串转换成拼音字符串,采用Token匹配算法检测处理中文数据中的"脏数据"。实验表明,提出的方法能够有效地提高数据的准确度,大大减少了人工工作量。 展开更多
关键词 中文数据清洗 token 拼写错误 缩写
在线阅读 下载PDF
基于RFieldbus的Token-Passing协议实时性能建模 被引量:4
16
作者 侯维岩 费敏锐 +1 位作者 汪敏 陈伯时 《系统仿真学报》 EI CAS CSCD 北大核心 2005年第2期296-299,共4页
RFieldbus 无线现场总线的 MAC 协议 Token Passing 可看成是一个多台多队列排队系统。在分析了 TTR(令牌目的循环时间)对 RFieldbus 中 3 个优先级队列的服务时间的动态限制后,多台单队列排队模型 RF-P 被提出。对从站的轮巡交换数据... RFieldbus 无线现场总线的 MAC 协议 Token Passing 可看成是一个多台多队列排队系统。在分析了 TTR(令牌目的循环时间)对 RFieldbus 中 3 个优先级队列的服务时间的动态限制后,多台单队列排队模型 RF-P 被提出。对从站的轮巡交换数据任务被转化为RF-P 中的令牌内走步时间,原有的高、低级别两个队列则化成了两个具有不同 Poisson 到达率的 M/G/1/∞服务台。利用排队论中的准守恒 PCL 定律,在将服务时间限制转换为数量限制后,求出了等待响应时间的数学解析式。与试验结果的比较表明,在负载不大于 60%时其偏差度约在 10-20%间。 展开更多
关键词 token Passing协议 多台单队列排队模型 实时性能 准守恒PCL定律
在线阅读 下载PDF
基于Token的对象Euler网仿真策略 被引量:2
17
作者 朱一凡 李群 +1 位作者 王维平 赵雯 《系统仿真学报》 CAS CSCD 1997年第2期11-16,共6页
仿真策略是仿真研究的一个重要问题。本文针对Euler网对象建模方法,讨论了面向对象仿真器的基本原理,提出了面向对象的token扫描仿真策略。这种仿真策略已经在面向对象的多媒体仿真环境SimStudio中实际应用。
关键词 面向对象 仿真策略 token扫描策略 Euler网
在线阅读 下载PDF
基于关联token自适应字段匹配算法设计 被引量:4
18
作者 陈波 王延章 《计算机工程与设计》 CSCD 北大核心 2010年第19期4238-4241,共4页
为了解决传统字段匹配算法未能根据数据源数据特征进行匹配函数调整的缺陷,提出了一种基于关联token操作和支持向量机的自适应字段匹配算法。该算法使用关联操作集形式化描述字段间的相似性,提出了一种改进字段相似度计算的Cosine式,将... 为了解决传统字段匹配算法未能根据数据源数据特征进行匹配函数调整的缺陷,提出了一种基于关联token操作和支持向量机的自适应字段匹配算法。该算法使用关联操作集形式化描述字段间的相似性,提出了一种改进字段相似度计算的Cosine式,将关联操作集转换为描述字段相似度的规一化向量值,并设计了基于SVM学习的字段匹配算法。最后对实际实验数据进行了分析,结果表明了该算法对于不同数据质量的数据源都可取得较好的匹配精度。 展开更多
关键词 数据清洗 重复记录检测 字段匹配 关联token 支持向量机
在线阅读 下载PDF
神经心理康复系列讲座(八) 具有筛选意义的失语症检测方法:Token测验 被引量:9
19
作者 谢欲晓 沈抒 余航 《中国康复医学杂志》 CAS CSCD 1999年第2期89-91,共3页
Token测验是一种国际上研究较早并广泛沿用至今的、适合于检查失语症患者言语理解能力的检测方法。这项测验是DeRenzi和Vignolo(1962)为那些正常交谈中失语障碍表现非常轻微或完全没有的患者设计的,对于最轻... Token测验是一种国际上研究较早并广泛沿用至今的、适合于检查失语症患者言语理解能力的检测方法。这项测验是DeRenzi和Vignolo(1962)为那些正常交谈中失语障碍表现非常轻微或完全没有的患者设计的,对于最轻微的或潜在的失语症病例也有诊断意义... 展开更多
关键词 失语症 神经心理 康复 token测验
暂未订购
一种应用于控制网络的新的媒体访问控制协议——Token-CSMA/CD混合协议 被引量:10
20
作者 刘怀 胡继峰 《测控技术》 CSCD 2001年第6期5-9,15,共6页
针对控制网络中常采用的媒体访问控制协议存在的缺陷 ,设计了一种新的媒体访问控制协议———To ken CSMA/CD协议。对其工作原理、实现方式进行了研究。最后 ,对混合协议进行了计算机仿真 ,Token CSMA/CD的性能优于CSMA/CD和TokenBus。
关键词 控制网络 媒体访问控制协议 混合协议 token-CSMA/CD 工业控制
在线阅读 下载PDF
上一页 1 2 76 下一页 到第
使用帮助 返回顶部