期刊文献+
共找到1,393篇文章
< 1 2 70 >
每页显示 20 50 100
基于金字塔语义token全局信息增强的高分光学遥感影像变化检测
1
作者 彭代锋 翟晨晨 +3 位作者 周顶蔚 张永军 管海燕 臧玉府 《测绘学报》 EI CSCD 北大核心 2024年第6期1195-1211,共17页
针对复杂背景、光谱变化等因素导致高分辨率遥感影像中细小地物检测缺失,几何结构检测不完整等问题,本文联合卷积网络和Transformer网络优势,提出一种基于金字塔语义token全局信息增强的变化检测网络(PST-GIENet)。首先,利用无最大池化... 针对复杂背景、光谱变化等因素导致高分辨率遥感影像中细小地物检测缺失,几何结构检测不完整等问题,本文联合卷积网络和Transformer网络优势,提出一种基于金字塔语义token全局信息增强的变化检测网络(PST-GIENet)。首先,利用无最大池化层的ResNet18网络提取多时相影像深度特征以构建融合特征,并采用联合注意力机制和深监督策略提高融合特征表达能力;然后,通过空间金字塔池化将影像特征表示为多尺度语义token,进而利用Transformer编码器和解码器对融合特征空间进行全局上下文建模;最后,通过逐层上采样解码器生成最终变化图。为验证本文方法有效性,采用LEVIR-CD、CDD和WHU-CD 3个公开变化检测数据集进行对比试验与分析,定量结果表明PST-GIENet在3个数据集中均取得最优精度指标,其F 1值分别达到91.71%、96.16%和94.08%。目视结果表明PST-GIENet可有效抑制复杂背景、光谱变化等因素干扰,显著增强网络对地物边缘结构和多尺度变化的捕捉能力,取得最佳目视效果。 展开更多
关键词 高分辨率遥感影像 变化检测 金字塔语义token 全局依赖性 注意力机制
下载PDF
TokenVis:面向以太坊区块链ERC-20智能合约演变模式的可视分析方法 被引量:1
2
作者 李国政 赵琮 +2 位作者 刘驰 陈思明 王国仁 《电子学报》 EI CAS CSCD 北大核心 2024年第2期441-454,共14页
区块链技术近年来受到了广泛关注.区块链技术驱动的加密货币市场复杂且不稳定,容易受到政治、经济、社会等各方面因素的影响.现有的研究工作集中于原生加密货币,如比特币和以太坊币.然而,加密货币市场中存在大量基于ERC-20智能合约的代... 区块链技术近年来受到了广泛关注.区块链技术驱动的加密货币市场复杂且不稳定,容易受到政治、经济、社会等各方面因素的影响.现有的研究工作集中于原生加密货币,如比特币和以太坊币.然而,加密货币市场中存在大量基于ERC-20智能合约的代币.ERC-20代币占据大量市值,吸引了许多投资者的关注.本文提出了TokenVis可视分析系统,用于辅助用户分析不同ERC-20标准代币的演变模式并提供解释.TokenVis集成了一个不同时间粒度的可视分析框架,提出了针对时间序列的切分排序可视化以及基于时间约束的优化算法构建的新闻分布布局,建立了演变模式与新闻之间的关系进而解释了代币演变模式.本文还介绍了与领域专家合作开展的分析案例,包含不同类型代币的演变模式,验证了TokenVis可视分析系统的有效性与可用性. 展开更多
关键词 区块链 智能合约 加密货币 可视分析 ERC-20代币
下载PDF
Tokenization技术剖析和展望
3
作者 李庆艳 张文安 《广东通信技术》 2016年第6期19-21,共3页
从大热的Apple Pay、SAMSUNG Pay及银联云闪付背后的令牌谈起,自令牌的来源说起,分析令牌化抢占移动支付的缘由,分析令牌化的主要特征,并对其未来进行展望。
关键词 令牌 令牌化 token tokenIZATION PAN
下载PDF
基于Token编辑距离检测克隆代码 被引量:13
4
作者 张久杰 王春晖 +2 位作者 张丽萍 侯敏 刘东升 《计算机应用》 CSCD 北大核心 2015年第12期3536-3543,共8页
针对当前Type-3克隆代码检测工具较少、效率偏低等问题,提出了一种基于Token的能有效检测Type-3克隆代码的检测方法。该方法同时能有效检测Type-1和Type-2克隆代码。首先将源代码Token化得到特定代码粒度的Token串,其次将所有Token串的... 针对当前Type-3克隆代码检测工具较少、效率偏低等问题,提出了一种基于Token的能有效检测Type-3克隆代码的检测方法。该方法同时能有效检测Type-1和Type-2克隆代码。首先将源代码Token化得到特定代码粒度的Token串,其次将所有Token串的定长子串进行映射,在对映射信息进行查询的基础上,利用编辑距离算法确定克隆对,然后通过并查集算法快速构建克隆群,最终反馈克隆代码信息。实现了原型工具FClones,利用基于代码突变的框架对工具进行了评价,并与领域内较优秀的两款工具Ni Cad及Sim Cad进行了对比。实验结果表明,FClones在检测三类克隆代码时查全率均不低于95%,查准率均不低于98%,能更好地检测Type-3克隆代码。 展开更多
关键词 克隆代码 克隆检测 编辑距离 Type-3 token
下载PDF
基于模糊统计的模糊Petri网token确定方法 被引量:6
5
作者 袁杰 史海波 +2 位作者 刘昶 单玉刚 尚文利 《山东大学学报(理学版)》 CAS CSCD 北大核心 2008年第3期30-33,共4页
在模糊Petri网应用研究中,普遍存在模糊token由专家直接给出或主观假定的问题。基于这种情况,提出了通过模糊统计法来获得库所的模糊token,为成功应用模糊Petri网理论创造了条件。给出了计算模糊token的通用形式化算法。实例论证了模糊... 在模糊Petri网应用研究中,普遍存在模糊token由专家直接给出或主观假定的问题。基于这种情况,提出了通过模糊统计法来获得库所的模糊token,为成功应用模糊Petri网理论创造了条件。给出了计算模糊token的通用形式化算法。实例论证了模糊统计法在求取模糊token时的可行性与有效性。 展开更多
关键词 模糊统计 模糊 PETRI网 token(托肯)
下载PDF
一种基于Token匹配的中文数据清洗方法 被引量:7
6
作者 刘嘉 张璟 李军怀 《计算机应用与软件》 CSCD 2009年第11期43-45,53,共4页
拼写错误和缩写问题是中文数据清洗的核心问题,目前相关研究还很欠缺。提出了一种基于Token匹配的中文数据清洗方法,将中文字符串转换成拼音字符串,采用Token匹配算法检测处理中文数据中的"脏数据"。实验表明,提出的方法能够... 拼写错误和缩写问题是中文数据清洗的核心问题,目前相关研究还很欠缺。提出了一种基于Token匹配的中文数据清洗方法,将中文字符串转换成拼音字符串,采用Token匹配算法检测处理中文数据中的"脏数据"。实验表明,提出的方法能够有效地提高数据的准确度,大大减少了人工工作量。 展开更多
关键词 中文数据清洗 token 拼写错误 缩写
下载PDF
基于RFieldbus的Token-Passing协议实时性能建模 被引量:4
7
作者 侯维岩 费敏锐 +1 位作者 汪敏 陈伯时 《系统仿真学报》 EI CAS CSCD 北大核心 2005年第2期296-299,共4页
RFieldbus 无线现场总线的 MAC 协议 Token Passing 可看成是一个多台多队列排队系统。在分析了 TTR(令牌目的循环时间)对 RFieldbus 中 3 个优先级队列的服务时间的动态限制后,多台单队列排队模型 RF-P 被提出。对从站的轮巡交换数据... RFieldbus 无线现场总线的 MAC 协议 Token Passing 可看成是一个多台多队列排队系统。在分析了 TTR(令牌目的循环时间)对 RFieldbus 中 3 个优先级队列的服务时间的动态限制后,多台单队列排队模型 RF-P 被提出。对从站的轮巡交换数据任务被转化为RF-P 中的令牌内走步时间,原有的高、低级别两个队列则化成了两个具有不同 Poisson 到达率的 M/G/1/∞服务台。利用排队论中的准守恒 PCL 定律,在将服务时间限制转换为数量限制后,求出了等待响应时间的数学解析式。与试验结果的比较表明,在负载不大于 60%时其偏差度约在 10-20%间。 展开更多
关键词 token Passing协议 多台单队列排队模型 实时性能 准守恒PCL定律
下载PDF
基于Token的对象Euler网仿真策略 被引量:2
8
作者 朱一凡 李群 +1 位作者 王维平 赵雯 《系统仿真学报》 CAS CSCD 1997年第2期11-16,共6页
仿真策略是仿真研究的一个重要问题。本文针对Euler网对象建模方法,讨论了面向对象仿真器的基本原理,提出了面向对象的token扫描仿真策略。这种仿真策略已经在面向对象的多媒体仿真环境SimStudio中实际应用。
关键词 面向对象 仿真策略 token扫描策略 Euler网
下载PDF
神经心理康复系列讲座(八) 具有筛选意义的失语症检测方法:Token测验 被引量:9
9
作者 谢欲晓 沈抒 余航 《中国康复医学杂志》 CAS CSCD 1999年第2期89-91,共3页
Token测验是一种国际上研究较早并广泛沿用至今的、适合于检查失语症患者言语理解能力的检测方法。这项测验是DeRenzi和Vignolo(1962)为那些正常交谈中失语障碍表现非常轻微或完全没有的患者设计的,对于最轻... Token测验是一种国际上研究较早并广泛沿用至今的、适合于检查失语症患者言语理解能力的检测方法。这项测验是DeRenzi和Vignolo(1962)为那些正常交谈中失语障碍表现非常轻微或完全没有的患者设计的,对于最轻微的或潜在的失语症病例也有诊断意义... 展开更多
关键词 失语症 神经心理 康复 token测验
下载PDF
基于关联token自适应字段匹配算法设计 被引量:4
10
作者 陈波 王延章 《计算机工程与设计》 CSCD 北大核心 2010年第19期4238-4241,共4页
为了解决传统字段匹配算法未能根据数据源数据特征进行匹配函数调整的缺陷,提出了一种基于关联token操作和支持向量机的自适应字段匹配算法。该算法使用关联操作集形式化描述字段间的相似性,提出了一种改进字段相似度计算的Cosine式,将... 为了解决传统字段匹配算法未能根据数据源数据特征进行匹配函数调整的缺陷,提出了一种基于关联token操作和支持向量机的自适应字段匹配算法。该算法使用关联操作集形式化描述字段间的相似性,提出了一种改进字段相似度计算的Cosine式,将关联操作集转换为描述字段相似度的规一化向量值,并设计了基于SVM学习的字段匹配算法。最后对实际实验数据进行了分析,结果表明了该算法对于不同数据质量的数据源都可取得较好的匹配精度。 展开更多
关键词 数据清洗 重复记录检测 字段匹配 关联token 支持向量机
下载PDF
一种应用于控制网络的新的媒体访问控制协议——Token-CSMA/CD混合协议 被引量:10
11
作者 刘怀 胡继峰 《测控技术》 CSCD 2001年第6期5-9,15,共6页
针对控制网络中常采用的媒体访问控制协议存在的缺陷 ,设计了一种新的媒体访问控制协议———To ken CSMA/CD协议。对其工作原理、实现方式进行了研究。最后 ,对混合协议进行了计算机仿真 ,Token CSMA/CD的性能优于CSMA/CD和TokenBus。
关键词 控制网络 媒体访问控制协议 混合协议 token-CSMA/CD 工业控制
下载PDF
CSMA/CD网与Token Bus网、Token Ring网的比较 被引量:2
12
作者 王海芹 马晓东 黄彦丽 《测绘与空间地理信息》 2009年第4期194-196,共3页
局域网产生于20世纪70年代,由于微型计算机的发明和迅速普及以及网络的出现和深入发展,局域网得到了长足的发展。当今的局域网按照共享介质访问控制方法分类,可分为总线型网(CSMA/CD网)、令牌总线型网(Token Bus网)、令牌环型网(Token R... 局域网产生于20世纪70年代,由于微型计算机的发明和迅速普及以及网络的出现和深入发展,局域网得到了长足的发展。当今的局域网按照共享介质访问控制方法分类,可分为总线型网(CSMA/CD网)、令牌总线型网(Token Bus网)、令牌环型网(Token Ring网)。通过对这三种不同局域网的比较,进一步理解不同网络的相关特性,从而针对不同的网络给出相适应的组网方式。 展开更多
关键词 CSMA/CD网 token Bus网 token Ring网
下载PDF
.NET下使用虚拟Token的安全认证方案 被引量:2
13
作者 孙勇 《计算机工程与科学》 CSCD 2008年第4期15-16,52,共3页
本文分析了使用Token进行身份认证的方法,提出一种在.NET环境下使用虚拟Token的身份认证方案,并结合实际的系统分析了该方案在实践运行中的结果。
关键词 身份认证 虚拟token NET
下载PDF
基于Token追踪的分布式互斥算法 被引量:1
14
作者 鄢勇 《计算机学报》 EI CSCD 北大核心 1993年第9期648-654,共7页
本文首先提出一切合实际的互斥信件量度量方法,该方法不仅考虑请求结点所发的信息数,同时还考虑信件的存储转发次数,然后针对任一拓扑结构,在充分利用局部信息与已知信息的基础上,给出了互斥信件量为0~2(n—1)(n为结点数)的有效互斥算... 本文首先提出一切合实际的互斥信件量度量方法,该方法不仅考虑请求结点所发的信息数,同时还考虑信件的存储转发次数,然后针对任一拓扑结构,在充分利用局部信息与已知信息的基础上,给出了互斥信件量为0~2(n—1)(n为结点数)的有效互斥算法,该算法不仅在互斥信件量上是目前最优的,而且充分体现了分布式算法设计的一个重要原则,充分利用一切已知信息作为未来决策的依据。 展开更多
关键词 共享资源 分布式互斥 算法 token
下载PDF
简式(36项目)Token测验介绍 被引量:5
15
作者 李胜利 《中国康复》 2000年第2期111-111,114,共2页
关键词 失语 token测验 理解障碍
下载PDF
一种基于JWT认证token刷新机制研究 被引量:18
16
作者 周虎 《软件工程》 2019年第12期18-20,共3页
JWT(JsonWebToken)认证作为一种服务器端无状态验证方式,在分布式开发中得到了广泛的应用。但是,由于token信息的本身特点,支持的有效时间是固定的,当在token有效时间内用户操作没有完成,操作就会中断,需要重新登录验证。本文通过对比传... JWT(JsonWebToken)认证作为一种服务器端无状态验证方式,在分布式开发中得到了广泛的应用。但是,由于token信息的本身特点,支持的有效时间是固定的,当在token有效时间内用户操作没有完成,操作就会中断,需要重新登录验证。本文通过对比传统Cookie/Session身份验证机制在分布式开发中存在的不足,提出了一种基于JWT认证过程中动态刷新token的方法,有效地解决了分布式开发中会话共享问题,并通过在webApi开发中得到了具体的应用,表明了该方法的有效性和实用性。 展开更多
关键词 JWT token 认证 webApi
下载PDF
基于防篡改Token和加密电路的指纹认证方案
17
作者 赵建 冯全 +2 位作者 杨梅 贺康 刘娟 《计算机工程与应用》 CSCD 2013年第17期94-97,共4页
针对基于加密电路的指纹认证方案运用于移动设备时所面临的带宽受限问题,提出了一种基于防篡改Token和加密电路的安全函数计算协议,该协议的使用能够明显减轻服务器与移动设备之间的通讯压力。在此基础上设计了指纹认证方案。分析和实... 针对基于加密电路的指纹认证方案运用于移动设备时所面临的带宽受限问题,提出了一种基于防篡改Token和加密电路的安全函数计算协议,该协议的使用能够明显减轻服务器与移动设备之间的通讯压力。在此基础上设计了指纹认证方案。分析和实验结果表明,该方案可以解决上述困难,并使得移动设备在指纹认证时的个人隐私得以保护。 展开更多
关键词 加密电路 移动设备 指纹认证 带宽受限 防篡改token
下载PDF
基于Sketch Token的异源雷达影像匹配适应性分析
18
作者 叶勤 陈宏敏 张绍明 《同济大学学报(自然科学版)》 EI CAS CSCD 北大核心 2015年第12期1888-1894,共7页
将异源影像间的共性信息提取与描述作为研究重点,提出了一种基于Sketch Token中层特征的异源影像适配性评估方法.该算法利用监督学习策略获取异源雷达影像之间共性特征的先验知识,据此训练Sketch Token特征分类器,并将其作为影像间共性... 将异源影像间的共性信息提取与描述作为研究重点,提出了一种基于Sketch Token中层特征的异源影像适配性评估方法.该算法利用监督学习策略获取异源雷达影像之间共性特征的先验知识,据此训练Sketch Token特征分类器,并将其作为影像间共性特征的描述子对基准图进行特征提取.利用提取结果的各项统计量训练支持向量机分类器,并以此评估异源影像对中基准图的适配性.利用星载SAR(synthetic aperture radar)影像作为基准图、机载实孔径雷达影像作为实时图进行适配性评估试验,试验结果表明了该算法的有效性. 展开更多
关键词 异源影像 SKETCH token 中层特征 共性信息适 配性分析
下载PDF
基于动态贝叶斯网络的连续语音识别框架及其Token传递模型
19
作者 苗夺谦 王睿智 冉巍 《计算机研究与发展》 EI CSCD 北大核心 2008年第11期1882-1891,共10页
近年来,由于动态贝叶斯网络(DBN)相对于传统的隐马尔可夫模型(HMM)更具可解释性、可分解性以及可扩展性,基于DBN的语音识别引起学者们越来越多的关注.但是,目前关于基于DBN的语音识别的研究主要集中在孤立语音识别上,连续语音识别的框... 近年来,由于动态贝叶斯网络(DBN)相对于传统的隐马尔可夫模型(HMM)更具可解释性、可分解性以及可扩展性,基于DBN的语音识别引起学者们越来越多的关注.但是,目前关于基于DBN的语音识别的研究主要集中在孤立语音识别上,连续语音识别的框架和识别算法还远没有HMM成熟和灵活.为了解决基于DBN的连续语音识别的灵活性和可扩展性,将在基于HMM的连续语音识别中很好地解决了上述问题的Token传递模型加以修改,使之适用于DBN.在该模型基础上,为基于DBN的连续语音识别提出了一个基本框架,并在此框架下提出了一个新的独立于上层语言模型的识别算法.还介绍了作者开发的一套基于该框架的可用于连续语音识别及其他时序系统的工具包DTK. 展开更多
关键词 语音识别 模式识别 动态贝叶斯网络 token传递模型 随机模型
下载PDF
基于Token选取的OpenStack单一平面网络建模方法
20
作者 李华 邢熠 张玉荣 《计算机科学》 CSCD 北大核心 2016年第11期66-70,106,共6页
CPN形式化建模适合为包含大量并发、通信、同步共享行为的软硬件系统建立形式模型,并完成系统功能和性能等方面的行为分析。在传统的CPN建模中,token的选取采用穷举法,由此造成生成的token数量较多、CPN模型生成的状态空间相当庞大甚至... CPN形式化建模适合为包含大量并发、通信、同步共享行为的软硬件系统建立形式模型,并完成系统功能和性能等方面的行为分析。在传统的CPN建模中,token的选取采用穷举法,由此造成生成的token数量较多、CPN模型生成的状态空间相当庞大甚至状态空间爆炸等问题。针对上述问题,提出将符号执行与CPN建模相结合,并在CPN模型的执行过程中采用一种基于token选取的方法,进而得到CPN模型的状态可达图。通过对OpenStack云平台支持创建的单一平面网络进行CPN建模,针对传统方法和所提方法生成的状态空间,分析了其规模的变化,验证了所提方法的有效性。 展开更多
关键词 CPN 符号执行 token选择 OPENSTACK 单一平面网络
下载PDF
上一页 1 2 70 下一页 到第
使用帮助 返回顶部