期刊文献+
共找到308篇文章
< 1 2 16 >
每页显示 20 50 100
Byte-Level Function-Associated Method for Malware Detection
1
作者 Jingwei Hao Senlin Luo Limin Pan 《Computer Systems Science & Engineering》 SCIE EI 2023年第7期719-734,共16页
The byte stream is widely used in malware detection due to its independence of reverse engineering.However,existing methods based on the byte stream implement an indiscriminate feature extraction strategy,which ignore... The byte stream is widely used in malware detection due to its independence of reverse engineering.However,existing methods based on the byte stream implement an indiscriminate feature extraction strategy,which ignores the byte function difference in different segments and fails to achieve targeted feature extraction for various byte semantic representation modes,resulting in byte semantic confusion.To address this issue,an enhanced adversarial byte function associated method for malware backdoor attack is proposed in this paper by categorizing various function bytes into three functions involving structure,code,and data.The Minhash algorithm,grayscale mapping,and state transition probability statistics are then used to capture byte semantics from the perspectives of text signature,spatial structure,and statistical aspects,respectively,to increase the accuracy of byte semantic representation.Finally,the three-channel malware feature image is constructed based on different function byte semantics,and a convolutional neural network is applied for detection.Experiments on multiple data sets from 2018 to 2021 show that the method can effectively combine byte functions to achieve targeted feature extraction,avoid byte semantic confusion,and improve the accuracy of malware detection. 展开更多
关键词 byte function malware backdoor attack semantic representation model visualization
下载PDF
一种Byte-快速排序算法研究 被引量:8
2
作者 朱红 陈清华 刘国岁 《计算机工程》 CAS CSCD 北大核心 2002年第12期39-40,57,共3页
提出一种新的Byte-快速排序算法,其排序的速度比B-快速排序算法及快速排序算法要快,且稳定性好。并对其结果排序的速度与B-快速排序算法[3]及理论下界作了比较。
关键词 排序 算法 byte-快速排序算法 计算机
下载PDF
一种Byte查找第K个元素的算法研究 被引量:1
3
作者 班志杰 高光来 闫晓东 《内蒙古大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第3期322-324,共3页
查找第K个元素的问题在计算机查找技术中占有十分重要的地位,这个问题的最直接解法是先将序列排序,从而能得到第K个元素,最少需O(nlogn)次比较,即时间复杂度为O(nlogn).比较好的方法是采用分治策略解决该问题,但其最坏时间复杂度为O(n2)... 查找第K个元素的问题在计算机查找技术中占有十分重要的地位,这个问题的最直接解法是先将序列排序,从而能得到第K个元素,最少需O(nlogn)次比较,即时间复杂度为O(nlogn).比较好的方法是采用分治策略解决该问题,但其最坏时间复杂度为O(n2),平均时间复杂度为O(2n)〔1〕.本文提出一种Byte解决第K个元素问题的算法,该算法的平均时间复杂度为O(n+n/255),优于以前对该问题的求解方法〔1〕,而且该算法可以适用于由整数、浮点数、无符号整型数、双精度数和字符型数构成的超大数集. 展开更多
关键词 byte查找第K个元素的算法 平均时间复杂度 算法
下载PDF
互联网4byte自治域标识过渡研究
4
作者 陆俊秀 朱韵成 陈茂科 《电信科学》 北大核心 2008年第3期65-68,共4页
互联网将逐渐向4byte的自治域号码过渡。过渡过程中,新、旧两种路由器的互操作性成为网络运营商十分关注的问题。本文就过渡过程对路由收敛性和路由策略的影响进行了深入的分析,并通过试验床进行了验证。针对这些影响,本文提出了相应的... 互联网将逐渐向4byte的自治域号码过渡。过渡过程中,新、旧两种路由器的互操作性成为网络运营商十分关注的问题。本文就过渡过程对路由收敛性和路由策略的影响进行了深入的分析,并通过试验床进行了验证。针对这些影响,本文提出了相应的应对措施。此外,针对4byte自治域号码路由,作者设计的故障排查服务系统,能够方便系统管理员对路由故障进行排查和诊断。 展开更多
关键词 4byte自治域号码 过渡 路由收敛性 路由策略 故障诊断
下载PDF
中文报文Byte级列换位
5
作者 游荣彦 《华南师范大学学报(自然科学版)》 CAS 1997年第2期32-36,共5页
本文给出中文报文Byte级列换位的算法,显示了该算法具有C.Shannon所指的扩散与混乱的能力。
关键词 加密算法 计算机密码学 中文报文 byte级列换位
下载PDF
STM32控制器烧录工具读写option bytes的实现 被引量:1
6
作者 陈景郁 朱洪雷 《机电技术》 2019年第6期30-32,共3页
随着物联网的发展,嵌入式智能设备对微型控制器的需求越来越高。意法半导体(ST)公司推出的STM23系列控制器,性价比高,稳定性好,是比较常见的选择。option bytes是STM32系列控制器中特有的字节选项,可以对系统功能进行特殊的个性化配置... 随着物联网的发展,嵌入式智能设备对微型控制器的需求越来越高。意法半导体(ST)公司推出的STM23系列控制器,性价比高,稳定性好,是比较常见的选择。option bytes是STM32系列控制器中特有的字节选项,可以对系统功能进行特殊的个性化配置。在产品生产过程中,随着芯片固件烧录后,option bytes也需要在出厂前完成配置。文中介绍了一种方法,改造STM32烧录器工具pystlink,实现了对option bytes的读写功能,应用到产品量产中,简单易操作。 展开更多
关键词 STM32控制器 烧录工具 option bytes pystlink
下载PDF
巧用VB的Byte型变量实现与单片机通讯 被引量:3
7
作者 陈海云 《微计算机信息》 2000年第1期21-22,共2页
本文分析Visual BASIC串行通讯控件的特点,提出利用 AscB()函数和Byte型变量处理通讯数据,消除了使用String型变量只能处理 ASCII码为 00H— 7FH的文本字符的缺陷,真正实现Windows环... 本文分析Visual BASIC串行通讯控件的特点,提出利用 AscB()函数和Byte型变量处理通讯数据,消除了使用String型变量只能处理 ASCII码为 00H— 7FH的文本字符的缺陷,真正实现Windows环境下PC机与单片机的通讯。 展开更多
关键词 PC机 单片机 通讯 VB语言 byte型变量
下载PDF
Chinese Scripts:From Oracle Bones to Computer Bytes
8
《China & The World Cultural Exchange》 2002年第6期30-31,共2页
Last August, a well-prepared exhibition titled "Chinese Scripts: From Oracle Bones to Computer Bytes" opened in Beijing-based Chinese Modern Literature Museum. This exhibition toured Egypt last October as a ... Last August, a well-prepared exhibition titled "Chinese Scripts: From Oracle Bones to Computer Bytes" opened in Beijing-based Chinese Modern Literature Museum. This exhibition toured Egypt last October as a cultural event in celebration of the opening of China Cultural Center in Egypt. After that, it will be displayed in France, Malta and the Republic of Korea. 展开更多
关键词 ORACLE In Chinese Scripts:From Oracle Bones to Computer bytes
下载PDF
联合Transformer与BYTE数据关联的多目标实时跟踪算法 被引量:1
9
作者 潘昊 刘翔 +1 位作者 赵静文 张星 《激光与光电子学进展》 CSCD 北大核心 2023年第6期144-151,共8页
针对复杂环境下多目标跟踪过程出现的轨迹漏检、误检及身份切换等问题,提出一种基于改进YOLOX和BYTE数据关联方法的多目标跟踪算法.首先,为了增强YOLOX在复杂环境下的目标检测能力,将YOLOX骨干网络与Vision Transformer结合,增强网络的... 针对复杂环境下多目标跟踪过程出现的轨迹漏检、误检及身份切换等问题,提出一种基于改进YOLOX和BYTE数据关联方法的多目标跟踪算法.首先,为了增强YOLOX在复杂环境下的目标检测能力,将YOLOX骨干网络与Vision Transformer结合,增强网络的局部特征提取能力,同时加入α-GIoU损失函数,进一步增加网络边界框的回归精度;其次,为了满足算法实时性要求,采用BYTE数据关联方法,摒弃传统特征重识别(Re-ID)网络,进一步提高了多目标跟踪算法的速度;最后,为了改善光照、遮挡等复杂环境下的跟踪问题,采用更加适应非线性系统的扩展卡尔曼滤波,提高了网络在复杂场景下对跟踪轨迹的预测精度.实验结果表明:所提算法对MOT17数据集的multiple object tracking accuracy(MOTA)、identity F1-measure(IDF1)指标分别为73.0%、70.2%,相较于目前最优的ByteTrack,分别提升了 1.3个百分点、2.1个百分点,number of identity switches(IDSW)则减少了 3.7%;同时所提算法取得了 51.2 frame/s的跟踪速度,满足系统实时性要求. 展开更多
关键词 多目标跟踪 YOLOX byte TRANSFORMER 复杂场景
原文传递
Modeling and Implementation of a Data Security and Protection Medium Using the Generated Key Based on Electromagnetic Wave Propagation Theories
10
作者 Vincent Mbonigaba Fulgence Nahayo +3 位作者 Octave Moutsinga Dieudonné Okalas-Ossami Romeo Nibitanga Thérence Niyonsaba 《Journal of Computer and Communications》 2024年第9期131-140,共10页
Today, the advent of quantum computers and algorithms is calling into question the semantic security of symmetrical and asymmetrical cryptosystems. The security of objects connected to the network, which must provide ... Today, the advent of quantum computers and algorithms is calling into question the semantic security of symmetrical and asymmetrical cryptosystems. The security of objects connected to the network, which must provide a security service and protect the privacy of users by providing protection against attacks such as identity theft, denial of service, eavesdropping and unauthorised access to personal and sensitive data. It is therefore necessary to find a robust method of using the key that is effective in protecting and preventing data tampering. In this paper, we design and implement a security and data protection method using a key generated on the basis of electromagnetic wave propagation theories. Modelling and implementation of a data security and protection method using a key generated on the basis of electromagnetic wave propagation theories. 展开更多
关键词 MODELING Security CRYPTOGRAPHY Algorithm CODING Quantum Post bytes System WAVES
下载PDF
基于带阈值的BPE-dropout多任务学习的端到端语音识别
11
作者 马建 朵琳 +1 位作者 韦贵香 唐剑 《吉林大学学报(理学版)》 CAS 北大核心 2024年第3期674-682,共9页
针对语音识别任务中出现的未登录词问题,提出一种带阈值的BPE-dropout多任务学习语音识别方法.该方法采用带随机性的字节对编码算法,在形成子词时引入带字数阈值的策略,将子词作为建模单元,编码器部分采用Conformer结构,与链接时序分类... 针对语音识别任务中出现的未登录词问题,提出一种带阈值的BPE-dropout多任务学习语音识别方法.该方法采用带随机性的字节对编码算法,在形成子词时引入带字数阈值的策略,将子词作为建模单元,编码器部分采用Conformer结构,与链接时序分类和注意力机制相结合.为进一步提升模型性能,引入动态参数对损失函数进行动态调节,并同时进行多任务训练和解码.实验结果表明,该方法采用子词作为建模单元可有效解决未登录词问题,在多任务学习框架下进一步提升了模型的识别性能.在公开数据集THCHS30和ST-CMDS上,该模型实现了超过95%的识别准确率. 展开更多
关键词 语音识别 多任务学习 字节对编码 动态调节参数
下载PDF
基于邻接比特压缩表的频繁闭项集挖掘算法
12
作者 杨博超 吴美璇 +1 位作者 胡浩 朱敏 《计算机仿真》 2024年第1期415-424,共10页
频繁闭项集(Frequent Closed Items,FCI)是一种表示事物之间关联关系的有效方式,它能克服频繁项集(Frequent Items,FI)信息冗余的缺点。FCI挖掘算法研究旨在以更优的时空效率,在原始数据集中找到所有的FCI。相关研究成果重在关注时间效... 频繁闭项集(Frequent Closed Items,FCI)是一种表示事物之间关联关系的有效方式,它能克服频繁项集(Frequent Items,FI)信息冗余的缺点。FCI挖掘算法研究旨在以更优的时空效率,在原始数据集中找到所有的FCI。相关研究成果重在关注时间效率的提升,但空间效率欠佳。提出一种高空间压缩率数据结构——邻接比特压缩表(Compressed Adjacency Byte table,Cab-table),将项集与交易集压缩到剔除全部0之后的比特表中,使空间高度压缩。基于此数据结构的频繁闭项集挖掘算法(Cab-Miner),采用运算栈与检索栈来实现非递归方式的频繁闭项集挖掘,相较于之前普遍采用递归方式的算法,在理论上可使空间占用率由O(L*N+M)降为O(3N)。基于公开数据集与真实数据集的实验表明,上述算法在原始数据集压缩,以及运算内存消耗上,都有较优的表现,尤其在处理真实数据集时,空间表现极佳。另外在某些属性的数据集上也表现出优越的时间效率。 展开更多
关键词 频繁闭项集 邻接比特压缩表 非递归算法 高空间效率
下载PDF
位置结构导向的多模态代码摘要生成方法
13
作者 张学君 侯霞 《北京信息科技大学学报(自然科学版)》 2024年第2期43-49,共7页
针对软件维护中的自动代码摘要任务,提出了一种创新的模型,旨在解决现有方法在保留源代码语义结构信息方面的不足。该模型采用图神经网络和Transformer技术,以更全面地捕捉代码的语义信息和结构信息。此外,采用字节对编码算法来处理未... 针对软件维护中的自动代码摘要任务,提出了一种创新的模型,旨在解决现有方法在保留源代码语义结构信息方面的不足。该模型采用图神经网络和Transformer技术,以更全面地捕捉代码的语义信息和结构信息。此外,采用字节对编码算法来处理未登录词问题,并通过四元组的形式保留抽象语法树的结构信息。这样的组合使得模型在处理源代码时不仅能够全面地捕捉代码的语义特征,还能够准确地学习到代码的语法结构。在真实Java数据集上的实验结果表明,该模型在BLEU、METEOR和ROUGE指标上均优于基线模型,从而验证了其在生成更准确代码摘要方面的有效性。 展开更多
关键词 自动代码摘要 字节对编码 抽象语法树 TRANSFORMER
下载PDF
基于行为特征和语义特征的多模态Android恶意软件检测方法
14
作者 朱晋恺 方兰婷 +1 位作者 季小文 黄杰 《电子科技》 2024年第5期71-78,共8页
现有的Android恶意软件检测方法只考虑单一种类的特征,并不能全面描述Android软件的特征。为解决此类问题,文中从权限、字节码概率矩阵和函数调用图3种类型特征出发,提出了一种基于行为特征和语义特征的多模态Android恶意软件检测方法... 现有的Android恶意软件检测方法只考虑单一种类的特征,并不能全面描述Android软件的特征。为解决此类问题,文中从权限、字节码概率矩阵和函数调用图3种类型特征出发,提出了一种基于行为特征和语义特征的多模态Android恶意软件检测方法。同时,为了解决函数节点特征表示问题,文中针对函数调用图的生成过程提出了一种新的节点特征生成方法。为了丰富操作码语义信息,提出了一种基于2-gram的字节概率矩阵生成方法。通过实验证明了文中方法相较于其他方法可更加全面地描述Android软件的特征,检测准确率达到95.2%,相较于已有方法准确率平均提升了22%,有效提高了Android恶意软件的检测能力。 展开更多
关键词 ANDROID 特征融合 权限 字节概率矩阵 函数调用图 卷积神经网络 恶意软件检测 多模态
下载PDF
PC-based frame synchronization method for byte-misaligned stream
15
作者 CAI Yu-chen WANG Zhen-hua +1 位作者 ZHANG Guo-feng CHEN Zhao-hui 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2014年第3期23-28,34,共7页
As the traditional character-oriented frame synchronization methods are no longer applicable to the byte-misaligned stream, and the efficiency of the bit-oriented method is hardly acceptable, a character-oriented bit-... As the traditional character-oriented frame synchronization methods are no longer applicable to the byte-misaligned stream, and the efficiency of the bit-oriented method is hardly acceptable, a character-oriented bit-shift stream frame synchronization (COBS-FS) method is presented. In order to measure the performance of the given method, a bit-oriented frame synchronization method, based on Knuth-Morris-Pratt (KMP-FS) algorithm, is used for comparison. It is proven in theory that the COBS-FS has a much lower cost in frame header searching. Experiment shows that the COBS-FS method is with better performance than the KMP-FS algorithm in both computational effort and execution time. 展开更多
关键词 byte-misaligned stream frame synchronization sliding window method KMP
原文传递
Blue byte公司
16
《大众软件》 2000年第11期71-72,共2页
《战岛——安多西亚战争》,《龙潭3D》,《工人物语Ⅳ》
关键词 BLUE byte公司 《战岛——安多西亚战争》 《龙潭3D》 《工人物语Ⅳ》 回合制策略游戏 游戏介绍
原文传递
西门子PLC与ABB工业机器人操作站通信问题的探讨
17
作者 高迟 卜凡阁 +4 位作者 章鲁浩 高慧 宋健 赵亮培 耿春波 《模具制造》 2023年第11期184-186,共3页
在西门子PLC与ABB工业机器人操作站的通信过程中,由于西门子PLC与ABB工业机器人两者数据存储方式不同,在编写通信程序时容易出现数据传输错误。通过西门子S7-1200系列PLC与ABB工业机器人对字节、字、双字数据的传输,并以字、双字数据的... 在西门子PLC与ABB工业机器人操作站的通信过程中,由于西门子PLC与ABB工业机器人两者数据存储方式不同,在编写通信程序时容易出现数据传输错误。通过西门子S7-1200系列PLC与ABB工业机器人对字节、字、双字数据的传输,并以字、双字数据的传输为示例,详细探讨两者进行通信的数据高低字节的对应问题,为在西门子PLC与ABB工业机器人通信过程提供了借鉴。 展开更多
关键词 西门子PLC ABB工业机器人 通信 高低字节
下载PDF
基于预训练与音素字节对编码的越南语识别 被引量:1
18
作者 沈之杰 郭武 《数据采集与处理》 CSCD 北大核心 2023年第1期101-110,共10页
基于无监督预训练技术的wav2vec 2.0在许多低资源语种上获得了良好的性能,成为研究的热点。本文在预训练模型的基础上进行越南语连续语音识别。将语音学信息引入到基于链接时序分类代价函数(Connectionist temporal classification,CTC... 基于无监督预训练技术的wav2vec 2.0在许多低资源语种上获得了良好的性能,成为研究的热点。本文在预训练模型的基础上进行越南语连续语音识别。将语音学信息引入到基于链接时序分类代价函数(Connectionist temporal classification,CTC)的声学建模中,选取音素与含位置信息的音素作为基础单元。为了平衡建模单元数目以及模型的精细程度,采用字节对编码(Byte-pair encoding,BPE)算法生成音素子词,将上下文信息结合到声学建模过程。实验在美国NIST的BABEL任务低资源的越南语开发集上进行,所提算法相对wav2vec 2.0基线系统有明显改进,识别词错误率由37.3%降低到29.4%。 展开更多
关键词 低资源语音识别 建模单元 字节对编码 音素子词 预训练 越南语识别
下载PDF
基于图卷积编码器的蒙汉神经机器翻译
19
作者 薛媛 苏依拉 +2 位作者 仁庆道尔吉 石宝 李雷孝 《计算机应用与软件》 北大核心 2023年第10期70-75,89,共7页
基于神经网络模型的蒙汉机器翻译严格采用编码器-解码器的序列建模方式,不能有效利用句法信息以及语言的层次结构信息。为将句法结构信息融入蒙汉机器翻译以提高其翻译性能,提出在源语言端采用双编码器,同时对源句和由源句解析而来的句... 基于神经网络模型的蒙汉机器翻译严格采用编码器-解码器的序列建模方式,不能有效利用句法信息以及语言的层次结构信息。为将句法结构信息融入蒙汉机器翻译以提高其翻译性能,提出在源语言端采用双编码器,同时对源句和由源句解析而来的句法依存树进行编码;由于蒙汉机器翻译中经常会出现未登录词问题,因此将使用字节对编码技术预处理蒙古语。为解决机器翻译中的过度矫正问题,在训练阶段,模型以一定的概率从正确标注的序列中和预测生成的序列中采样上下文单词。在120万蒙汉平行语料的实验中证明,该方法相较于传统的BiRNN和CNN,BLEU值分别提高了2.69和2.09。 展开更多
关键词 依存句法树 图卷积编码 字节对编码 蒙汉机器翻译
下载PDF
一种基于DSP的SCI外设多字节数据包的收发方法
20
作者 高玉文 吴建刚 +3 位作者 刘璐雅 马俊安 刘胜魁 李星洲 《兵工自动化》 2023年第7期30-33,54,共5页
为实现DSP与外部设备之间多字节长数据包的接收和发送,提出一种基于中断方式的接收方法和基于查询方式的发送方法。以DSP2812芯片为平台,数据包长度为48字节为例,与上位机进行数据通信;DSP接收中断一旦产生,即可启动接收状态机,自适应... 为实现DSP与外部设备之间多字节长数据包的接收和发送,提出一种基于中断方式的接收方法和基于查询方式的发送方法。以DSP2812芯片为平台,数据包长度为48字节为例,与上位机进行数据通信;DSP接收中断一旦产生,即可启动接收状态机,自适应接收数据包;发送过程采用查询形式进行定时或者触发的方式发送,实现长数据包的发送。试验结果表明:该方法收发性能稳定可靠,非常适用于小型化低成本的应用场合,可为实际工程开发提供借鉴和帮助。 展开更多
关键词 DSP 多字节 长数据包 上位机
下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部