期刊文献+
共找到308篇文章
< 1 2 16 >
每页显示 20 50 100
Byte-Level Function-Associated Method for Malware Detection
1
作者 Jingwei Hao Senlin Luo Limin Pan 《Computer Systems Science & Engineering》 SCIE EI 2023年第7期719-734,共16页
The byte stream is widely used in malware detection due to its independence of reverse engineering.However,existing methods based on the byte stream implement an indiscriminate feature extraction strategy,which ignore... The byte stream is widely used in malware detection due to its independence of reverse engineering.However,existing methods based on the byte stream implement an indiscriminate feature extraction strategy,which ignores the byte function difference in different segments and fails to achieve targeted feature extraction for various byte semantic representation modes,resulting in byte semantic confusion.To address this issue,an enhanced adversarial byte function associated method for malware backdoor attack is proposed in this paper by categorizing various function bytes into three functions involving structure,code,and data.The Minhash algorithm,grayscale mapping,and state transition probability statistics are then used to capture byte semantics from the perspectives of text signature,spatial structure,and statistical aspects,respectively,to increase the accuracy of byte semantic representation.Finally,the three-channel malware feature image is constructed based on different function byte semantics,and a convolutional neural network is applied for detection.Experiments on multiple data sets from 2018 to 2021 show that the method can effectively combine byte functions to achieve targeted feature extraction,avoid byte semantic confusion,and improve the accuracy of malware detection. 展开更多
关键词 byte function malware backdoor attack semantic representation model visualization
下载PDF
一种Byte-快速排序算法研究 被引量:8
2
作者 朱红 陈清华 刘国岁 《计算机工程》 CAS CSCD 北大核心 2002年第12期39-40,57,共3页
提出一种新的Byte-快速排序算法,其排序的速度比B-快速排序算法及快速排序算法要快,且稳定性好。并对其结果排序的速度与B-快速排序算法[3]及理论下界作了比较。
关键词 排序 算法 byte-快速排序算法 计算机
下载PDF
一种Byte查找第K个元素的算法研究 被引量:1
3
作者 班志杰 高光来 闫晓东 《内蒙古大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第3期322-324,共3页
查找第K个元素的问题在计算机查找技术中占有十分重要的地位,这个问题的最直接解法是先将序列排序,从而能得到第K个元素,最少需O(nlogn)次比较,即时间复杂度为O(nlogn).比较好的方法是采用分治策略解决该问题,但其最坏时间复杂度为O(n2)... 查找第K个元素的问题在计算机查找技术中占有十分重要的地位,这个问题的最直接解法是先将序列排序,从而能得到第K个元素,最少需O(nlogn)次比较,即时间复杂度为O(nlogn).比较好的方法是采用分治策略解决该问题,但其最坏时间复杂度为O(n2),平均时间复杂度为O(2n)〔1〕.本文提出一种Byte解决第K个元素问题的算法,该算法的平均时间复杂度为O(n+n/255),优于以前对该问题的求解方法〔1〕,而且该算法可以适用于由整数、浮点数、无符号整型数、双精度数和字符型数构成的超大数集. 展开更多
关键词 byte查找第K个元素的算法 平均时间复杂度 算法
下载PDF
基于带阈值的BPE-dropout多任务学习的端到端语音识别
4
作者 马建 朵琳 +1 位作者 韦贵香 唐剑 《吉林大学学报(理学版)》 CAS 北大核心 2024年第3期674-682,共9页
针对语音识别任务中出现的未登录词问题,提出一种带阈值的BPE-dropout多任务学习语音识别方法.该方法采用带随机性的字节对编码算法,在形成子词时引入带字数阈值的策略,将子词作为建模单元,编码器部分采用Conformer结构,与链接时序分类... 针对语音识别任务中出现的未登录词问题,提出一种带阈值的BPE-dropout多任务学习语音识别方法.该方法采用带随机性的字节对编码算法,在形成子词时引入带字数阈值的策略,将子词作为建模单元,编码器部分采用Conformer结构,与链接时序分类和注意力机制相结合.为进一步提升模型性能,引入动态参数对损失函数进行动态调节,并同时进行多任务训练和解码.实验结果表明,该方法采用子词作为建模单元可有效解决未登录词问题,在多任务学习框架下进一步提升了模型的识别性能.在公开数据集THCHS30和ST-CMDS上,该模型实现了超过95%的识别准确率. 展开更多
关键词 语音识别 多任务学习 字节对编码 动态调节参数
下载PDF
位置结构导向的多模态代码摘要生成方法
5
作者 张学君 侯霞 《北京信息科技大学学报(自然科学版)》 2024年第2期43-49,共7页
针对软件维护中的自动代码摘要任务,提出了一种创新的模型,旨在解决现有方法在保留源代码语义结构信息方面的不足。该模型采用图神经网络和Transformer技术,以更全面地捕捉代码的语义信息和结构信息。此外,采用字节对编码算法来处理未... 针对软件维护中的自动代码摘要任务,提出了一种创新的模型,旨在解决现有方法在保留源代码语义结构信息方面的不足。该模型采用图神经网络和Transformer技术,以更全面地捕捉代码的语义信息和结构信息。此外,采用字节对编码算法来处理未登录词问题,并通过四元组的形式保留抽象语法树的结构信息。这样的组合使得模型在处理源代码时不仅能够全面地捕捉代码的语义特征,还能够准确地学习到代码的语法结构。在真实Java数据集上的实验结果表明,该模型在BLEU、METEOR和ROUGE指标上均优于基线模型,从而验证了其在生成更准确代码摘要方面的有效性。 展开更多
关键词 自动代码摘要 字节对编码 抽象语法树 TRANSFORMER
下载PDF
基于邻接比特压缩表的频繁闭项集挖掘算法
6
作者 杨博超 吴美璇 +1 位作者 胡浩 朱敏 《计算机仿真》 2024年第1期415-424,共10页
频繁闭项集(Frequent Closed Items,FCI)是一种表示事物之间关联关系的有效方式,它能克服频繁项集(Frequent Items,FI)信息冗余的缺点。FCI挖掘算法研究旨在以更优的时空效率,在原始数据集中找到所有的FCI。相关研究成果重在关注时间效... 频繁闭项集(Frequent Closed Items,FCI)是一种表示事物之间关联关系的有效方式,它能克服频繁项集(Frequent Items,FI)信息冗余的缺点。FCI挖掘算法研究旨在以更优的时空效率,在原始数据集中找到所有的FCI。相关研究成果重在关注时间效率的提升,但空间效率欠佳。提出一种高空间压缩率数据结构——邻接比特压缩表(Compressed Adjacency Byte table,Cab-table),将项集与交易集压缩到剔除全部0之后的比特表中,使空间高度压缩。基于此数据结构的频繁闭项集挖掘算法(Cab-Miner),采用运算栈与检索栈来实现非递归方式的频繁闭项集挖掘,相较于之前普遍采用递归方式的算法,在理论上可使空间占用率由O(L*N+M)降为O(3N)。基于公开数据集与真实数据集的实验表明,上述算法在原始数据集压缩,以及运算内存消耗上,都有较优的表现,尤其在处理真实数据集时,空间表现极佳。另外在某些属性的数据集上也表现出优越的时间效率。 展开更多
关键词 频繁闭项集 邻接比特压缩表 非递归算法 高空间效率
下载PDF
互联网4byte自治域标识过渡研究
7
作者 陆俊秀 朱韵成 陈茂科 《电信科学》 北大核心 2008年第3期65-68,共4页
互联网将逐渐向4byte的自治域号码过渡。过渡过程中,新、旧两种路由器的互操作性成为网络运营商十分关注的问题。本文就过渡过程对路由收敛性和路由策略的影响进行了深入的分析,并通过试验床进行了验证。针对这些影响,本文提出了相应的... 互联网将逐渐向4byte的自治域号码过渡。过渡过程中,新、旧两种路由器的互操作性成为网络运营商十分关注的问题。本文就过渡过程对路由收敛性和路由策略的影响进行了深入的分析,并通过试验床进行了验证。针对这些影响,本文提出了相应的应对措施。此外,针对4byte自治域号码路由,作者设计的故障排查服务系统,能够方便系统管理员对路由故障进行排查和诊断。 展开更多
关键词 4byte自治域号码 过渡 路由收敛性 路由策略 故障诊断
下载PDF
Modeling and Implementation of a Data Security and Protection Medium Using the Generated Key Based on Electromagnetic Wave Propagation Theories
8
作者 Vincent Mbonigaba Fulgence Nahayo +3 位作者 Octave Moutsinga Dieudonné Okalas-Ossami Romeo Nibitanga Thérence Niyonsaba 《Journal of Computer and Communications》 2024年第9期131-140,共10页
Today, the advent of quantum computers and algorithms is calling into question the semantic security of symmetrical and asymmetrical cryptosystems. The security of objects connected to the network, which must provide ... Today, the advent of quantum computers and algorithms is calling into question the semantic security of symmetrical and asymmetrical cryptosystems. The security of objects connected to the network, which must provide a security service and protect the privacy of users by providing protection against attacks such as identity theft, denial of service, eavesdropping and unauthorised access to personal and sensitive data. It is therefore necessary to find a robust method of using the key that is effective in protecting and preventing data tampering. In this paper, we design and implement a security and data protection method using a key generated on the basis of electromagnetic wave propagation theories. Modelling and implementation of a data security and protection method using a key generated on the basis of electromagnetic wave propagation theories. 展开更多
关键词 MODELING Security CRYPTOGRAPHY Algorithm CODING Quantum Post bytes System WAVES
下载PDF
中文报文Byte级列换位
9
作者 游荣彦 《华南师范大学学报(自然科学版)》 CAS 1997年第2期32-36,共5页
本文给出中文报文Byte级列换位的算法,显示了该算法具有C.Shannon所指的扩散与混乱的能力。
关键词 加密算法 计算机密码学 中文报文 byte级列换位
下载PDF
基于行为特征和语义特征的多模态Android恶意软件检测方法
10
作者 朱晋恺 方兰婷 +1 位作者 季小文 黄杰 《电子科技》 2024年第5期71-78,共8页
现有的Android恶意软件检测方法只考虑单一种类的特征,并不能全面描述Android软件的特征。为解决此类问题,文中从权限、字节码概率矩阵和函数调用图3种类型特征出发,提出了一种基于行为特征和语义特征的多模态Android恶意软件检测方法... 现有的Android恶意软件检测方法只考虑单一种类的特征,并不能全面描述Android软件的特征。为解决此类问题,文中从权限、字节码概率矩阵和函数调用图3种类型特征出发,提出了一种基于行为特征和语义特征的多模态Android恶意软件检测方法。同时,为了解决函数节点特征表示问题,文中针对函数调用图的生成过程提出了一种新的节点特征生成方法。为了丰富操作码语义信息,提出了一种基于2-gram的字节概率矩阵生成方法。通过实验证明了文中方法相较于其他方法可更加全面地描述Android软件的特征,检测准确率达到95.2%,相较于已有方法准确率平均提升了22%,有效提高了Android恶意软件的检测能力。 展开更多
关键词 ANDROID 特征融合 权限 字节概率矩阵 函数调用图 卷积神经网络 恶意软件检测 多模态
下载PDF
STM32控制器烧录工具读写option bytes的实现 被引量:1
11
作者 陈景郁 朱洪雷 《机电技术》 2019年第6期30-32,共3页
随着物联网的发展,嵌入式智能设备对微型控制器的需求越来越高。意法半导体(ST)公司推出的STM23系列控制器,性价比高,稳定性好,是比较常见的选择。option bytes是STM32系列控制器中特有的字节选项,可以对系统功能进行特殊的个性化配置... 随着物联网的发展,嵌入式智能设备对微型控制器的需求越来越高。意法半导体(ST)公司推出的STM23系列控制器,性价比高,稳定性好,是比较常见的选择。option bytes是STM32系列控制器中特有的字节选项,可以对系统功能进行特殊的个性化配置。在产品生产过程中,随着芯片固件烧录后,option bytes也需要在出厂前完成配置。文中介绍了一种方法,改造STM32烧录器工具pystlink,实现了对option bytes的读写功能,应用到产品量产中,简单易操作。 展开更多
关键词 STM32控制器 烧录工具 option bytes pystlink
下载PDF
巧用VB的Byte型变量实现与单片机通讯 被引量:3
12
作者 陈海云 《微计算机信息》 2000年第1期21-22,共2页
本文分析Visual BASIC串行通讯控件的特点,提出利用 AscB()函数和Byte型变量处理通讯数据,消除了使用String型变量只能处理 ASCII码为 00H— 7FH的文本字符的缺陷,真正实现Windows环... 本文分析Visual BASIC串行通讯控件的特点,提出利用 AscB()函数和Byte型变量处理通讯数据,消除了使用String型变量只能处理 ASCII码为 00H— 7FH的文本字符的缺陷,真正实现Windows环境下PC机与单片机的通讯。 展开更多
关键词 PC机 单片机 通讯 VB语言 byte型变量
下载PDF
Chinese Scripts:From Oracle Bones to Computer Bytes
13
《China & The World Cultural Exchange》 2002年第6期30-31,共2页
Last August, a well-prepared exhibition titled "Chinese Scripts: From Oracle Bones to Computer Bytes" opened in Beijing-based Chinese Modern Literature Museum. This exhibition toured Egypt last October as a ... Last August, a well-prepared exhibition titled "Chinese Scripts: From Oracle Bones to Computer Bytes" opened in Beijing-based Chinese Modern Literature Museum. This exhibition toured Egypt last October as a cultural event in celebration of the opening of China Cultural Center in Egypt. After that, it will be displayed in France, Malta and the Republic of Korea. 展开更多
关键词 ORACLE In Chinese Scripts:From Oracle Bones to Computer bytes
下载PDF
西门子PLC与ABB工业机器人操作站通信问题的探讨
14
作者 高迟 卜凡阁 +4 位作者 章鲁浩 高慧 宋健 赵亮培 耿春波 《模具制造》 2023年第11期184-186,共3页
在西门子PLC与ABB工业机器人操作站的通信过程中,由于西门子PLC与ABB工业机器人两者数据存储方式不同,在编写通信程序时容易出现数据传输错误。通过西门子S7-1200系列PLC与ABB工业机器人对字节、字、双字数据的传输,并以字、双字数据的... 在西门子PLC与ABB工业机器人操作站的通信过程中,由于西门子PLC与ABB工业机器人两者数据存储方式不同,在编写通信程序时容易出现数据传输错误。通过西门子S7-1200系列PLC与ABB工业机器人对字节、字、双字数据的传输,并以字、双字数据的传输为示例,详细探讨两者进行通信的数据高低字节的对应问题,为在西门子PLC与ABB工业机器人通信过程提供了借鉴。 展开更多
关键词 西门子PLC ABB工业机器人 通信 高低字节
下载PDF
基于预训练与音素字节对编码的越南语识别 被引量:1
15
作者 沈之杰 郭武 《数据采集与处理》 CSCD 北大核心 2023年第1期101-110,共10页
基于无监督预训练技术的wav2vec 2.0在许多低资源语种上获得了良好的性能,成为研究的热点。本文在预训练模型的基础上进行越南语连续语音识别。将语音学信息引入到基于链接时序分类代价函数(Connectionist temporal classification,CTC... 基于无监督预训练技术的wav2vec 2.0在许多低资源语种上获得了良好的性能,成为研究的热点。本文在预训练模型的基础上进行越南语连续语音识别。将语音学信息引入到基于链接时序分类代价函数(Connectionist temporal classification,CTC)的声学建模中,选取音素与含位置信息的音素作为基础单元。为了平衡建模单元数目以及模型的精细程度,采用字节对编码(Byte-pair encoding,BPE)算法生成音素子词,将上下文信息结合到声学建模过程。实验在美国NIST的BABEL任务低资源的越南语开发集上进行,所提算法相对wav2vec 2.0基线系统有明显改进,识别词错误率由37.3%降低到29.4%。 展开更多
关键词 低资源语音识别 建模单元 字节对编码 音素子词 预训练 越南语识别
下载PDF
基于图卷积编码器的蒙汉神经机器翻译
16
作者 薛媛 苏依拉 +2 位作者 仁庆道尔吉 石宝 李雷孝 《计算机应用与软件》 北大核心 2023年第10期70-75,89,共7页
基于神经网络模型的蒙汉机器翻译严格采用编码器-解码器的序列建模方式,不能有效利用句法信息以及语言的层次结构信息。为将句法结构信息融入蒙汉机器翻译以提高其翻译性能,提出在源语言端采用双编码器,同时对源句和由源句解析而来的句... 基于神经网络模型的蒙汉机器翻译严格采用编码器-解码器的序列建模方式,不能有效利用句法信息以及语言的层次结构信息。为将句法结构信息融入蒙汉机器翻译以提高其翻译性能,提出在源语言端采用双编码器,同时对源句和由源句解析而来的句法依存树进行编码;由于蒙汉机器翻译中经常会出现未登录词问题,因此将使用字节对编码技术预处理蒙古语。为解决机器翻译中的过度矫正问题,在训练阶段,模型以一定的概率从正确标注的序列中和预测生成的序列中采样上下文单词。在120万蒙汉平行语料的实验中证明,该方法相较于传统的BiRNN和CNN,BLEU值分别提高了2.69和2.09。 展开更多
关键词 依存句法树 图卷积编码 字节对编码 蒙汉机器翻译
下载PDF
一种基于DSP的SCI外设多字节数据包的收发方法
17
作者 高玉文 吴建刚 +3 位作者 刘璐雅 马俊安 刘胜魁 李星洲 《兵工自动化》 2023年第7期30-33,54,共5页
为实现DSP与外部设备之间多字节长数据包的接收和发送,提出一种基于中断方式的接收方法和基于查询方式的发送方法。以DSP2812芯片为平台,数据包长度为48字节为例,与上位机进行数据通信;DSP接收中断一旦产生,即可启动接收状态机,自适应... 为实现DSP与外部设备之间多字节长数据包的接收和发送,提出一种基于中断方式的接收方法和基于查询方式的发送方法。以DSP2812芯片为平台,数据包长度为48字节为例,与上位机进行数据通信;DSP接收中断一旦产生,即可启动接收状态机,自适应接收数据包;发送过程采用查询形式进行定时或者触发的方式发送,实现长数据包的发送。试验结果表明:该方法收发性能稳定可靠,非常适用于小型化低成本的应用场合,可为实际工程开发提供借鉴和帮助。 展开更多
关键词 DSP 多字节 长数据包 上位机
下载PDF
SM4字节切片高性能实现
18
作者 龚子睿 郭华 +2 位作者 陈晨 张宇轩 关振宇 《网络空间安全科学学报》 2023年第3期86-96,共11页
SM4是中国自主研发的对称密码算法,目前广泛应用于国家政府部门,但其性能问题制约着算法进一步的推广和应用。在现有S盒研究基础上考虑了线性变换L的结构特点,将计算S盒过程中的仿射变换融合至线性变换中,进而提出了新的SM4函数结构。... SM4是中国自主研发的对称密码算法,目前广泛应用于国家政府部门,但其性能问题制约着算法进一步的推广和应用。在现有S盒研究基础上考虑了线性变换L的结构特点,将计算S盒过程中的仿射变换融合至线性变换中,进而提出了新的SM4函数结构。相比于原始的函数结构,提出的新结构在字节切片的适配性上更优,并基于该新结构提出了一种SM4字节切片优化方法,可降低线性部分的开销、提升指令吞吐率。使用GFNI指令集和AES-NI指令集分别实现本文提出的SM4字节切片优化方法,在消耗的指令条数和指令吞吐率方面均优于采用相同指令集的优化方法。实验结果表明,所提出的优化方法采用GFNI指令集的实现速率最高可达到35 947 Mbps,优于公开文献的最好结果30 026 Mbps。在不支持GFNI的处理器上,优化方法可使用AES-NI指令集实现,可以达到5 410 Mbps,因此具备一定的通用性。 展开更多
关键词 SM4算法 软件优化实现 字节切片 单指令多数据技术 GFNI指令集
下载PDF
Web缓存命中率与字节命中率关系 被引量:5
19
作者 石磊 叶海琴 +1 位作者 卫琳 连卫民 《计算机工程》 CAS CSCD 北大核心 2007年第13期84-86,共3页
在研究Web缓存性能时,一般考虑2个评价指标:命中率HR和字节命中率BHR。目前大多侧重于2个指标之一,或仅通过测试2个指标的数值来评价缓存替换算法优劣,没有从2个指标关系的角度来评价缓存替换算法的性能。该文讨论了Web缓存系统中命中... 在研究Web缓存性能时,一般考虑2个评价指标:命中率HR和字节命中率BHR。目前大多侧重于2个指标之一,或仅通过测试2个指标的数值来评价缓存替换算法优劣,没有从2个指标关系的角度来评价缓存替换算法的性能。该文讨论了Web缓存系统中命中率与字节命中率之间的关系,提出了一种Web缓存性能评价指标——命中比(FBR),讨论了该指标在Web缓存替换算法及Web预取性能评价中的应用,从而为度量缓存系统的性能提供参考依据。 展开更多
关键词 WEB缓存 WEB预取 命中率 字节命中率 替换算法
下载PDF
基于最小延迟代价的Web缓存替换算法研究 被引量:11
20
作者 韩英杰 石磊 《计算机工程与设计》 CSCD 北大核心 2008年第8期1925-1928,共4页
命中率、字节命中率和延迟时间是Web缓存系统中最重要的性能指标,但是却难以准确、合理地度量不同大小的Web对象的访问延迟。引入字节延迟的概念,为不同的对象延迟建立了一个比较合理的评价标准。提出最小延迟代价的Web缓存替换算法LLC... 命中率、字节命中率和延迟时间是Web缓存系统中最重要的性能指标,但是却难以准确、合理地度量不同大小的Web对象的访问延迟。引入字节延迟的概念,为不同的对象延迟建立了一个比较合理的评价标准。提出最小延迟代价的Web缓存替换算法LLC,使用户访问的延迟时间尽可能缩短。实验结果表明,与常用的缓存替换算法相比,LLC算法在有效减少用户感知的访问延迟方面具有较好的性能表现。 展开更多
关键词 WEB缓存 替换算法 命中率 字节命中率 性能分析
下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部