期刊文献+
共找到148篇文章
< 1 2 8 >
每页显示 20 50 100
考虑行为克隆的深度强化学习股票交易策略
1
作者 杨兴雨 陈亮威 +1 位作者 郑萧腾 张永 《系统管理学报》 CSCD 北大核心 2024年第1期150-161,共12页
为提高股票投资的收益并降低风险,将模仿学习中的行为克隆思想引入深度强化学习框架中设计股票交易策略。在策略设计过程中,将对决DQN深度强化学习算法和行为克隆进行结合,使智能体在自主探索的同时模仿事先构造的投资专家的决策。选择... 为提高股票投资的收益并降低风险,将模仿学习中的行为克隆思想引入深度强化学习框架中设计股票交易策略。在策略设计过程中,将对决DQN深度强化学习算法和行为克隆进行结合,使智能体在自主探索的同时模仿事先构造的投资专家的决策。选择不同行业的股票进行数值实验,说明了所设计的交易策略在年化收益率、夏普比率和卡玛比率等收益与风险指标上优于对比策略。研究结果表明:将模仿学习与深度强化学习相结合可以使智能体同时具有探索和模仿能力,从而提高模型的泛化能力和策略的适用性。 展开更多
关键词 股票交易策略 深度强化学习 模仿学习 行为克隆 对决深度Q学习网络
下载PDF
Quantum logic networks for cloning a quantum state near a given state 被引量:1
2
作者 周彦辉 《Chinese Physics B》 SCIE EI CAS CSCD 2011年第8期47-50,共4页
Two quantum logic networks are proposed to simulate a cloning machine that copies the states near a given one. Probabilistie cloning based on the first network is realized and the cloning probability of success based ... Two quantum logic networks are proposed to simulate a cloning machine that copies the states near a given one. Probabilistie cloning based on the first network is realized and the cloning probability of success based on the second network is lOOe/0. Therefore, the second network is more motivative than the first one. 展开更多
关键词 given state network quantum cloning
下载PDF
A quantum network for implementation of the optimal quantum cloning 被引量:1
3
作者 戴结林 张文海 《Chinese Physics B》 SCIE EI CAS CSCD 2009年第2期426-429,共4页
This paper presents a quantum network to implement the optimal 1→2 quantum cloning in 2 dimensions, including the optimal asymmetric universal, the optimal symmetric phase-covariant, and the asymmetric real state clo... This paper presents a quantum network to implement the optimal 1→2 quantum cloning in 2 dimensions, including the optimal asymmetric universal, the optimal symmetric phase-covariant, and the asymmetric real state cloning. By only choosing different angles of the single-qubit rotations, the quantum network can implement three optimal quantum cloning. 展开更多
关键词 quantum network quantum cloning
下载PDF
基于依赖增强的分层抽象语法树的代码克隆检测
4
作者 万泽轩 谢春丽 +1 位作者 吕泉润 梁瑶 《计算机应用》 CSCD 北大核心 2024年第4期1259-1268,共10页
在软件工程领域,基于语义相似的代码克隆检测方法可以降低软件维护的成本并预防系统漏洞,抽象语法树(AST)作为典型的代码抽象表征形式,已成功应用于多种程序语言的代码克隆检测任务,然而现有工作主要利用原始AST提取代码的语义,没有深... 在软件工程领域,基于语义相似的代码克隆检测方法可以降低软件维护的成本并预防系统漏洞,抽象语法树(AST)作为典型的代码抽象表征形式,已成功应用于多种程序语言的代码克隆检测任务,然而现有工作主要利用原始AST提取代码的语义,没有深入挖掘AST中的深层语义和结构信息。针对上述问题,提出一种基于依赖增强的分层抽象语法树(DEHAST)的代码克隆检测方法。首先,对AST进行分层处理,将AST划分得到不同的语义层次;其次,为AST的不同层次添加相应的依赖增强边构建DEHAST,将简单的AST变成具有更丰富程序语义的异构图;最后,使用图匹配网络(GMN)模型检测异构图的相似性,实现代码克隆检测。在BigCloneBench和Google Code Jam两个数据集上的实验结果显示,DEHAST能够检测100%的Type-1和Type-2代码克隆、99%的Type-3代码克隆和97%的Type-4代码克隆;与基于树的方法ASTNN(AST-based Neural Network)相比,F1分数均提高了4个百分点,验证了DEHAST可以较好地完成代码语义克隆检测。 展开更多
关键词 代码克隆检测 语义克隆 抽象语法树 深度学习 图匹配网络
下载PDF
基因克隆课程的网络教学模式探索
5
作者 姜鹏 徐昊 《齐齐哈尔高等师范专科学校学报》 2023年第5期85-87,共3页
基因克隆是将包括目标基因的重组DNA转入宿主细胞,获得表达产物的实验科学,它也是科学研究重要的实践技术。因此我校在研究生阶段设置了“基因克隆与病毒载体构建”课程作为选修课程,本文就基因克隆课程的网络教学、师生交流文献抄读、... 基因克隆是将包括目标基因的重组DNA转入宿主细胞,获得表达产物的实验科学,它也是科学研究重要的实践技术。因此我校在研究生阶段设置了“基因克隆与病毒载体构建”课程作为选修课程,本文就基因克隆课程的网络教学、师生交流文献抄读、通过“研究项目”将理论与实践相结合等方式探讨了基因克隆课程的教学模式改革,目的是利用充裕的网络和教学资源,提升学生学习的主动性和综合科研能力。 展开更多
关键词 基因克隆课程 网络教学 教学改革
下载PDF
疣鼻天鹅TLR4基因克隆及生物信息学分析
6
作者 于鑫 胡玉苗 +4 位作者 李芳兵 杨亚东 赵金 冯亚莉 张莹 《中国畜牧兽医》 CAS CSCD 北大核心 2023年第9期3469-3479,共11页
【目的】克隆疣鼻天鹅Toll样受体4(Toll-like receptor 4,TLR4)基因,并对其编码蛋白进行生物信息学分析,为进一步探索疣鼻天鹅TLR4蛋白抗病原微生物免疫机制提供重要参考依据。【方法】利用PCR扩增并克隆疣鼻天鹅TLR4基因CDS序列,应用NC... 【目的】克隆疣鼻天鹅Toll样受体4(Toll-like receptor 4,TLR4)基因,并对其编码蛋白进行生物信息学分析,为进一步探索疣鼻天鹅TLR4蛋白抗病原微生物免疫机制提供重要参考依据。【方法】利用PCR扩增并克隆疣鼻天鹅TLR4基因CDS序列,应用NCBI-BLAST、Mega-X软件进行序列比对并构建系统进化树;利用ProtParam、SWISS-MODEL等软件预测TLR4基因编码蛋白的结构、功能及与宿主蛋白的相互作用关系,并进行GO功能和KEGG通路富集分析。【结果】试验成功克隆疣鼻天鹅TLR4基因CDS区序列,全长2550 bp,已提交至NCBI,登录号为:OP908241。疣鼻天鹅TLR4基因CDS区序列中存在79个稀有密码子,其中含6段连续稀有密码子,编码849个氨基酸,与灰雁和鸿雁相似度较高,亲缘关系最近。TLR4蛋白的跨膜结构域位于第647―667位氨基酸处,N-端包含由36个氨基酸组成的信号肽,信号肽切割位点在第36―37位氨基酸之间,置信度为67.85%,含有10个N-糖基化位点和85个磷酸化位点,是亲水性蛋白,主要存在于细胞质中,与人TLR4蛋白有相似的三级结构,相似率为45.48%。TLR4蛋白共存在10个主要互作蛋白,富集得到96个GO功能条目和7条KEGG通路,其中GO功能条目包括物种间相互作用、免疫反应、应激反应、信号转导等;KEGG通路包括甲型流感、单纯疱疹病毒Ⅰ型感染及沙门氏菌感染等。【结论】疣鼻天鹅TLR4基因与灰雁和鸿雁亲缘关系最近,有明显的密码子种属选择性,含有6段连续稀有密码子,其蛋白存在跨膜结构域和信号肽,并与天然免疫应答、信号转导和应激反应密切相关。 展开更多
关键词 疣鼻天鹅 TLR4基因 克隆 蛋白相互作用网络 GO功能 KEGG通路
下载PDF
基于Transformer和卷积神经网络的代码克隆检测
7
作者 贲可荣 杨佳辉 +1 位作者 张献 赵翀 《郑州大学学报(工学版)》 CAS 北大核心 2023年第6期12-18,共7页
基于深度学习的代码克隆检测方法往往作用在代码解析的词序列上或是整棵抽象语法树上,使用基于循环神经网络的时间序列模型提取特征,这会遗漏源代码的重要语法语义信息并诱发梯度消失。针对这一问题,提出一种基于Transformer和卷积神经... 基于深度学习的代码克隆检测方法往往作用在代码解析的词序列上或是整棵抽象语法树上,使用基于循环神经网络的时间序列模型提取特征,这会遗漏源代码的重要语法语义信息并诱发梯度消失。针对这一问题,提出一种基于Transformer和卷积神经网络的代码克隆检测方法(TCCCD)。首先,TCCCD将源代码表示成抽象语法树,并将抽象语法树切割成语句子树输入给神经网络,其中,语句子树由先序遍历得到的语句结点序列构成,蕴含了代码的结构和层次化信息。其次,在神经网络设计方面,TCCCD使用Transformer的Encoder部分提取代码的全局信息,再利用卷积神经网络捕获代码的局部信息。再次,融合2个不同网络提取出的特征,学习得到蕴含词法、语法和结构信息的代码向量表示。最后,采用两段代码向量的欧氏距离表征语义关联程度,训练一个分类器检测代码克隆。实验结果表明:在OJClone数据集上,精度、召回率、F 1值分别能达到98.9%、98.1%和98.5%;在BigCloneBench数据集上,精度、召回率、F 1值分别能达到99.1%、91.5%和94.2%。与其他方法对比,精度、召回率、F 1值均有提升,所提方法能够有效检测代码克隆。 展开更多
关键词 代码克隆检测 抽象语法树(AST) TRANSFORMER 卷积神经网络 代码特征提取
下载PDF
基于贝叶斯网络的克隆代码有害性预测 被引量:8
8
作者 张丽萍 张瑞霞 +1 位作者 王欢 闫盛 《计算机应用》 CSCD 北大核心 2016年第1期260-265,共6页
在软件开发过程中,程序员的复制、粘贴活动会产生大量的克隆代码,而那些发生不一致变化的克隆代码往往对程序是有害的。为了解决该问题,有效地发现程序中的有害克隆代码,提出一种基于贝叶斯网络的克隆有害性预测方法。首先,结合软件缺... 在软件开发过程中,程序员的复制、粘贴活动会产生大量的克隆代码,而那些发生不一致变化的克隆代码往往对程序是有害的。为了解决该问题,有效地发现程序中的有害克隆代码,提出一种基于贝叶斯网络的克隆有害性预测方法。首先,结合软件缺陷研究领域与克隆演化领域的相关研究成果,提出了两大类表征克隆代码信息的特征,分别是静态特征和演化特征;其次,通过贝叶斯网络核心算法来构建克隆有害性预测模型;最后,预测有害克隆代码发生的可能性。在5款C语言开源软件共99个版本上对克隆有害性预测模型的性能进行评估,实验结果表明该方法能够有效地实现对克隆代码有害性的预测,降低有害克隆代码对软件的威胁,提高软件质量。 展开更多
关键词 克隆代码 有害性预测 贝叶斯网络 克隆演化 机器学习
下载PDF
基于深度神经网络模型的无铁心永磁同步直线电机结构优化研究 被引量:19
9
作者 杨阳 赵吉文 +3 位作者 宋俊材 董菲 何中燕 宗开放 《中国电机工程学报》 EI CSCD 北大核心 2019年第20期6085-6094,共10页
针对无铁心永磁同步直线电机(permanent magnet synchronous linear motor,PMSLM)存在推力波动问题,该文从电机结构优化着手,引入深度学习算法建立PMSLM快速计算模型,并进行全局优化以实现推力波动抑制。首先,通过有限元模型获取PMSLM... 针对无铁心永磁同步直线电机(permanent magnet synchronous linear motor,PMSLM)存在推力波动问题,该文从电机结构优化着手,引入深度学习算法建立PMSLM快速计算模型,并进行全局优化以实现推力波动抑制。首先,通过有限元模型获取PMSLM结构参数与推力及推力波动的样本数据,采用深度神经网络(deep neural network,DNN)建立其非参数快速计算模型,并与K近邻域算法和支持向量机建模方法对比,验证DNN优越性;其次,以"推力密度不削弱,推力波动最小"为目标,采用免疫克隆算法对电机结构参数进行多工况优化;最后,仿真分析和样机测试验证该方法的正确性和有效性。 展开更多
关键词 永磁同步直线电机 推力波动 深度神经网络 免疫克隆算法
下载PDF
一种基于抗体网络的免疫算法 被引量:2
10
作者 谭光兴 毛宗源 何元烈 《计算机工程与设计》 CSCD 北大核心 2007年第5期1104-1107,共4页
阐述了免疫系统抗体网络的机理和特点,深入分析了抗体网络与常用的免疫算法和Hopfield神经网络异同。通过不断更新输入模式(抗原)和采用最优保存策略,将基于克隆选择的竞争学习算子、自动生成网络结构、剪枝算子和低频变异用于进化操作... 阐述了免疫系统抗体网络的机理和特点,深入分析了抗体网络与常用的免疫算法和Hopfield神经网络异同。通过不断更新输入模式(抗原)和采用最优保存策略,将基于克隆选择的竞争学习算子、自动生成网络结构、剪枝算子和低频变异用于进化操作,提出一种新的基于抗体网络的免疫算法,用于函数优化问题。实验结果表明新算法可行有效。与常用的免疫算法、Hopfield神经网络优化算法比较,新算法具有较好的全局搜索能力和较快收敛速度。 展开更多
关键词 抗体网络 克隆选择 竞争学习 HOPFIELD神经网络 优化
下载PDF
基于DHCP和GHOST的网络克隆设计与实现 被引量:3
11
作者 徐立波 许琪 于文波 《沈阳工程学院学报(自然科学版)》 2007年第4期376-378,共3页
介绍了利用DHCP和GHOST进行网络多播克隆的基本原理与方法,包括DHCP的配置方法,客户机网络引导盘的制作,模板计算机镜像文件的生成,以及网络克隆的实施等,该方法可实现网络计算机的批量克隆.
关键词 DHCP GHOST 网络 克隆
下载PDF
Symantec Ghost技术在网络管理中的应用解析 被引量:7
12
作者 向禹 王进 《现代图书情报技术》 CSSCI 北大核心 2004年第3期87-89,93,共4页
在全球的占有率达70%的Symantec Ghost 7.5提供对诸如PC布局、网络克隆、改变配置选项、用户移植、备份和磁盘映像恢复等多种任务的远程控制管理,从而简化并提高了对网络化PC系统管理的效率。本文着重分析了Symantec Ghost系统中的网... 在全球的占有率达70%的Symantec Ghost 7.5提供对诸如PC布局、网络克隆、改变配置选项、用户移植、备份和磁盘映像恢复等多种任务的远程控制管理,从而简化并提高了对网络化PC系统管理的效率。本文着重分析了Symantec Ghost系统中的网络克隆功能,同时也对此系统其它方面作了简要描述。 展开更多
关键词 SYMANTEC Ghost 克隆软件 网络管理 操作系统 系统恢复 数据备份 启动软盘
下载PDF
对等网络中穿越NAT解决方案的研究 被引量:4
13
作者 刘扬 董开坤 +1 位作者 刘杨 迟乐军 《计算机工程与设计》 CSCD 北大核心 2008年第6期1311-1315,共5页
网络通信的发展极其迅速,与传统通信一样,P2P通信同样受到NAT穿越问题的制约。针对对等网络在NAT上进行穿越的问题,分析了对等网络通信受到NAT影响的原因,提出了一种检测NAT类型的方法。在该方法的基础上,对基于锥型网络地址转换和对称... 网络通信的发展极其迅速,与传统通信一样,P2P通信同样受到NAT穿越问题的制约。针对对等网络在NAT上进行穿越的问题,分析了对等网络通信受到NAT影响的原因,提出了一种检测NAT类型的方法。在该方法的基础上,对基于锥型网络地址转换和对称型网络地址转换的P2P网络穿越NAT过程进行了分析,对现有的穿越方案进行了总结,并提出了一种综合解决方案。 展开更多
关键词 对等网络 网络地址转换 锥型网络地址转换 对称型网络地址转换 穿越网络地址转换
下载PDF
计算机实验室设备维护管理方法的探讨与实践 被引量:15
14
作者 任映雪 《实验技术与管理》 CAS 2006年第12期151-154,共4页
该文针对计算机实验室普遍存在的维护管理难、工作强度大等问题,从保障系统安全、优化系统性能及提高维护管理效率等几个方面进行探讨,并提出了相应的解决方案。
关键词 网络技术 网络克隆 虚拟机 网络参数 注册表
下载PDF
无线传感器网络克隆攻击检测协议 被引量:3
15
作者 李端端 曾子维 +1 位作者 潘晓红 潘瑞 《计算机工程》 CAS CSCD 北大核心 2009年第16期161-163,166,共4页
为提高在无线传感器网络安全威胁方面的克隆攻击技术的检测效率,延长网络的生存时间,提出一种克隆攻击检测技术,即N-CAD协议。引入一类新的检测节点,该类节点和普通传感器节点并行操作。模拟仿真结果显示,该类节点提高检测效率,使网络... 为提高在无线传感器网络安全威胁方面的克隆攻击技术的检测效率,延长网络的生存时间,提出一种克隆攻击检测技术,即N-CAD协议。引入一类新的检测节点,该类节点和普通传感器节点并行操作。模拟仿真结果显示,该类节点提高检测效率,使网络能量均匀消耗,延长网络的生存周期。与现有的克隆攻击检测协议相比,N-CAD协议具有较好的性能。 展开更多
关键词 无线传感器网络 克隆攻击 N—CAD协议
下载PDF
计算机实验室软件的自动化管理 被引量:6
16
作者 周智刚 张建臣 郭长友 《实验室研究与探索》 CAS 2006年第11期1376-1379,共4页
总结了高校微机实验室软件维护的方法及目前面临的普遍问题,提出了实验室软件维护自动化管理的新途径,并采用网络化、自动化的科学手段达到了这一目的。使用纯软件的方法解决了长期困扰在软件管理人员上的一大难题。提高了工作效率,保... 总结了高校微机实验室软件维护的方法及目前面临的普遍问题,提出了实验室软件维护自动化管理的新途径,并采用网络化、自动化的科学手段达到了这一目的。使用纯软件的方法解决了长期困扰在软件管理人员上的一大难题。提高了工作效率,保证了实验教学的正常进行。 展开更多
关键词 微机实验室软件的自动化维护 网络多播克隆 GHOST 网络同步传输技术
下载PDF
基于分簇的无线传感器网络克隆攻击检测方案 被引量:3
17
作者 罗永健 陈涛 +1 位作者 肖福刚 史德阳 《传感技术学报》 CAS CSCD 北大核心 2014年第2期220-224,共5页
针对无线传感器网络面临的节点克隆攻击,提出了一种基于分簇的检测方案。该方案给网络中的消息都标记上其源节点的ID,在成簇阶段依据节点ID和RSSI值由簇头判断各个簇内是否存在克隆节点,待全部节点的ID汇聚至基站后,利用分簇算法中各个... 针对无线传感器网络面临的节点克隆攻击,提出了一种基于分簇的检测方案。该方案给网络中的消息都标记上其源节点的ID,在成簇阶段依据节点ID和RSSI值由簇头判断各个簇内是否存在克隆节点,待全部节点的ID汇聚至基站后,利用分簇算法中各个簇是不相交的子集这一特点,在基站处检测是否存在同一个ID属于多个簇的异常情况。仿真实验表明,该方案不但有较高的检测率,还能降低网络的存储和通信开销。 展开更多
关键词 无线传感器网络 分簇算法 节点克隆攻击 攻击检测
下载PDF
基于UV位置图的视频三维人脸表情克隆
18
作者 崔时雨 申冲 +2 位作者 齐畅 刘川 张满囤 《郑州大学学报(理学版)》 CAS 北大核心 2023年第1期49-56,共8页
为了解决三维人脸表情克隆时的准确性与实时性问题,提出了一种基于UV位置图的视频三维人脸表情克隆方法。首先逐帧读取视频进行人脸检测,然后裁剪出人脸区域,输入到位置图回归网络中得到UV位置图,最后根据UV位置图获得人脸关键点三维信... 为了解决三维人脸表情克隆时的准确性与实时性问题,提出了一种基于UV位置图的视频三维人脸表情克隆方法。首先逐帧读取视频进行人脸检测,然后裁剪出人脸区域,输入到位置图回归网络中得到UV位置图,最后根据UV位置图获得人脸关键点三维信息,驱动三维人脸模型产生变形,完成人脸表情克隆。为了提高克隆效果,构建了基于Ghost瓶颈的轻量级网络,并根据人脸肌肉运动规律与表情变化特征设计了一种新的人脸分区方式及权重,结合Wing Loss损失函数,对卷积神经网络模型进行训练。使用所提算法与其他算法在AFLW2000-3D、COFW-68数据集上进行对比实验,结果表明,所提算法提高了人脸关键点检测的准确率,能够有效解决视频三维人脸表情克隆的准确性与实时性问题。 展开更多
关键词 表情克隆 UV位置图 人脸关键点检测 卷积神经网络 三维人脸模型
下载PDF
PXE在高校机房中的应用 被引量:8
19
作者 廖震宇 赵光 《保定学院学报》 2011年第3期88-91,共4页
结合GhostCast Server和Tftpd32程序,讨论PXE工作原理,实现基于PXE的网络克隆的功能.
关键词 PXE技术 网络克隆 GhostCast Tftpd32
下载PDF
认知无线网络中基于免疫克隆优化的功率分配 被引量:7
20
作者 柴争义 陈亮 +1 位作者 朱思峰 沈连丰 《电子科技大学学报》 EI CAS CSCD 北大核心 2013年第1期36-40,共5页
针对认知OFDM无线网络中下行链路的功率分配问题,将其建模为一个约束优化问题,进而提出了一种基于免疫克隆的求解方法。给出了功率分配的数学优化模型、算法实现过程和关键技术,设计了适合算法求解的编码、克隆、变异算子。仿真实验结... 针对认知OFDM无线网络中下行链路的功率分配问题,将其建模为一个约束优化问题,进而提出了一种基于免疫克隆的求解方法。给出了功率分配的数学优化模型、算法实现过程和关键技术,设计了适合算法求解的编码、克隆、变异算子。仿真实验结果表明,在总发射功率、误码率及主用户可接受的干扰约束下,该算法可以获得更大的总数据传输率,同时具有较快的收敛速度,能够得到较优的功率分配方案,进而提高频谱利用效率。 展开更多
关键词 认知无线网络 约束 免疫克隆 OFDM 功率分配
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部