用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1641-1660项 搜索用时 104 毫秒
[首页]
« 上一页
[78]
[79]
[80]
[81]
[82]
83
[84]
[85]
[86]
[87]
[88]
下一页 »
末 页»
1641.
甘肃彩陶的几何风格迁移
下载全文
甘肃彩陶在中国各类彩陶文化中拥有最为完整的时空序列, 然而尚未有专门针对甘肃彩陶的风格迁移研究. 为弘扬中华优秀传统文化, 构建了甘肃彩陶数据集, 提出了一种几何风格迁移方法. 该方法生成了一个神经扭曲场, 将甘肃彩陶变形为目标对象的几何风格, 并保持了彩陶的纹理. 网络结构方面… …
相似文献
贵向泉
田释文
李立
吕蕊
《计算机系统应用》
2024,33(8):30-39
1642.
支持组用户授权管理的共享数据完整性验证方案
下载全文
本文旨在解决共享医疗数据场景下的群组用户授权管理与完整性验证问题.首先,为防止群组用户越权操作,引入授权标识符,医疗数据持有者凭授权标识符,结合用户身份完成权限分配;而授权标识符的数学构造可有效保证其不可伪造性.其次,为记录撤销用户并剥夺其访问权限,引入基于跳表设计的撤销用户表;… …
相似文献
张邓凡
袁艺林
杨帆
李子臣
《计算机系统应用》
2024,33(8):98-107
1643.
结合双非局部注意力感知的SAR和光学图像金字塔细节融合网络
下载全文
合成孔径雷达(synthetic aperture radar,SAR)与光学图像融合旨在利用卫星传感器的成像互补性,生成更全面的地貌信息.然而,由于各单一卫星传感器数据分布的异质性和成像物理机制的差异,现有网络模型在融合过程中往往存在成像精度低的问题.为了解决上述问题,本文提出… …
相似文献
朱佳佳
杨学志
梁宏博
杨翔宇
《计算机系统应用》
2024,33(8):155-165
1644.
去中心化场景下的隐私保护联邦学习优化方法
联邦学习的提出为跨数据孤岛的共同学习提供了新的解决方案,然而联邦节点的本地数据的非独立同分布(Non-IID)特性及中心化框架在参与方监管、追责能力和隐私保护手段上的缺失限制了其大规模应用。针对上述问题,提出了基于区块链的可信切片聚合策略(BBTSA)和联邦归因(FedAom)算… …
相似文献
侯泽超
董建刚
《计算机应用研究》
2024,41(8):2419-2426
1645.
基于深度半监督学习的小样本金属工件表面缺陷分割
针对工业应用场景下缺少缺陷样本的问题,提出了一种仅需要极少缺陷样本的金属工件表面缺陷分割方法。该方法结合了图像生成技术和半监督学习策略,通过利用极少缺陷图像提取的小尺寸缺陷图像来训练缺陷生成模型,然后将生成的缺陷图像嵌入到正常图像中以实现数据增广。其次,采用半监督学习策略训练分割… …
相似文献
徐兴宇
钟羽中
涂海燕
佃松宜
《计算机应用研究》
2024,41(8):2540-2545
1646.
控制失真漂移的HEVC视频自适应隐写算法
现有自适应视频隐写的成本分配方法主要针对特定变换系数,导致容量较低。此外,失真漂移是HEVC(high efficiency video coding)视频隐写面临的一大挑战。因此,结合HEVC视频编码的帧内帧间过程,提出了一种代价分配方法,以实现高容量、低失真传递的高性能视频自… …
相似文献
朱燕彬
徐达文
《计算机应用研究》
2024,41(8):2508-2514
1647.
融合语义信息的视觉惯性SLAM算法
针对传统SLAM算法在动态环境中会受到动态特征点的影响,导致算法定位精度下降的问题,提出了一种融合语义信息的视觉惯性SLAM算法SF-VINS(visual inertial navigation system based on semantics fusion)。首先基于VIN… …
相似文献
何铭臻
何元烈
胡涛
《计算机应用研究》
2024,41(8):2533-2539
1648.
3D场景渲染技术——神经辐射场的研究
神经辐射场(NeRF)是一种面向三维隐式空间建模的深度学习模型,在表示和渲染三维场景领域具有重要价值。然而由于神经辐射场算法训练过程复杂、需要大量的计算资源和时间等,其可用性和实用性受到一定限制,如何针对神经辐射场的痛点问题进行优化是当前计算机视觉等领域研究的热点之一。此研究旨在… …
相似文献
韩开
徐娟
《计算机应用研究》
2024,41(8):2252-2260
1649.
基于最大联盟粗糙集的三支聚类
针对邻域粗糙集模型受邻域参数影响大、刻画样本信息时不够精细等问题,提出了一种基于最大联盟理论的粗糙集模型。在标准化邻域信息系统后,引入最大联盟集来描述邻域颗粒信息,使得邻域粗糙集模型对信息的划分更加精细,从而显著降低了边界域的不确定性。将该模型与三支聚类相结合,设计了一种基于最大… …
相似文献
陈之琪
万仁霞
岳晓冬
陈瑞典
《计算机应用研究》
2024,41(8):2292-2300
1650.
基于多粒度阅读器和图注意力网络的文档级事件抽取
文档级事件抽取面临论元分散和多事件两大挑战,已有工作大多采用逐句抽取候选论元的方式,难以建模跨句的上下文信息。为此,提出了一种基于多粒度阅读器和图注意网络的文档级事件抽取模型,采用多粒度阅读器实现多层次语义编码,通过图注意力网络捕获实体对之间的局部和全局关系,构建基于实体对相似度… …
相似文献
薛颂东
李永豪
赵红燕
《计算机应用研究》
2024,41(8):2329-2335
1651.
基于人体骨骼关键点的心血管患者康复训练动作评估方法
为解决心血管患者日常康复训练依赖于康复中心专业医务人员现场指导的问题,围绕获得支撑心血管患者自主康复训练的动作评估系统,提出了基于人体骨骼关键点的心血管患者康复训练动作评估方法(ASRT-PHS)。首先,根据心血管患者的康复训练动作规范拍摄构建了康复训练动作数据集;然后,引入基于… …
相似文献
张睿泽
郭威
杨观赐
罗可欣
李杨
何玲
《计算机应用研究》
2024,41(8):2441-2447
1652.
基于区块链的联邦学习模型聚合方案
传统的中心化联邦学习需要一个受信赖的中央服务器负责模型聚合,容易产生单点故障。现有的去中心化联邦学习方案通常在每个迭代周期临时选举出一个节点负责模型的聚合,但不能保证被选节点的完全可信。为了解决上述问题,提出一种基于区块链的联邦学习模型聚合方案,把模型聚合工作交由众多矿工而非某个… …
相似文献
罗福林
陈云芳
陈序
张伟
《计算机应用研究》
2024,41(8):2277-2283
1653.
基于TEE和SE的移动平台双离线匿名支付方案
下载全文
近年来,中央银行数字货币(CBDC)受到全球多个国家和地区的高度关注.双离线交易作为CBDC的可选属性,在无网络连接的情况下进行支付,被认为具有较大的实用价值.面向CBDC的双离线匿名支付场景,基于可信执行环境(TEE)和安全单元(SE)技术,提出了一种专为移动平台设计的高效双离… …
相似文献
杨波
冯伟
秦宇
张彦超
佟冬
《软件学报》
2024,35(8):3553-3576
1654.
面向漏洞检测模型的强化学习式对抗攻击方法
下载全文
基于深度学习的代码漏洞检测模型因其检测效率高和精度准的优势,逐步成为检测软件漏洞的重要方法,并在代码托管平台GitHub的代码审计服务中发挥重要作用.然而,深度神经网络已被证明容易受到对抗攻击的干扰,这导致基于深度学习的漏洞检测模型存在遭受攻击、降低检测准确率的风险.因此,构建针… …
相似文献
陈思然
吴敬征
凌祥
罗天悦
刘镓煜
武延军
《软件学报》
2024,35(8):3647-3667
1655.
移动应用隐私权声明内容合规性检验方法
下载全文
移动应用的隐私权声明作为用户与应用的协议条款,是用户信息采集前必须向用户披露的关键文档.近年来,国家出台多部政策法规明确要求移动应用需要配备清晰和规范的隐私权声明.然而,如今隐私权声明存在诸多问题,如缺失核心条目的披露、省略信息采集的目的和使用模糊的表述等.另一方面,随着法律条款… …
相似文献
王寅
范铭
陶俊杰
雷靖薏
晋武侠
韩德强
刘烃
《软件学报》
2024,35(8):3668-3683
1656.
基于双分支特征提取和自适应胶囊网络的DGA域名检测方法
下载全文
面向域名生成算法(domain generation algorithm, DGA)的域名检测方法普遍具有特征提取能力弱、特征信息压缩比高等特点,这导致特征信息丢失、特征结构破坏以及域名检测效果较差等诸多不足.针对上述问题,提出一种基于双分支特征提取和自适应胶囊网络的DGA域名检… …
相似文献
杨宏宇
章涛
张良
成翔
胡泽
《软件学报》
2024,35(8):3626-3646
1657.
UEFI的启发式逆向分析与模糊测试方法
下载全文
统一可扩展固件接口(unified extensible firmware interface, UEFI)作为新一代固件接口标准,广泛应用于现代计算机系统,但其漏洞可能引发严重安全威胁.为了减少UEFI漏洞引发的安全问题,需要进行漏洞检测.而第三方安全测试场景下的模糊测试是检测… …
相似文献
林欣康
顾匡愚
赵磊
《软件学报》
2024,35(8):3577-3590
1658.
FirmDep: 利用动态分析的嵌入式应用托管方案
下载全文
固件托管(firmwarerehosting)是一种对嵌入式设备的软硬件进行建模和仿真,并在仿真环境中运行和分析嵌入式设备软件的技术.现有的基于全系统仿真的固件托管方案只能预防性地修复已知的软硬件依赖问题,而无法解决未知的问题.为应对这一现状,提出了一种由动态分析辅助的固件托管方… …
相似文献
吴华茂
姜木慧
周亚金
李金库
《软件学报》
2024,35(8):3591-3609
1659.
一种面向图神经网络安卓恶意代码检测的通用解释定位方法
下载全文
面对不断涌现的安卓恶意应用,虽然大量研究工作采用图神经网络分析代码图实现了准确高效的恶意应用检测,但由于未提供应用内恶意代码的具体位置信息,难以对后续的人工复核工作提供有效帮助.可解释技术的出现为此问题提供了灵活的解决方法,在基于不同类型神经网络及代码特征表示实现的检测模型上展示… …
相似文献
郭燕慧
王东
王晓煊
王柳
徐国胜
《软件学报》
2024,35(8)
1660.
面向代码搜索的函数功能多重图嵌入
下载全文
如何提高异构的自然语言查询输入和高度结构化程序语言源代码的匹配准确度,是代码搜索的一个基本问题.代码特征的准确提取是提高匹配准确度的关键之一.代码语句表达的语义不仅与其本身有关,还与其所处的上下文相关.代码的结构模型为理解代码功能提供了丰富的上下文信息.提出一个基于函数功能多重图… …
相似文献
徐杨
陈晓杰
汤德佑
黄翰
《软件学报》
2024,35(8):3809-3823
[首页]
« 上一页
[78]
[79]
[80]
[81]
[82]
83
[84]
[85]
[86]
[87]
[88]
下一页 »
末 页»