用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1861-1880项 搜索用时 118 毫秒
[首页]
« 上一页
[89]
[90]
[91]
[92]
[93]
94
[95]
[96]
[97]
[98]
[99]
下一页 »
末 页»
1861.
利用自适应融合和混合锚检测器的遥感图像小目标检测算法
下载全文
针对遥感图像背景噪声多,小目标多且密集排列,以及目标尺度分布广导致的遥感图像小目标难以检测的问题,该文提出一种根据不同尺度的特征信息自适应融合的混合锚检测器AEM-YOLO。首先,提出了一种结合目标宽高信息以及尺度宽高比信息的二坐标系k-means聚类算法,生成与遥感图像数据集匹… …
相似文献
王坤
丁麒龙
《电子与信息学报》
2024,46(7):2942-2951
1862.
标准模型下基于格的变色龙签名方案
下载全文
作为一种比较理想的指定验证者签名,变色龙签名(CS)通过在签名算法中嵌入变色龙哈希函数(CHF)对消息进行散列,更简便地解决了签名的2次传递问题。在获得不可传递性的同时,变色龙签名还要求满足不可伪造性、签名者可拒绝性以及不可抵赖性等特性。针对基于大整数分解或离散对数等传统数论难题… …
相似文献
张彦华
陈岩
刘西蒙
尹毅峰
胡予濮
《电子与信息学报》
2024,46(7):3002-3009
1863.
基于深度与实例分割融合的单目3D目标检测方法
针对单目3D目标检测在视角变化引起的物体大小变化以及物体遮挡等情况下效果不佳的问题,提出一种融合深度信息和实例分割掩码的新型单目3D目标检测方法.首先,通过深度-掩码注意力融合(DMAF)模块,将深度信息与实例分割掩码结合,以提供更准确的物体边界;其次,引入动态卷积,并利用DMA… …
相似文献
孙逊
冯睿锋
陈彦如
《计算机应用》
2024,44(7):2208-2215
1864.
基于门控机制与重放策略的持续语义分割方法
下载全文
基于深度神经网络的语义分割模型在增量更新知识时由于新旧任务参数之间的干扰加之背景漂移现象,会加剧灾难性遗忘。此外,数据常常由于隐私、安全等因素无法被存储导致模型失效。为此,该文提出基于门控机制与重放策略的持续语义分割方法。首先,在不存储旧数据的情况下,通过生成对抗网络生成及网页抓… …
相似文献
杨静
何瑶
李斌
李少波
胡建军
溥江
《电子与信息学报》
2024,46(7):2908-2917
1865.
面向数据压缩的NOMA-MEC系统能耗最小化研究
下载全文
该文研究基于数据压缩的非正交多址-移动边缘计算(NOMA-MEC)系统中系统能耗最小化问题。考虑到部分压缩与卸载方案和基站端计算能力有限等条件,通过联合优化各用户的任务压缩和卸载比例、发射功率以及任务压缩时间等变量,建立一个系统能耗最小化优化问题。为了求解该问题,首先推导出各用户… …
相似文献
施丽琴
刘璇
卢光跃
《电子与信息学报》
2024,46(7):2888-2897
1866.
围长为8的较大列重准循环低密度奇偶校验码的行重普适代数构造
下载全文
适合于任意行重(即行重普适(RWU))的无小环准循环(QC)低密度奇偶校验(LDPC)短码,对于LDPC码的理论研究和工程应用具有重要意义。具有行重普适特性且消除4环6环的现有构造方法,只能针对列重为3和4的情况提供QC-LDPC短码。该文在最大公约数(GCD)框架的基础上,对于… …
相似文献
张国华
秦煜
娄蒙娟
方毅
《电子与信息学报》
2024,46(7):3019-3025
1867.
面向不同类型概念漂移的两阶段自适应集成学习方法
下载全文
大数据时代,流数据大量涌现. 概念漂移作为流数据挖掘中最典型且困难的问题,受到了越来越广泛的关注. 集成学习是处理流数据中概念漂移的常用方法,然而在漂移发生后,学习模型往往无法对流数据的分布变化做出及时响应,且不能有效处理不同类型概念漂移,导致模型泛化性能下降. 针对这个问题,提… …
相似文献
郭虎升;张洋;王文剑
《计算机研究与发展》
2024,61(7):1799-1811
1868.
基于四阶相关的时分多址调制数据独特码盲识别
下载全文
针对非合作通信中时分多址(TDMA)信号的独特码(UW)盲识别问题,该文首次提出分布式独特码的盲识别算法。区别于比特层的独特码识别算法,该文分别针对集中式独特码和分布式独特码,提出面向调制数据不同窗口之间相关性的波形层独特码识别算法。算法利用独特码的一致性与相关性,分两步进行,首… …
相似文献
江桦
宋凯飞
邹坤衡
孙鹏
巩克现
张玲
王玮
《电子与信息学报》
2024,46(7):2803-2811
1869.
空中智能反射面辅助的无线供能通信网络轨迹优化研究
下载全文
由于无人机(UAV)良好的机动性、可靠性和快速部署等特性,无人机搭载智能反射面(IRS)可以有效解决复杂无线场景中混合接入点和节点之间由于障碍物遮挡导致信息传输和能量传输效率低的问题。该文提出一种基于时间划分的空中智能反射面辅助无线供能通信网络架构,充分利用空中智能反射面的灵活性… …
相似文献
周毅
晋占齐
石华光
田玉香
石磊
张延宇
《电子与信息学报》
2024,46(7):2812-2820
1870.
多尺度行为路径自注意力机制推荐算法
下载全文
相似文献
《中文信息学报》
2024,38(7):127-136
1871.
隐蔽攻击下信息物理系统的安全输出反馈控制
下载全文
研究了受到隐蔽攻击的信息物理系统(Cyber-physical system, CPS)安全控制问题. 采用KL (Kullback-Leibler)散度描述攻击的隐蔽性, 并设计动态输出反馈控制器, 使系统可达集始终保持在安全区域内, 其中可达集定义为系统状态以一定概率属于的集… …
相似文献
张淇瑞
孟思琪
王兰豪
刘坤
代伟
《自动化学报》
2024,50(7):1363-1372
1872.
基于静态和动态混合分析的内存拷贝类函数识别
下载全文
缓冲区溢出等内存错误漏洞的产生往往来自对内存拷贝类函数的不当使用.对二进制程序中的内存拷贝类函数进行识别有利于发现内存错误漏洞.目前针对二进制程序中内存拷贝类函数的识别方法主要借助静态分析来提取函数的特征、控制流、数据流等信息进行识别,具有较高的误报率和漏报率.为了提高对内存拷贝… …
相似文献
尹小康
蔡瑞杰
杨启超
刘胜利
《软件学报》
2024,35(7):3291-3313
1873.
基于联盟链的边缘缓存系统中最佳缓存策略设计
针对不同运营商各自部署边缘设备,投入巨大且缓存内容相互隔离,无法共享的问题,改进了一种基于联盟链的边缘缓存系统架构,使运营商部署的边缘设备间能够打破内容隔离,实现更大范围的共享。为了提高运营商缓存收益,同时保证用户传输质量,降低用户传输时延,首先针对缓存内容流行度、内容大小以及边… …
相似文献
刘锰
姜静
杜剑波
张雪薇
《计算机应用研究》
2024,41(7)
1874.
基于双向时间卷积网络的半监督日志异常检测
由于日志解析准确率不高以及标记样本不足降低了异常检测的准确率,所以提出了一种新的基于日志的半监督异常检测方法。首先,通过改进字典的日志解析方法,保留了日志事件中的部分参数信息,从而提高日志信息的利用率和日志解析的准确率;然后,使用BERT对模板中的语义信息进行编码,获得日志的语义… …
相似文献
尹春勇
孔娴
《计算机应用研究》
2024,41(7)
1875.
NURBS体参数化模型的无支撑打印算法
处理大角度悬垂结构的打印问题是无支撑打印的主要挑战。针对NURBS(non-uniform rational Bspline)体参数化模型的多自由度无支撑三维打印技术,提出一种锥形切片算法。通过对模型的三维文件进行几何映射,利用水平切片算法对其进行切片,得到模型变形后的连续打印路… …
相似文献
徐建宁
李厦
陈龙
《计算机应用研究》
2024,41(7)
1876.
面向在线率差异的SaaS订阅限额及资源配置组合优化
软件即服务(softuare as a service,SaaS)是一种让用户通过支付订阅费来获得软件访问权的云服务模式。由于其业务的多样性,用户对不同软件的在线访问率存在很大差异,所以不同软件所消耗的云计算资源也存在差异。为避免违反服务等级协议(service level ag… …
相似文献
金晶
程岩
彭慧洁
《计算机应用研究》
2024,41(7)
1877.
具有性能感知排序的深度监督哈希用于多标签图像检索
现实生活中的图像大多具有多种标签属性。对于多标签图像,理想情况下检索到的图像应该按照与查询图像相似程度降序排列,即与查询图像共享的标签数量依次递减。然而,大多数哈希算法主要针对单标签图像检索而设计的,而且现有用于多标签图像检索的深度监督哈希算法忽略了哈希码的排序性能且没有充分地利… …
相似文献
张志升
曲怀敬
谢明
张汉元
《计算机应用研究》
2024,41(7)
1878.
两阶段机场多特种车辆协同充电调度策略
在机场区域内,新能源特种车辆充电具有很大的随机性,且不同种类特种车辆充电情况各不相同,造成飞行区内各充电桩利用率相差过大,影响机场配电网的健康运行。针对上述现象,设计了十一车型两阶段特种车辆协同充电调度策略。第一阶段通过分析不同车辆对航班的保障流程,以同一车辆对相邻航班保障起始时… …
相似文献
诸葛晶昌
张一鸣
单绪宝
王世政
王颖佳
康春华
《计算机应用研究》
2024,41(7)
1879.
软件漏洞模糊测试的关键分支探索及热点更新算法
在软件开发及应用中,由于具有可复现性,模糊测试能够帮助发现漏洞和有针对性地对漏洞成因进行分析。为了解决模糊测试过程的效率及测试力度等问题,提出了软件漏洞模糊测试的关键分支探索及热点更新算法。该方法通过捕获、分析和利用受检程序在处理测试用例时的执行位置的关键信息,以指导模糊测试过程… …
相似文献
唐成华
蔡维嘉
林和
强保华
《计算机应用研究》
2024,41(7)
1880.
基于离群点检测和自适应参数的三支DBSCAN算法
针对经典的DBSCAN算法存在难以确定全局最优参数和误判离群点的问题,该算法首先从选择最优参数角度出发,通过数据集的分布特征生成Eps和MinPts列表,将两个列表中的参数进行全组合操作,把不同的参数组合依次进行聚类,从而寻找准确率最高点对应的参数。最后从离群点角度出发,将三支决… …
相似文献
李志聪
孙旭阳
《计算机应用研究》
2024,41(7)
[首页]
« 上一页
[89]
[90]
[91]
[92]
[93]
94
[95]
[96]
[97]
[98]
[99]
下一页 »
末 页»