用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2121-2140项 搜索用时 109 毫秒
[首页]
« 上一页
[102]
[103]
[104]
[105]
[106]
107
[108]
[109]
[110]
[111]
[112]
下一页 »
末 页»
2121.
基于多关键点检测加权融合的无人机相对位姿估计算法
下载全文
针对无人机降落阶段中无人船受水面波浪影响导致图像产生运动模糊以及获取无人机相对位姿精度低且鲁棒性差的问题, 提出一种基于多模型关键点加权融合的6D目标位姿估计算法, 以提高位姿估计的精度和鲁棒性. 首先, 基于无人船陀螺仪得到的运动信息设计帧间抖动模型, 通过还原图像信息达到降低… …
相似文献
葛泉波
李凯
张兴国
《自动化学报》
2024,50(7):1402-1416
2122.
基于流形正则化框架和MMD的域自适应BLS模型
下载全文
宽度学习系统(Broad learning system, BLS)作为一种基于随机向量函数型网络(Random vector functionallink network, RVFLN)的高效增量学习系统, 具有快速自适应模型结构选择能力和高精度的特点. 但针对目标分类任务中有… …
相似文献
赵慧敏
郑建杰
郭晨
邓武
《自动化学报》
2024,50(7):1458-1471
2123.
基于信息瓶颈理论的鲁棒少标签虚假信息检测
下载全文
虚假信息检测对于维护网络舆情安全具有重要意义. 研究表明,虚假信息在信息内容和传播结构上较真实信息具有显著不同. 为此,近年来研究致力于挖掘信息内容和信息传播结构,提升虚假信息检测的精准性. 然而,现实场景中虚假信息的标注往往需要大量地与官方报道等比照分析,代价较为昂贵,现有方法… …
相似文献
王吉宏;赵书庆;罗敏楠;刘欢;赵翔;郑庆华
《计算机研究与发展》
2024,61(7):1629-1642
2124.
基于词频掩码的对抗样本防御方法
下载全文
相似文献
《中文信息学报》
2024,38(7):31-39
2125.
基于多层级信息融合网络的微表情识别方法
下载全文
微表情是人类情感表达过程中细微且不自主的表情变化, 实现准确和高效的微表情识别, 对于心理疾病的早期诊断和治疗有重要意义. 现有的微表情识别方法大多未考虑面部产生微表情时各个关键部位间的联系, 难以在小样本图像空间上捕捉到微表情的细微变化, 导致识别率不高. 为此, 提出一种基于… …
相似文献
陈妍
吴乐晨
王聪
《自动化学报》
2024,50(7):1445-1457
2126.
基于规则与学习的变异技术对比研究
下载全文
变异测试是一种有效的软件测试技术,通过生成变异体来模拟软件缺陷,帮助提升现有测试套件的缺陷检测能力.变异体的质量对于变异测试的有效性具有显著影响.传统的变异测试方法通常采用人工设计的基于语法规则的变异算子生成变异体,并已取得一定的研究成果.近年来,许多研究开始结合深度学习技术,通… …
相似文献
贡志豪
陈逸洲
陈俊洁
郝丹
《软件学报》
2024,35(7):3093-3114
2127.
基于多源域适应的缺陷类别预测方法
下载全文
随着规模和复杂性的迅猛膨胀,软件系统中不可避免地存在缺陷.近年来,基于深度学习的缺陷预测技术成为软件工程领域的研究热点.该类技术可以在不运行代码的情况下发现其中潜藏的缺陷,因而在工业界和学术界受到了广泛的关注.然而,已有方法大多关注方法级的源代码中是否存在缺陷,无法精确识别具体的… …
相似文献
邢颖
赵梦赐
杨斌
张俞炜
李文瑾
顾佳伟
袁军
《软件学报》
2024,35(7):3227-3244
2128.
面向版本演化的APP软件缺陷跟踪分析方法
下载全文
移动应用(APP)软件的版本更新速度正在加快,对软件缺陷的有效分析,可以帮助开发人员理解和及时修复软件缺陷.然而,现有研究的分析对象大多较为单一,存在信息孤立、零散、质量差等问题,并且没有充分考虑数据验证及版本失配问题,分析结果存在较大误差,导致无效的软件演化.为了提供更有效的缺… …
相似文献
刘海毅
姜瑛
赵泽江
《软件学报》
2024,35(7):3180-3203
2129.
完备的IBE密码学逆向防火墙构造方法
下载全文
斯诺登事件后,以算法替换攻击为代表的后门攻击带来的威胁受到广泛关注.该类攻击通过不可检测的篡改密码协议参与方的算法流程,在算法中嵌入后门来获得秘密信息.为协议参与方配置密码学逆向防火墙(cryptographic reverse firewall, CRF)是抵抗算法替换攻击的主… …
相似文献
赵一
刘行
明洋
杨波
《软件学报》
2024,35(7):3482-3496
2130.
避免近期偏好的自学习掩码分区增量学习
下载全文
遗忘是人工神经网络在增量学习中的最大问题,被称为“灾难性遗忘”.而人类可以持续地获取新知识,并能保存大部分经常用到的旧知识.人类的这种能持续“增量学习”而很少遗忘是与人脑具有分区学习结构和记忆回放能力相关的.为模拟人脑的这种结构和能力,提出一种“避免近期偏好的自学习掩码分区增量学… …
相似文献
姚红革
邬子逸
马姣姣
石俊
程嗣怡
陈游
喻钧
姜虹
《软件学报》
2024,35(7):3428-3453
2131.
融合多粒度注意力特征的小样本分类模型
在小样本分类任务中,现有的CNN模型存在特征提取不足、特征单一和小样本数据集类间差异化较弱的问题,导致分类精度较低。针对以上问题,提出一种融合多粒度注意力特征(fusion multi-granular attention feature,FMAF)的小样本分类模型。首先,该方法… …
相似文献
韩岩奇
《计算机应用研究》
2024,41(7)
2132.
基于全局与序列变分自编码的图像描述生成
基于Transformer架构的图像描述生成方法通常学习从图像空间到文本空间的确定性映射,以提高预测“平均”描述语句的性能,从而导致模型倾向于生成常见的单词和重复的短语,即所谓的模式坍塌问题。为此,将条件变分自编码与基于Transformer的图像描述生成相结合,利用条件似然的变… …
相似文献
刘明明
刘浩
王栋
《计算机应用研究》
2024,41(7)
2133.
时变路网下考虑碳排放的需求响应型公交调度优化模型
以往对需求响应型公交的研究中,鲜有考虑到时变路网、碳排放等因素对车辆调度的影响,需要对现有研究的局限性进行改进。针对当前“双碳”背景下存在传统燃油公交与电动公交混合运行的现状,结合两者特性分别给出约束条件、成本和碳排放测算方法,建立包含延误时间、碳排放和运营成本作为优化目标的调度… …
相似文献
胡凯
袁鹏程
李佶霖
《计算机应用研究》
2024,41(7)
2134.
基于深度学习的图像拼接算法研究综述
图像拼接是计算机视觉和计算机图形学中的一个重要分支,在三维成像等方面具有广泛的应用。相较于传统基于特征点检测的图像拼接框架,基于深度学习的图像拼接框架具有更强的场景泛化表现。目前虽然关于基于深度学习的图像拼接研究成果众多,但仍缺少相应研究的全面分析和总结。为了便于该领域后续工作的… …
相似文献
杨利春
田彬
党建武
《计算机应用研究》
2024,41(7)
2135.
MSs-MEC中基于DRL的服务缓存和任务迁移联合优化算法
多服务移动边缘计算(multiple-services mobile edge computing,MSs-MEC)能根据需求自适应调整服务缓存决策,使得部署在用户侧的边缘服务器能够灵活处理不同服务类型的任务。但在实际应用中,特定类型任务的成功迁移依赖于服务环境的提前安装。此外,… …
相似文献
黄恒杰
彭资馀
王高才
《计算机应用研究》
2024,41(7)
2136.
基于概念漂移检测的数字孪生流程预测模型
预测性流程监控可以在业务流程运行过程中提供及时的信息,以便采取措施来应对潜在风险,如何提高流程预测的准确度一直受到高度关注。现有的研究方法大部分都在静态环境下引入,很少有结合数字孪生技术在动态环境中的流程预测。为此,提出了一个基于概念漂移检测的方法,并构建数字孪生流程预测模型(d… …
相似文献
熊正云
方贤文
?
《计算机应用研究》
2024,41(7)
2137.
基于GA-TD3算法的交叉路口决策模型
为了解决交叉路口场景下无人驾驶决策模型成功率低,模型不稳定,车辆通行效率低的问题,从两个方面对TD3算法作出改进,提出了基于GA-TD3算法的交叉路口决策模型。首先引入记忆模块,使用GRU神经网络来提升决策模型的成功率;其次在状态空间引入社会注意力机制,更加关注与社会车辆的交互行… …
相似文献
江安旎
杜煜
原颖
张昊
赵世昕
《计算机应用研究》
2024,41(7)
2138.
面向神经辐射场的水印算法
针对隐式表示的3D模型的版权保护问题,提出了一种面向神经辐射场(NeRF)的水印算法。该算法通过嵌入网络对训练集中的图像嵌入水印,再利用NeRF模型进行3D模型建模。版权验证方通过给定一个秘密视角作为神经辐射场的输入,生成新视角下的图像作为后门图像,接着利用神经网络的过参数化方法… …
相似文献
陈立峰
刘佳
董炜娜
孙文权
潘晓中
《计算机应用研究》
2024,41(7)
2139.
基于Conformer的端到端语音识别方法
针对Conformer编码器的声学输入网络对FBank语音信息提取不足和通道特征信息缺失问题,提出一种RepVGG-SE-Conformer的端到端语音识别方法。首先,利用RepVGG的多分支结构增强模型的语音信息提取能力,而在模型推理时通过结构重参数化将多分支融合为单分支,以降… …
相似文献
胡从刚
申艺翔
孙永奇
赵思聪
《计算机应用研究》
2024,41(7)
2140.
基于区块链的无人机网络跨域身份认证研究
传统的无人机跨域身份认证的方案大多依赖公钥基础设施 (public key infrastructure,PKI)。该模型高度依赖可信第三方,易造成单点故障且认证效率低下。据此,提出基于区块链的无人机网络跨域身份认证协议方案,该方案不但可以有效实现无人机的跨域认证,且可以改善传统… …
相似文献
张楦杰
张敏
刘韬
张宇航
《计算机应用研究》
2024,41(7)
[首页]
« 上一页
[102]
[103]
[104]
[105]
[106]
107
[108]
[109]
[110]
[111]
[112]
下一页 »
末 页»