用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第221-240项 搜索用时 134 毫秒
[首页]
« 上一页
[7]
[8]
[9]
[10]
[11]
12
[13]
[14]
[15]
[16]
[17]
下一页 »
末 页»
221.
Resilio:一种大模型弹性训练容错系统
下载全文
具备千亿级参数的大型语言模型正在引领当今人工智能与异构计算的技术革新及商业模式的深刻转变. 然而,大模型训练任务需要长时间占用大量的硬件资源,软硬件故障发生的频率高且类型较多,并且故障原因难定位导致训练中断时间较长. 针对大模型训练过程中面临的网络中断、节点宕机、进程崩溃等多种典… …
相似文献
李焱;杨偲乐;刘成春;王林梅;田瑶琳;张信航;朱昱;李莼蒲;孙磊;颜深根;肖利民;张伟丰
《计算机研究与发展》
2025,62(6):1380-1395
222.
SIMD-to-RVV动态二进制翻译中的跨架构编程模型适配优化
下载全文
RISC-V因其开源和模块化设计等特性,已在嵌入式领域取得显著成功,并逐步向高性能计算(HPC)领域拓展. 面向HPC的RISC-V硬件(如Sophon SG2042多核处理器)已展现出与x86/ARM同类型产品相当的性能水平,但不完善的软件生态是阻碍其发展的最大障碍之一. 开发… …
相似文献
赖远明;李亚龙;胡瀚之;谢梦瑶;王喆;武成岗
《计算机研究与发展》
2025,62(6):1469-1491
223.
边缘智能计算系统中加速推荐模型训练的样本调度机制
下载全文
在边缘智能计算系统中使用边缘工作节点训练深度学习推荐模型(deep learning recommendation model,DLRM)具有诸多优势,尤其是在数据隐私保护、低延迟和个性化推荐等方面. 然而,由于嵌入表的规模庞大,在训练DLRM时通常采用1个或多个参数服务器来维护… …
相似文献
李国鹏;谈海生;张弛;倪宏秋;王子龙;章馨月;徐洋;田晗;陈国良
《计算机研究与发展》
2025,62(6):1396-1415
224.
异构边缘环境下自适应分层联邦学习协同优化方法
下载全文
传统联邦学习在应用中面临设备异构、数据异构、通信资源约束等挑战. 终端设备异构导致训练过程中过低的协作效率,而数据异构所包括的数据量和数据特征分布异构则导致全局模型精度损失以及模型缺少泛化性. 为了有效利用终端的计算、通信以及数据资源,提出了一种自适应优化的分层联邦学习方法. 该… …
相似文献
冯奕铭;钱珍;李光辉;代成龙
《计算机研究与发展》
2025,62(6):1416-1433
225.
TCTP-YOLO:盲人出行的典型障碍物及交通标志检测方法
针对机器导盲犬在行进过程中面临的红绿灯等小目标和斑马线等边缘特征不清晰样本目标的检测难题,以及背景多变导致的漏检、错检和重复检测问题,提出一种改进的YOLOv8盲人出行的典型障碍物及交通标志检测方法。在YOLOv8的主干网络中引入Triplet Attention注意力机制,通过… …
相似文献
李云飞;魏霞;蔡鑫;吕明昱;罗相涵
《计算机科学与探索》
2025,(6):1540-1552
226.
元素融合视域下数据故事的事实、事件识别方法及模型构建
如何关联数据与故事,将数据以故事形式呈现,是数据故事研究的基本问题。不同于以往的人为割裂数据与故事的“硬连接”,采用融合的“软连接”视角提出数据与故事关联的中间融合元素——数据事实和数据事件,并基于此构建了支持量化和自动化操作的数据故事模型。借助Chatman叙事理论,并依据语言… …
相似文献
孙智中
《计算机科学与探索》
2025,(6):1611-1619
227.
基于全域跨语义融合的多级酶功能预测
蛋白质在生物活动中发挥着关键作用,酶作为一种重要的蛋白质,因其催化功能在多个领域得到广泛应用。然而,通过生化实验验证酶的功能既费时又昂贵。传统的酶功能注释方法主要依赖于序列相似性,但在目标酶序列与已知酶差异较大时,这些方法效果不佳。近年来,科研人员初步探索了一些基于深度学习的方法… …
相似文献
周汉文;邓赵红;张炜
《计算机科学与探索》
2025,(6):1588-1597
228.
基于离散麻雀搜索优化的X结构绕障Steiner最小树算法
Steiner最小树是求解超大规模集成电路布线问题的最佳连接模型。然而,现代芯片中往往存在各种障碍,如宏单元、IP块等,这些障碍使得Steiner最小树的构建更为困难。同时,考虑到X结构布线具有的良好线长优化能力以及麻雀搜索算法在求解NP难问题上展现出良好的应用前景,提出了一种基… …
相似文献
郑瀚;周茹平;刘耿耿
《计算机科学与探索》
2025,(6):1494-1507
229.
PKI技术研究与进展
下载全文
PKI系统是目前用户进行安全访问基础资源的重要设施, 通过公共的第三方认证来保障用户访问资源的安全. 随着PKI技术的逐步部署应用, 各类在部署应用中的安全问题也随之而来, 攻击者可以通过攻击PKI系统窃取用户信息和破坏用户访问. 从PKI的基本工作原理出发, 全面介绍PKI系统… …
相似文献
张宾
张宇
张伟哲
乔延臣
刘翔
刘鹏辉
《软件学报》
2025,36(6):2875-2899
230.
大模型生成代码的开源许可证违规风险洞察与分析
下载全文
大型语言模型的快速发展极大地影响了软件工程领域. 这些模型利用大量开源仓库代码进行预训练, 能够高效完成诸如代码生成和代码补全等任务. 然而, 开源软件仓库中存在大量受开源许可证约束的代码, 这给大模型带来了潜在的开源许可证违规风险. 本文聚焦于大模型生成代码与开源仓库的许可证违… …
相似文献
王毅博
王莹
余跃
许畅
于海
朱志良
《软件学报》
2025,36(6):2535-2557
231.
异质图表征学习综述
下载全文
异质图因其能够反映现实世界中实体及其复杂多样的关系, 而在诸多领域中扮演着至关重要的角色. 异质图表征学习技术, 旨在将图中的信息有效地映射到低维空间中, 以便捕获和利用节点间深层的语义关联, 进而支持节点分类、聚类等下游分析任务. 深入调研异质图表征学习的最新研究进展, 涵盖方… …
相似文献
李亚聪
刘皓冰
蒋若冰
刘聪
朱燕民
《软件学报》
2025,36(6):2794-2826
232.
动态二进制指令集翻译的机器学习优化方法
下载全文
动态二进制翻译在跨平台移植和兼容性方面具有重要应用, 但现有方法面临翻译效率和资源开销的挑战. 本文提出一种基于机器学习的动态二进制指令集翻译方法. 该方法的创新点在于将机器学习二进制分析、神经机器翻译技术融合为动态二进制翻译系统, 构建了一个高效精准的指令集翻译框架. 方法包括… …
相似文献
王耀华
张真瑜
蔡雨晴
戴鸿君
《计算机系统应用》
2025,34(6):158-167
233.
基于代码克隆差异分析的函数模板挖掘和检索方法
下载全文
在软件工程领域, 代码库承载着丰富的知识资源, 可以为开发者提供编程实践的案例参考. 源代码中频繁出现的模式化重复片段, 若能以代码模板的形式有效提炼, 就能显著提升编程效率. 当前实践中, 开发者常常通过源代码搜索复用现有解决方案, 然而此方法往往产生大量相似且冗余的结果, 增… …
相似文献
肖泉彬
陈源
吴毅坚
彭鑫
《软件学报》
2025,36(6):2774-2793
234.
LLM赋能的Datalog代码翻译技术及增量程序分析框架
下载全文
Datalog是一种声明式逻辑编程语言,在不同领域得到了广泛应用.近年来,学术界和工业界对Datalog的兴趣高涨,设计并开发了多种Datalog引擎和相应方言.然而,多方言带来的一个问题是以一种Datalog方言实现的代码一般而言不能在另一种方言的引擎上执行.因此,当采用新Da… …
相似文献
王熙灶
沈天琪
宾向荣
卜磊
《软件学报》
2025,36(6):2515-2534
235.
Java程序资源泄露缺陷检测: 传统模型和语言模型的有效性分析
下载全文
资源泄露是由于有限的系统资源未能及时正确关闭所导致的缺陷,广泛存在于各种语言程序中,且具有一定的隐蔽性.传统的缺陷检测方法通常基于规则和启发式搜索预测软件中的资源泄露.近年来,基于深度学习的缺陷检测方法通过不同的代码表征形式并使用循环神经网络、图神经网络等技术捕获代码中的语义信息… …
相似文献
刘天阳
叶嘉威
计卫星
刘辉
《软件学报》
2025,36(6):2432-2452
236.
面向用户需求的Python库依赖冲突检测和解决方法
下载全文
第三方库是软件开发中关键的可复用资源, 它们显著减轻开发人员重复实现常见功能的负担, 从而进一步提高开发效率. 然而, 这些库的迭代更新可能导致在Python项目中使用过时的版本, 进而引发依赖冲突问题从而导致项目构建失败, 而开发人员往往对此风险缺乏足够认识. 为了解决这个问题… …
相似文献
王文
牟令
杨德超
姜凯
贾欣宇
周宇
《计算机系统应用》
2025,34(6):168-179
237.
基于改进DeepLabv3+和半自动标签策略的面部皱纹检测
下载全文
皮肤衰老问题日渐引起关注, 皱纹可以有效反馈皮肤抗衰老治疗进程, 还可以反映人的生活方式、提供关于皮肤健康状况的信息. 现有皱纹检测算法受到人脸五官及图片背景的影响, 需要将面部区域切割成多个模块后才能进行检测, 且仅能在额头处水平方向皱纹的检测中展现出较好的结果, 具有较强的局… …
相似文献
钟佳璇
张俊巧
张宁涛
郭振宇
张梅
张榆锋
《计算机系统应用》
2025,34(6):180-187
238.
DAQ:基于分治策略的自适应Vision Transformer低位宽量化方法
下载全文
视觉Transformer(Vision Transformer,ViT)模型在计算机视觉领域的多项任务中取得显著效果. 但ViT的复杂结构和计算开销限制了其在边缘计算设备中的部署. 训练后量化(post-training quantization,PTQ)技术被广泛应用于ViT… …
相似文献
吕倩茹;许金伟;姜晶菲;李东升
《计算机研究与发展》
2025,62(6):1530-1546
239.
基于数据流架构的NTT蝶式计算加速
下载全文
全同态加密(fully homomorphic encryption,FHE)因其在计算全过程中保持数据加密的能力,为云计算等分布式环境中的隐私保护提供了重要支撑,具有广泛的应用前景. 然而,FHE在计算过程中普遍存在运算复杂度高、数据局部性差以及并行度受限等问题,导致其在实际应… …
相似文献
石泓博;范志华;李文明;张志远;穆宇栋;叶笑春;安学军
《计算机研究与发展》
2025,62(6):1547-1561
240.
一种可重构的单精度近似浮点乘法器设计
下载全文
人工智能(AI)和物联网(IoT)技术的迅速发展,对计算能效提出了更高的要求,终端设备在硬件资源开销方面同样面临巨大挑战. 为了应对能效问题,新型低功耗近似计算单元的设计得到了广泛研究. 在数字信号处理和图像处理等应用场景中,存在大量的浮点运算. 这些应用消耗了大量的硬件资源,但… …
相似文献
李鹏程;黄立波;陈刚;赖明澈;邓林;刘威;杨乾明;王永文
《计算机研究与发展》
2025,62(6):1581-1593
[首页]
« 上一页
[7]
[8]
[9]
[10]
[11]
12
[13]
[14]
[15]
[16]
[17]
下一页 »
末 页»