用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2481-2500项 搜索用时 103 毫秒
[首页]
« 上一页
[120]
[121]
[122]
[123]
[124]
125
[126]
[127]
[128]
[129]
[130]
下一页 »
末 页»
2481.
融合部首特征和BERT的汽车生产设备故障领域命名实体识别
针对汽车生产设备故障领域命名实体识别过程中存在内在语义信息缺失,传统字向量抽取特征单一的问题,提出一种融合部首特征和BERT的汽车生产设备故障领域命名实体识别模型.首先创建汽车生产设备故障领域拆字字典,实现部首特征提取,融合BERT预训练模型生成的动态字向量从而得到联合字向量;然… …
相似文献
倪骥;王宇嘉;赵博
《小型微型计算机系统》
2024,(6):1370-1375
2482.
结合力导向图分布算法的特征加权深度嵌入聚类
聚类分析作为无监督学习领域的一个重要研究方向,是许多数据驱动应用的核心.但是高维数据特有的高维距离趋同特性,使得高维空间样本近邻结构遭到破坏,从而使得大量基于距离(基于近邻)的聚类算法性能急剧下降.目前,大量研究者认为,高维数据往往包含大量与任务不相关特征及相互关联的特征,其真实… …
相似文献
吕维;钱宇华;王婕婷;李飞江;胡深
《小型微型计算机系统》
2024,(6):1318-1324
2483.
FTransCNN:基于模糊融合的Transformer-CNN不确定性医学图像分割模型
准确的医学图像分割对于疾病的诊断和治疗至关重要,将多个模型提取的分割特征进行联合使用时存在异质性、不确定性等问题,针对这一问题,本文提出了一种基于模糊融合策略的Transformer-CNN模型(FTransCNN).首先以CNN和Transformer作为骨干网络,并行提取图片… …
相似文献
王海鹏;丁卫平;黄嘉爽;鞠恒荣;曹金鑫;刘传升
《小型微型计算机系统》
2024,(6):1426-1435
2484.
融合可重构智能表面和深度强化学习的波束成形算法研究
可重构智能表面(Reconfigurable Intelligent Surface,RIS)技术是一种新兴的、绿色的技术,可以有效地实现频谱和能量的高效无线通信.本文研究基站(Base Stations,BSs)与RIS的联合波束形成中总发射功率最小化问题.由于人工智能(Art… …
相似文献
牙韩耀;万海斌;覃团发
《小型微型计算机系统》
2024,(6):1311-1317
2485.
面向边缘部署场景的轻量神经网络修复算法
随着深度学习技术的不断进步,神经网络在各领域得到广泛应用,特别是在边缘计算环境中,例如智能交通和新型电网等典型场景.然而,神经网络的可靠性问题限制了其在真实世界的广泛应用.在复杂的边缘环境中,预训练模型往往因未涵盖所有可能的边缘情况而性能下降.因此,针对部署中的神经网络进行高效修… …
相似文献
方毓楚
李文中
曾曜
郑阳
胡崝
陆桑璐
《计算机学报》
2024,47(6):1413-1430
2486.
面向TPU粗粒度指令的自动张量化方法
相似文献
《计算机科学》
2024,51(6)
2487.
基于机器学习识别偶然正确测试用例
基于频谱的故障定位(Spectrum-Based Fault Localization,SBFL)技术已被广泛研究,可以帮助开发人员快速找到程序错误位置,以降低软件测试成本.然而,测试套件中存在一种特殊的测试用例,其执行了错误的语句但能输出符合预期的结果,这种测试用例被称为偶然正… …
相似文献
田帅华
李征
吴永豪
刘勇
《计算机科学》
2024,51(6):68-77
2488.
云数据库资源与参数协同调优方法研究
相似文献
《计算机科学》
2024,51(6)
2489.
基于子空间的I-nice聚类算法
高维数据的子空间聚类是无监督学习领域的热点研究问题,其难点在于寻找恰当的子空间以及其中的数据簇.大多数现有的子空间聚类算法均存在计算复杂度高和参数选择难的缺陷,这是因为在高维数据中子空间的组合数量很大,算法的执行时间非常长,且不同数据集和应用场景需要不同的参数设定.为此,提出了基… …
相似文献
何一帆
何玉林
崔来中
黄哲学
《计算机科学》
2024,51(6):153-160
2490.
有序标签噪声的鲁棒估计与过滤方法
较大规模的标注数据集中难免会存在标签噪声,这在一定程度上限制了模型的泛化性能.有序回归数据集的标签是离散值,但不同标签之间又有一定次序关系.虽然有序回归的标签兼有分类和回归标签的特征,但面向分类和回归任务的标签噪声过滤算法对有序标签噪声并不完全适用.针对此问题,提出了标签含噪时回… …
相似文献
姜高霞
王菲
许行
王文剑
《计算机科学》
2024,51(6):144-152
2491.
基于自适应光子和分层色散图的实时色散渲染方法
焦散是光线经过反射或折射后汇集形成的高亮区域现象,色散是由于折射焦散中不同波长的单色光折射率差异而出现的彩色光谱现象,是渲染逼真半透明物体时复杂和耗时的光照计算步骤.在渲染色散时,现有光线追踪技术必须依赖高端GPU硬件才能实现实时渲染.基于图像空间的焦散图技术,文中提出一种简洁、… …
相似文献
罗元孟
张军
《计算机科学》
2024,51(6):223-230
2492.
基于加权有界形变函数的可形变图像配准模型
可形变图像配准是图像处理领域中一个非常重要的课题,是计算机视觉中最基本的问题之一,也是医学图像分析的一个难题.文中研究了两幅单模态灰度图像之间的图像配准问题,充分考虑了参考图像的边缘信息,提出了 一个新的基于加权有界形变函数的可形变图像配准模型.首次提出了加权的有界形变函数空间,… …
相似文献
闵莉花
丁田中
金正猛
《计算机科学》
2024,51(6):206-214
2493.
CCF公益日@重庆|走进企业赋能新兴互联网业态发展
2024年5月12日上午,CCF重庆会员活动中心在重庆西部科学城举行了 CCF公益日分会场活动,CCF重庆分部秘书长武春岭带领CCF会员数十人走进重庆互联网新兴企业\"购免荟\",线上线下活动人数达315人.本次活动是受重庆市女企业家协会秘书长孙总委托,为企业家白女士新投资互联网… …
相似文献
CCF微信公众号
《计算机科学》
2024,51(6)
2494.
人机混合智能决策范式及作战应用研究
人机混合智能结合机器智能和人类智能,充分发挥机器和人类各自的智能优势,实现智能的跨载体和跨认知.作为一种新型智能形式,人机混合智能具有广泛的应用前景.人机混合智能决策将人的思维引入机器智能系统中,利用多智能协同完成对某种任务或问题的混合决策.针对现有的人机混合智能决策研究缺少整体… …
相似文献
丁炎炎
冯建航
叶玲
郑少秋
刘凡
《计算机科学》
2024,51(6):272-281
2495.
基于边缘计算的自适应稀疏传感网目标覆盖算法
相似文献
《计算机科学》
2024,51(6)
2496.
基于边缘智能的车辆编队协同控制方法研究
随着通信技术及自动化控制技术的发展,智能网联汽车的自主控制方法,特别是混合编队下的控制方法已经成为无人驾驶技术研究的重要方向.由于车载处理器计算能力有限,为了减少控制策略输出的时延,提高车辆跟踪效果,提出了基于边缘智能的车辆编队协同控制方法.利用边缘服务器的强大计算能力和5G通信… …
相似文献
李乐
刘美芳
陈荣
魏思雨
《计算机科学》
2024,51(6):384-390
2497.
边缘辅助实时应用中信息年龄感知的任务调度
针对无线设备资源受限导致状态提取滞后难以满足实时应用对信息新鲜度需求的问题,考虑到边缘节点处理容量的有限性,提出了一种联合考虑信息新鲜度与调度实时性的调度方法。该方法首先利用队列的系统时间和信息年龄分别刻画任务在计算之前的时延和计算之后的信息新鲜度,同时给每个卸载任务合理的截止期… …
相似文献
王红艳;孙其博;马骁;周傲;王尚广
《通信学报》
2024,(6):144-159
2498.
工控协议安全研究综述
工控协议安全是保障ICS稳定运行的关键,大量工控协议在设计阶段忽视了对安全性的考量,导致目前大部分主流工控协议普遍存在脆弱性问题。结合ICS架构和工控协议的发展特征,深入解析目前工控协议普遍面临的脆弱性问题和攻击威胁。同时,针对工控协议的潜在漏洞,深入分析基于静态符号执行、代码审… …
相似文献
黄涛;王郅伟;刘家池;龙千禧;况博裕;付安民;张玉清
《通信学报》
2024,(6):60-74
2499.
基于数字孪生的工业互联网安全检测与响应研究
考虑传统网络安全防御方法不能够满足工业互联网对可靠性和稳定性的严格要求,基于数字孪生的思想研究了一种在数字空间中通过采集现场数据和使用孪生模型安全认知进行异常检测和响应的方法。首先,通过对数字孪生建模方案进行分析,总结出4类建模方法并集成到多模块数字孪生(DT)架构中;然后,通过… …
相似文献
马佳利;郭渊博;方晨;陈庆礼;张琦
《通信学报》
2024,(6):87-100
2500.
基于博弈的Web应用程序中访问控制漏洞检测方法
针对工业互联网中程序的访问控制策略隐藏在源码中难以提取,以及用户的访问操作难以触发所有访问路径而导致逻辑漏洞的通用化检测难以实现的问题,将博弈思想应用于访问控制逻辑漏洞检测中,通过分析不同参与者在Web应用程序中对资源页面的博弈结果来识别漏洞,使得不同用户的访问逻辑能被有针对性地… …
相似文献
何海涛;许可;杨帅林;张炳;赵宇轩;李嘉政
《通信学报》
2024,(6):117-130
[首页]
« 上一页
[120]
[121]
[122]
[123]
[124]
125
[126]
[127]
[128]
[129]
[130]
下一页 »
末 页»