用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2501-2520项 搜索用时 116 毫秒
[首页]
« 上一页
[121]
[122]
[123]
[124]
[125]
126
[127]
[128]
[129]
[130]
[131]
下一页 »
末 页»
2501.
基于非线性电路的双频带脉冲波选择性超表面吸收器设计
相似文献
《电子学报》
2024,52(6)
2502.
采用双重交换表示分离的任意说话人语音转换
在任意说话人语音转换中,训练阶段通常采用编码器对同一说话人语音进行解耦,然后用解码器进行自重构,而转换阶段的解码器是对源语音的内容信息与目标语音的个性特征进行耦合,因此解码器在转换阶段与训练阶段会存在性能失配现象,影响语音转换性能.对此提出了一种采用双重交换表示分离的语音转换方法… …
相似文献
章子旭
简志华
《电子学报》
2024,52(6):2141-2150
2503.
面向可见光无线定位的指纹推理模型校准
相似文献
《电子学报》
2024,52(6)
2504.
面向物联网的SM4轻量级优化实现
针对物联网芯片中对加密算法低面积、高吞吐率需求的增加,提出了速度优先、面积优先、面积速度权衡的3种SM4轻量级硬件实现方案.面积优先方案中,对线性函数L/L'进行优化实现,减少48位寄存器以及120比特的异或资源的使用;速度优先方案中,引入2个新的S盒,实现线性函数L/L'与查找… …
相似文献
蒲金伟
滕亚辉
高倾健
郑欣
徐迎晖
《电子学报》
2024,52(6):1888-1895
2505.
无小环大列重QC-LDPC短码的显式构造
针对列重较大的无4环且无6环的准循环(Quasi-Cyclic,QC)低密度奇偶校验(Low-Density Parity-Check,LDPC)码,本文提出了三种新的显式构造方法.新方法的指数矩阵由两个整数序列完全定义,其中第一个序列是从0开始且公差为1的等差序列,第二个序列是… …
相似文献
张国华
孙爱晶
倪孟迪
方毅
《电子学报》
2024,52(6):1862-1868
2506.
基于数字孪生的多自动驾驶车辆分布式协同路径规划算法
下载全文
针对多辆自动驾驶车辆(AVs)在进行路径规划过程中存在的车辆之间协作难、协作训练出来的模型质量低以及所求结果直接应用到物理车辆的效果较差的问题,该文提出一种基于数字孪生(DT)的多AVs分布式协同路径规划算法,基于可信度加权去中心化的联邦强化学习方法(CWDFRL)来实现多AVs… …
相似文献
唐伦
戴军
成章超
张鸿鹏
陈前斌
《电子与信息学报》
2024,46(6):2525-2532
2507.
二进制翻译技术研究综述
下载全文
随着信息技术的快速发展,涌现出各种新型处理器体系结构.新的体系结构出现为处理器多样化发展带来机遇的同时也提出了巨大挑战,需要兼容运行已有软件,确保较为丰富的软件生态群.但要在短期内从源码编译构建大量生态软件并非易事,二进制翻译作为一种直接从二进制层面迁移可执行代码技术,支持跨平台… …
相似文献
谢汶兵
田雪
漆锋滨
武成岗
王俊
罗巧玲
《软件学报》
2024,35(6)
2508.
高超声速飞行器指定时间时变高增益反馈跟踪控制
下载全文
研究了高超声速飞行器控制通道存在未知环境干扰时的指定时间跟踪控制问题. 基于高超声速飞行器的输入输出线性化模型, 借助参量 Lyapunov方程的一些性质, 设计一种光滑、有界的时变高增益控制律. 相比于现有的高超声速飞行器有限/固定时间控制方法, 该算法不会出现抖振现象, 同时… …
相似文献
张康康;周彬;蔡光斌;侯明哲
《自动化学报》
2024,50(6):1151-1159
2509.
基于加权锚点的多视图聚类算法
下载全文
大规模多视图聚类旨在解决传统多视图聚类算法中计算速度慢、空间复杂度高, 以致无法扩展到大规模数据的问题. 其中, 基于锚点的多视图聚类方法通过使用整体数据集合的锚点集构建后者对于前者的重构矩阵, 利用重构矩阵进行聚类, 有效地降低了算法的时间和空间复杂度. 然而, 现有的方法忽视… …
相似文献
刘溯源;王思为;唐厂;周思航;王思齐;刘新旺
《自动化学报》
2024,50(6):1160-1170
2510.
隐式信息流重组粒度与污点传播能力判别
污点分析中的隐式信息流由于其通过控制流传播污点的特性导致许多基于数据流的污点分析技术无效或分析效率低.本文提出了一种简洁有效的基于重组粒度的隐式信息流污点传播能力判别方法.通过预定义重组链构建规则,并基于程序切片和控制依赖关系给出了隐式信息重组链构建算法,在重组链各端点的信息重组… …
相似文献
唐成华;杜征;关晓龙;强保华
《小型微型计算机系统》
2024,(6):1512-1520
2511.
基于动态切片与预训练模型的代码漏洞检测
当前大部分基于深度学习的漏洞检测模型,通常以整个文件或函数作为输入,检测粒度较粗,存在准确率低下、可扩展性差等挑战.为了应对这些挑战并提升漏洞检测技术的性能,同时针对静态切片方法在发现特定执行条件下的漏洞存在不足的问题,提出了一种基于动态切片与预训练模型的代码漏洞检测方法.通过动… …
相似文献
嵇友晴;卢跃;潘世文;张迎周;谢金言
《小型微型计算机系统》
2024,(6):1529-1536
2512.
知识和数据驱动的污水处理反硝化脱氮过程协同优化控制
下载全文
为有效提升城市污水处理过程的脱氮效果, 提出一种知识和数据驱动的反硝化脱氮过程协同优化控制(Knowledge-data-driven cooperative optimal control, KDDCOC). 所提方法主要有以下两个方面: 首先, 建立一种基于自适应知识核函数的… …
相似文献
韩红桂;王玉爽;刘峥;孙浩源;乔俊飞
《自动化学报》
2024,50(6):1221-1233
2513.
mHealth中细粒度策略隐藏和可追踪去中心访问控制方案
下载全文
基于属性基加密的访问控制协议在个人健康档案共享中发挥着越来越重要的作用. 但传统的基于密文策略属性基加密的访问控制方案存在着些许问题. 首先,中心化的属性授权机构的抗风险能力低. 其次,随密文发送未隐藏的访问策略可能会泄露患者的隐私. 此外,传统方案难以追踪恶意泄露密钥的用户. … …
相似文献
王静怡;阚海斌
《计算机研究与发展》
2024,61(6):1525-1535
2514.
基于多变量时空融合网络的风机数据缺失值插补研究
下载全文
风电场数据的完整性会因恶劣天气、输入信号丢失、传感器故障等原因遭到破坏, 而大面积的数据缺失将给风机设备的运行和维护带来严峻考验. 因此, 提出一个多变量时空融合网络(Multivariate spatiotemporal integration network, MSIN)来解… …
相似文献
詹兆康;胡旭光;赵浩然;张思琪;张峻凯;马大中
《自动化学报》
2024,50(6):1171-1184
2515.
三维空间位置服务中智能语义位置隐私保护方法
下载全文
针对大型医院、商场及其他3维(3D)空间位置服务中敏感语义位置(如药店、书店等)隐私泄露问题,该文研究了基于3D空间地理不可区分性(3D-GI)的智能语义位置隐私保护方法。为摆脱对特定环境和攻击模型的依赖,该文利用强化学习(RL)技术实现对用户语义位置隐私保护策略的动态优化,提出… …
相似文献
闵明慧
杨爽
胥俊怀
李鑫
李世银
肖亮
彭国军
《电子与信息学报》
2024,46(6):2627-2637
2516.
基于网络流量时空特征和自适应加权系数的异常流量检测方法
下载全文
针对传统异常流量检测模型对流量数据时空特性利用率较低从而导致检测模型性能较差的问题,该文提出一种基于融合卷积神经网络(CNN)、多头挤压激励机制(MSE)和双向长短期记忆(BiLSTM)网络的异常流量检测方法MSECNN-BiLSTM。利用1维CNN挖掘空间尺度下的异常流量特征,… …
相似文献
顾伟
行鸿彦
侯天浩
《电子与信息学报》
2024,46(6):2647-2654
2517.
AutoConfig: 面向深度学习编译优化的自动配置机制
下载全文
随着深度学习模型和硬件架构的快速发展,深度学习编译器已经被广泛应用.目前,深度学习模型的编译优化和调优的方法主要依赖基于高性能算子库的手动调优和基于搜索的自动调优策略.然而,面对多变的目标算子和多种硬件平台的适配需求,高性能算子库往往需要为各种架构进行多次重复实现.此外,现有的自… …
相似文献
张洪滨
周旭林
邢明杰
武延军
赵琛
《软件学报》
2024,35(6):2668-2686
2518.
基于多样性SAT求解器和新颖性搜索的软件产品线测试
下载全文
软件产品线测试是一项非常具有挑战性的工作.基于相似性的测试方法通过提升测试集的多样性以达到提高测试覆盖率和缺陷检测率的目的.因其具有良好的可拓展性和较好的测试效果,目前已成为软件产品线测试的重要手段之一.在该测试方法中,如何产生多样化的测试用例和如何维护测试集的多样性是两个关键问… …
相似文献
向毅
黄翰
罗川
杨晓伟
《软件学报》
2024,35(6):2821-2843
2519.
结合SVM与XGBoost的链式多路径覆盖测试用例生成
下载全文
机器学习方法可很好地与软件测试相结合,增强测试效果,但少有学者将其运用于测试数据生成方面.为进一步提高测试数据生成效率,提出一种结合SVM (support vector machine)和XGBoost (extreme gradient boosting)的链式模型,并基于此… …
相似文献
钱忠胜
俞情媛
张丁
姚昌森
秦朗悦
成轶伟
《软件学报》
2024,35(6):2795-2820
2520.
基于多标签学习的代码评审意见质量评价
下载全文
代码评审是现代软件开发过程中被广泛应用的最佳实践之一,其对于软件质量保证和工程能力提升都具有重要意义.代码评审意见是代码评审最主要和最重要的产出之一,其不仅是评审者对代码变更的质量感知,而且是作者修复代码缺陷和提升质量的重要参考.目前,全球各大软件组织都相继制定了代码评审指南,但… …
相似文献
杨岚心
张贺
徐近伟
张逸凡
王梓宽
周鑫
李京悦
荣国平
《软件学报》
2024,35(6):2775-2794
[首页]
« 上一页
[121]
[122]
[123]
[124]
[125]
126
[127]
[128]
[129]
[130]
[131]
下一页 »
末 页»