用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3281-3300项 搜索用时 118 毫秒
[首页]
« 上一页
[160]
[161]
[162]
[163]
[164]
165
[166]
[167]
[168]
[169]
[170]
下一页 »
末 页»
3281.
基于多目标PSO混合优化的虚拟样本生成
下载全文
受限于检测技术难度、高时间与经济成本等原因, 难测参数的软测量模型建模样本存在数量少、分布稀疏与不平衡等问题, 严重制约了数据驱动模型的泛化性能. 针对以上问题, 提出一种基于多目标粒子群优化(Multi-objective particle swarm optimization… …
相似文献
王丹丹
汤健
夏恒
乔俊飞
《自动化学报》
2024,50(4):790-811
3282.
一种结合神经网络和敏感位置语义的轨迹隐私保护方法
目前,现有的轨迹隐私保护工作大多数考虑的是敏感位置或敏感区域,未能考虑到敏感位置语义且未能精准的描述出位置语义的敏感程度.针对此问题,本文提出了一个TP-SLS(A trajectory privacy protection method combining neural net… …
相似文献
张俊
梁阳罡
申自浩
王辉
刘沛骞
《小型微型计算机系统》
2024,(4):991-997
3283.
基于语音节奏差异的情感识别方法
语音情感识别在金融反欺诈等领域有着重要的应用前景,但是语音情感识别的准确率提升变得越来越困难.现有基于语谱图的语音情感识别等方法难以捕捉节奏差异特征,从而影响识别效果.文中基于语音节奏特征的差异性,提出了能量帧时频融合的语音情感识别方法.其关键是,针对语音中高能量区域进行频谱筛选… …
相似文献
张家豪
章昭辉
严琦
王鹏伟
《计算机科学》
2024,51(4):262-269
3284.
基于多路冗余神经元的主动成员推理攻击方法
联邦学习通过交换模型参数或梯度信息来提供对原始数据的隐私保障,但其仍然存在隐私泄露的问题,如成员推理攻击旨在推断目标数据样本是否被用于联邦学习中训练机器学习模型.针对联邦学习中现有基于模型参数构造的主动成员推理攻击对随机失活等操作鲁棒性较差的问题,提出了一种基于多路冗余神经元的主… …
相似文献
汪德刚
孙奕
高琦
《计算机科学》
2024,51(4):373-380
3285.
需求驱动的容器安全策略自动生成技术
容器是一种轻量级的虚拟机化技术,减少容器中可用的系统调用数可以有效的减少来自Linux内核的安全威胁,但是这种方式在保证容器安全性的同时,容器功能的可用性会受到很大的损伤.鉴于容器的安全性和可用性无法均衡的问题,本文提出了AutoSec, AutoSec使用动态训练与静态分析结合… …
相似文献
张新义
武泽慧
贾琼
陈志浩
《小型微型计算机系统》
2024,(4):951-959
3286.
面向用户需求的低轨卫星资源分配算法
低轨(LEO)卫星多波束通信场景下,传统固定资源分配算法无法满足不同用户对信道容量的差异需求。以适应用户需求分配为主要目标,建立联合信道分配、带宽分配和功率分配的最小供需差优化模型,并引入图样分割多址接入技术(PDMA)提升信道资源的利用率。针对该模型的非凸特性,通过Q-lear… …
相似文献
陈发堂
黄淼
金宇峰
《计算机应用》
2024,44(4):1242-1247
3287.
代码相似性检测技术综述
代码复用为软件开发带来便利的同时也引入了安全风险,如加速漏洞传播、代码恶意抄袭等,代码相似性检测技术通过分析代码间词法、语法、语义等信息计算代码相似程度,是判断代码复用最有效的技术之一,也是近年发展较快的程序安全分析技术。首先,系统梳理代码相似性检测的近期技术进展,根据目标代码是… …
相似文献
孙祥杰
魏强
王奕森
杜江
《计算机应用》
2024,44(4):1248-1258
3288.
基于国产DCU异构平台的图匹配算法移植与优化
子图匹配是一种基础的图算法,被广泛应用于社交网络、图神经网络等众多领域。随着图数据规模的增长,人们迫切需要高效的子图匹配算法。GENEVA是一种基于GPU的并行子图匹配算法,其利用区间索引的图存储结构和并行匹配优化方法,能够大幅度减少存储开销,提升子图匹配性能。但由于平台底层硬件… …
相似文献
郝萌
田雪洋
鲁刚钊
刘义
张伟哲
何慧
《计算机科学》
2024,51(4):67-77
3289.
基于残差网络融合多关系评论特征的虚假评论检测
随着电子商务和短视频社区平台的兴起,涌现出的虚假评论严重影响了用户体验。甚至为了对抗平台检测,伪装的评论(Review Camouflage)更加难以辨别。当前基于图神经网络(Graph Neural Networks, GNNs)的虚假评论检测方法在深层训练过程中容易出现网络退… …
相似文献
雒泽阳
田华
窦英通
李曼文
张泽华
《计算机科学》
2024,51(4):314-323
3290.
基于多类型计算重写的浮点表达式精度优化方法
表达式重写是精度优化领域的新兴方法,其核心思想是在不改变表达式精度类型的前提下,将其变换为语义上等价的表达式以尝试提升精度。然而,面对庞大的变换规则和变换空间,如何选取合适的变换策略成为了重写方法的问题所在。针对上述问题,提出了一个基于多类型计算重写的浮点表达式精度优化方法,支持… …
相似文献
郝江伟;杨鸿儒;夏媛媛;刘毅;许瑾晨;庞建民
《计算机科学》
2024,51(4):86-94
3291.
基于特征聚合和传播网络的图像超分辨率重建
基于深度学习的图像超分辨率重建通过网络加深提升图像重建性能,但复杂网络会导致参数量急剧增加,限制其在资源受限设备上的应用.针对此问题,文中提出基于特征聚合和传播网络的图像超分辨率重建方法,采用逐步提取融合特征的方式获取图像丰富的内部信息.首先,提出上下文交互注意力模块,使网络学习… …
相似文献
薄阳瑜
刘晓晶
武永亮
王学军
《模式识别与人工智能》
2024,37(4):299-312
3292.
基于分类风险的半监督集成学习算法
针对当前半监督集成学习算法对无标记样本预测时容易出现的标注混沌问题,文中提出基于分类风险的半监督集成学习算法(Classification Risk-Based Semi-supervised Ensemble Learning Algorithm, CR-SSEL).采用分类风… …
相似文献
何玉林
朱鹏辉
黄哲学
PHILIPPE Fournier-Viger
《模式识别与人工智能》
2024,37(4):339-351
3293.
基于潜在关系的实体关系联合抽取模型
实体关系联合抽取的作用是从特定文本中识别出实体和对应关系,同时它也是知识图谱构建和更新的基础。目前的联合抽取方法在追求性能的同时都忽略了抽取过程中的信息冗余。针对此问题,提出基于潜在关系的实体关系联合抽取模型,通过设计一种新的解码方式来减少预测过程中关系、实体和三元组的冗余信息,… …
相似文献
彭晏飞
张睿思
王瑞华
郭家隆
《计算机科学与探索》
2024,(4):1047-1056
3294.
滚动轴承健康智能监测和故障诊断机制研究综述
轴承作为工业设备机械系统中最关键并且最容易发生故障的零件之一,长期处在高负荷的运行状态。当其发生故障时或者不可逆的磨损时,可能带来事故甚至造成巨大经济损失。因此,对其进行有效的健康监测和故障诊断,对于保障工业设备安全稳定运行有着重要的意义。为进一步促进轴承健康监测和故障诊断技术的… …
相似文献
王婧
许志伟
刘文静
王永生
刘利民
《计算机科学与探索》
2024,(4):878-898
3295.
基于BDLS的区块链共识改进算法
针对BDLS(Blockchain version of DLS)共识算法在含有大量节点且具有层次结构的系统中共识效率低下的问题,提出一种基于BDLS的区块链共识改进算法HBDLS(Hierarchical BDLS)。首先,根据实际应用中节点的属性将节点分为两个层次,每个高层节… …
相似文献
赵莉朋
郭兵
《计算机应用》
2024,44(4):1139-1147
3296.
内存高效的持久性分布式文件系统客户端缓存DFS-Cache
为了在数据密集型工作流下有效降低缓存碎片整理开销并提高缓存命中率,提出一种持久性分布式文件系统客户端缓存DFS-Cache(Distributed File System Cache)。DFS-Cache基于非易失性内存(NVM)设计实现,能够保证数据的持久性和崩溃一致性,并大幅… …
相似文献
倪瑞轩
蔡淼
叶保留
《计算机应用》
2024,44(4):1172-1179
3297.
解码转发全双工能量收集最大的多认知中继网络能效谱效权衡
在无线携能(SWIPT)支持下的全双工多认知中继网络中,为使能效谱效最大,选择能量收集最大的中继进行解码转发,以此形成一个能效谱效权衡最优化问题,采用变量变换和凹凸过程优化方法将该问题转换为凸优化问题。当权衡因子为0时,该优化问题等价于使谱效(SE)最大的优化问题;当权衡因子为1… …
相似文献
毛志鹏
仇润鹤
《计算机应用》
2024,44(4):1202-1208
3298.
融合信息通信和空中计算的认知无线网络鲁棒资源分配优化
针对空中计算网络中无线传感器的功率资源限制及其与现有无线通信网络的频谱竞争,研究一个包含信息通信和空中计算功能的认知无线网络,其中,主网络实现无线信息通信功能,次网络实现空中计算功能,且次网络中的传感器利用主网络基站发送的信号收集无线能量。考虑空中计算的均方误差(MSE)约束和网… …
相似文献
罗华亮
李全忠
张旗
《计算机应用》
2024,44(4):1195-1201
3299.
独立性视角下的相频融合领域泛化方法
针对现有的领域泛化(DG)方法对领域特征处理粗糙和泛化能力弱的问题,提出一种基于频域特征独立性这一独特视角解决领域泛化问题的方法。首先,设计频域分解算法,将图像的深度特征快速傅里叶变换(FFT)后,再从相位信息中获得领域无关特征,以提高模型对领域无关特征的识别能力;其次,基于独立… …
相似文献
肖斌
杨模
汪敏
秦光源
李欢
《计算机应用》
2024,44(4):1002-1008
3300.
基于知识图谱的端到端内容共享机制
端到端(D2D)通信利用边缘网络的本地计算和缓存能力,可以满足未来移动网络用户低延时、高能效的内容共享需求。而边缘网络内容共享效率性能的提升不仅取决于用户社交关系,同时也高度依赖终端设备的特征,如计算、存储和剩余能量资源等。因此,以最大化能量效率为目标,综合考虑设备异质性、用户社… …
相似文献
赵晓焱
匡燕
王梦含
袁培燕
《计算机应用》
2024,44(4):995-1001
[首页]
« 上一页
[160]
[161]
[162]
[163]
[164]
165
[166]
[167]
[168]
[169]
[170]
下一页 »
末 页»