用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3541-3560项 搜索用时 114 毫秒
[首页]
« 上一页
[173]
[174]
[175]
[176]
[177]
178
[179]
[180]
[181]
[182]
[183]
下一页 »
末 页»
3541.
面向复杂工业过程的虚拟样本生成综述
下载全文
用于复杂工业过程难测运行指标和异常故障建模的样本具有量少稀缺、分布不平衡以及内涵机理知识匮乏等特性. 虚拟样本生成(Virtual sample generation, VSG)作为扩充建模样本数量及其涵盖空间的技术, 已成为解决上述问题的主要手段之一, 但已有研究还存在缺乏理论… …
相似文献
汤健
崔璨麟
夏恒
乔俊飞
《自动化学报》
2024,50(4):688-718
3542.
Multi-Task Visual Semantic Embedding Network for Image-Text Retrieval
下载全文
相似文献
《计算机科学技术学报》
2024,39(4)
3543.
Overcoming Spatial Constraints in VR:A Survey of Redirected Walking Techniques
下载全文
相似文献
《计算机科学技术学报》
2024,39(4)
3544.
Learning a Mixture of Conditional Gating Blocks for Visual Question Answering
下载全文
相似文献
《计算机科学技术学报》
2024,39(4)
3545.
OAAFormer:Robust and Efficient Point Cloud Registration Through Overlapping-Aware Attention in Transformer
下载全文
相似文献
《计算机科学技术学报》
2024,39(4)
3546.
A Tiny Example Based Procedural Model for Real-Time Glinty Appearance Rendering
下载全文
相似文献
《计算机科学技术学报》
2024,39(4)
3547.
CCF科学普及工作委员会召开2024年度工作会议
相似文献
《计算机科学》
2024,51(4)
3548.
基于反向标签传播的多生成器主动学习算法及其在离群点检测中的应用研究
当前正负类训练样本分布不均衡的问题已极大地限制了离群检测模型的性能.基于主动学习的离群点检测算法能够通过对样本分布的主动学习,自动合成离群点以平衡训练数据分布.然而,传统的基于主动学习的检测方法缺乏对合成离群点的质量评估和过滤筛选,导致通过主动学习过程合成的训练样本点中存在样本噪… …
相似文献
邢开颜
陈文
《计算机科学》
2024,51(4):359-365
3549.
CCF代表团出席日本IPSJ大会,CCF副理事长胡事民应邀作特邀报告
2024年3月15-17日,应日本信息处理学会(IPSJ)邀请,由CCF会士、CCF副理事长、中国科学院院士、清华大学教授胡事民,CCF秘书长唐卫清,CNCC项目主任麻宇鹏组成的代表团出席了 IPSJ第86届全国学术大会.CCF会士、CCF副理事长,中国科学院院士、清华大学教授胡… …
相似文献
CCF微信公众号
《计算机科学》
2024,51(4)
3550.
改进人工蜂群算法求解柔性作业车间调度问题
柔性作业车间调度问题(Flexible Job-shop Scheduling Problem, FJSP)是生产调度的一个经典问题,目前对FJSP的研究主要集中在单目标方向,因此针对多目标FJSP,本文提出一种使用多策略的多蜂群算法(MCMSABC)求解问题.该算法提出数据预处… …
相似文献
成金海;徐华
《小型微型计算机系统》
2024,(4):815-822
3551.
自然语言处理中的探针可解释方法综述
随着大规模预训练模型的广泛应用,自然语言处理的多个领域(如文本分类和机器翻译)取得了长足的发展.然而,受限于预训练模型的“黑盒”特性,其内部的决策模式以及编码的知识信息被认为是不透明的.以Open AI发布的Chat GPT和GPT-4为代表的先进预训练模型为例,它们在多个领域取… …
相似文献
鞠天杰
刘功申
张倬胜
张茹
《计算机学报》
2024,47(4):733-758
3552.
基于AECD词嵌入的挖矿恶意软件早期检测方法
挖矿恶意软件会损害系统安全,缩减硬件寿命,以及造成大量电力消耗,实施对挖矿恶意软件的早期检测以及时阻止其损害对于维护系统安全至关重要。现有的基于动态分析的挖矿恶意软件早期检测方法未能兼顾检测的及时性和准确率。为及时且准确地检测挖矿恶意软件,将挖矿恶意软件运行初期所调用的一定长度的… …
相似文献
曹传博
郭春
李显超
申国伟
《计算机科学与探索》
2024,(4):1083-1093
3553.
基于深度学习的红外可见光图像融合综述
如何将多张图像中的互补信息保存到一张图像中用于全面表征场景是具有挑战性的课题。基于此课题,大量的图像融合方法被提出。红外可见光图像融合(IVIF)作为图像融合中一个重要分支,在语义分割、目标检测和军事侦察等实际领域都有着广泛的应用。近年来,深度学习技术引领了图像融合的发展方向,研… …
相似文献
王恩龙
李嘉伟
雷佳
周士华
《计算机科学与探索》
2024,(4):899-915
3554.
预加权调制密集图卷积网络三维人体姿态估计
图卷积网络(GCN)日益成为三维人体姿态估计(3D HPE)的主要研究热点之一,使用GCN对人体关节点之间的关系建模的方法使三维人体姿态估计获得了良好的性能。然而,基于GCN的三维人体姿态估计方法存在过平滑和未区分关节点与相邻关节点重要性的问题。为解决这些问题,设计了调制密集连接… …
相似文献
马金林
崔琦磊
马自萍
闫琦
曹浩杰
武江涛
《计算机科学与探索》
2024,(4):963-977
3555.
融合目标端上下文的篇章神经机器翻译
下载全文
神经机器翻译在句子级翻译任务上取得了令人瞩目的效果,但是句子级翻译的译文会存在一致性、指代等篇章问题,篇章翻译通过利用上下文信息来解决上述问题。不同于以往使用源端上下文建模的方法,该文提出了融合目标端上下文信息的篇章神经机器翻译。具体地,该文借助推敲网络的思想,对篇章源端进行二次… …
相似文献
贾爱鑫;李军辉;贡正仙;张民
《中文信息学报》
2024,38(4):59-68
3556.
基于揭序加密的联邦决策树安全比较协议
得益于联邦学习的发展,多个参与方得以越来越方便地在保护隐私的前提下协同训练多种机器学习模型.随着联邦学习训练方案的逐渐成熟,在这些模型上进行高效联邦预测任务的需求也日益受到关注.目前对联邦学习得到模型的应用的研究大都处于复用训练范式的范畴,而实际上这一做法造成了额外的开销,联邦预… …
相似文献
韩朝阳
葛春鹏
刘哲
方黎明
《计算机学报》
2024,47(4):892-906
3557.
基于BERT的两次注意力机制远程监督关系抽取
针对词向量语义信息不完整以及文本特征抽取时的一词多义问题,提出基于BERT(Bidirectional Encoder Representation from Transformer)的两次注意力加权算法(TARE)。首先,在词向量编码阶段,通过构建Q、K、V矩阵使用自注意力机制… …
相似文献
袁泉
陈昌平
陈泽
詹林峰
《计算机应用》
2024,44(4):1080-1085
3558.
基于点云整体拓扑结构的图像分类算法
卷积神经网络(CNN)参数众多、分类边界复杂,对数据的局部特征较敏感,导致当CNN模型受到对抗攻击时,精度明显下降;而拓扑数据分析(TDA)方法更关注数据的宏观特征,天然具有对抗噪声和梯度攻击的能力。为此,提出一种耦合拓扑数据分析和CNN的图像分类算法MCN(Mapper-Com… …
相似文献
王杰;孟华
《计算机应用》
2024,44(4):1107-1113
3559.
基于主从多链的数据分类分级访问控制模型
为解决数据混合存储导致精准查找速度慢、数据未分类分级管理造成安全治理难等问题,构建基于主从多链的数据分类分级访问控制模型,实现数据的分类分级保障与动态安全访问。首先,构建链上链下混合式可信存储模型,以平衡区块链面临的存储瓶颈问题;其次,提出主从多链架构,并设计智能合约,将不同隐私… …
相似文献
陈美宏
袁凌云
夏桐
《计算机应用》
2024,44(4):1148-1157
3560.
基于α-截集三角模糊数和攻击树的CTCS网络安全风险评估方法
针对工业控制系统网络安全风险评估影响因素的不确定性和指标量化困难问题,提出一种基于模糊理论和攻击树的方法评估工业控制系统风险,并将它应用于中国列车控制系统(CTCS)的风险评估。首先,基于CTCS可能面临的网络安全威胁和系统自身的脆弱性建立攻击树模型,使用α-截集三角模糊数(TF… …
相似文献
姚洪磊
刘吉强
童恩栋
牛温佳
《计算机应用》
2024,44(4):1018-1026
[首页]
« 上一页
[173]
[174]
[175]
[176]
[177]
178
[179]
[180]
[181]
[182]
[183]
下一页 »
末 页»