用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第401-420项 搜索用时 160 毫秒
[首页]
« 上一页
[16]
[17]
[18]
[19]
[20]
21
[22]
[23]
[24]
[25]
[26]
下一页 »
末 页»
401.
混合博弈问题的求解与应用综述
下载全文
近年来, 随着人工智能技术在序贯决策和博弈对抗等问题的应用方面取得了飞速发展, 围棋、游戏、德扑和麻将等领域取得了巨大的进步, 例如, AlphaGo、OpenAI Five、AlphaStar、DeepStack、Libratus、Pluribus和Suphx等系统都在这些领域… …
相似文献
董绍康
李超
杨光
葛振兴
曹宏业
陈武兵
杨尚东
陈兴国
李文斌
高阳
《软件学报》
2025,36(1):107-151
402.
无人机边缘计算系统任务卸载的URLLC安全设计
旨在解决无人机移动边缘计算(MEC)系统中任务卸载的物理层安全问题。在该系统中,多个地面用户将计算任务卸载给一架配备MEC服务器的无人机,一个地面窃听者尝试窃取用户向无人机卸载的任务信息。为保证任务卸载的可靠性和低时延,卸载通信使用超可靠低时延通信(ultra-reliable … …
相似文献
钟冬梅
崔苗
《计算机应用研究》
2025,42(1)
403.
云多租数据库资源规划调度技术综述
下载全文
云多租数据库具有按需付费、按需扩展、免部署、高可用、自带运维能力、资源共享等诸多优势, 可以大大降低用户使用数据库服务的成本. 现在越来越多的企业和个人开始在数据库即服务(DaaS)平台托管他们的数据库服务. DaaS平台需要按照用户服务水平协议(SLA)为诸多租户提供服务, 同… …
相似文献
刘海龙
王硕
侯舒峰
徐海洋
李战怀
《软件学报》
2025,36(1):446-468
404.
嵌入式系统的需求描述综述
下载全文
随着嵌入式系统的广泛应用, 其需求正变得越来越复杂, 需求分析成为嵌入式系统开发的关键阶段, 如何准确地建模和描述需求成为首要问题. 系统地调研嵌入式系统的需求描述, 并进行全面的比较分析, 以便更深入地理解嵌入式系统需求的核心关注点. 首先采用系统化文献综述方法, 对1979年… …
相似文献
陈小红
刘少彬
金芝
《软件学报》
2025,36(1):27-46
405.
面向APT攻击的溯源和推理研究综述
下载全文
高级可持续性威胁(advanced persistent threat, APT)是一种新型网络攻击, 具有极强的组织性、隐蔽性、持续性、对抗性和破坏性, 给全球网络安全带来严重危害. 传统APT攻击防御倾向于构建模型检测攻击的恶意性或识别家族类别, 以被动防御为主, 缺乏全面及… …
相似文献
杨秀璋
彭国军
刘思德
田杨
李晨光
傅建明
《软件学报》
2025,36(1):203-252
406.
基于跨域因果图的FCC分馏系统攻击故障辨识方法
针对催化裂化(fluid catalytic cracking,FCC)分馏系统在网络攻击和系统故障具有相似特征情况下难以辨识的问题,提出了一种基于跨域因果图的攻击故障辨识方法。首先,将数据驱动和拓扑知识融合以构建跨域因果图,涵盖物理层和信息层的变量节点和设备节点;其次,结合多源… …
相似文献
杨晓雨
周纯杰
杜鑫
《计算机应用研究》
2025,42(1)
407.
基于回环边残差聚焦权重模型的位姿图优化算法
基于图优化的同时定位与建图(SLAM)系统中,含有大噪声的回环边可能严重阻碍优化器迅速收敛到最优解,显著降低定位精确性和地图一致性。因此,针对大噪声回环边的优化算法的鲁棒性至关重要。该文引入K-means聚类思想,对回环边残差值进行分类,进而建立了一种新的残差阈值模型,自适应调整… …
相似文献
冒凡
魏国亮
蔡洁
郑劲康
简单
《计算机应用研究》
2025,42(1)
408.
基于智能合约的编码级视频安全存证方案
H.264/H.265视频压缩技术推动了短视频应用行业的蓬勃发展,但与此同时,视频安全与版权纠纷问题也日益凸显。现有的版权存证方法存在版权验证方信任缺失、验证流程不透明、视频溯源困难等问题。针对这些问题,提出了一种基于智能合约的编码级视频安全存证方案。利用H.264/H.265编… …
相似文献
郭冉
王奎
徐衍胜
张守军
潘晓刚
佟雨镪
王京
何云华
焦泽政
《计算机应用研究》
2025,42(1)
409.
基于深度学习的低光照图像增强研究综述
低光照图像增强的目的是优化在光线不足的环境中捕获的图像,提升其亮度和对比度。目前,深度学习在低光照图像增强领域已成为主要方法,因此,有必要对基于深度学习的方法进行综述。首先,将低光照图像增强传统方法进行分类,并分析与总结其优缺点。接着,重点介绍基于深度学习的方法,将其分为有监督和… …
相似文献
孙福艳
吕准
吕宗旺
《计算机应用研究》
2025,42(1)
410.
基于匹配的模型卸载边缘联邦学习方法
针对边缘计算环境下联邦学习中因资源异质性导致的“滞后者”效应等问题,提出基于匹配的模型卸载边缘联邦学习方法(Fed-MBMO)。该方法通过收集边缘设备的性能分析,将设备分别划分为强、弱客户端,考虑了模型训练的四个阶段时间占比,弱客户端通过冻结部分模型以节省在特征层上反向传播的时间… …
相似文献
顾永跟
张吕基
吴小红
陶杰
《计算机应用研究》
2025,42(1)
411.
基于相似性的个性化联邦学习模型聚合框架
传统联邦学习中经过加权聚合得到的全局模型无法应对跨客户端的数据异构的问题。现有研究通过形成个性化模型应对,但个性化模型如何平衡全局的共性信息和本地的个性信息是一个挑战。针对上述问题,提出了一种个性化联邦学习模型聚合框架FedPG(federated learning with p… …
相似文献
武文媗
王灿
黄静静
吴秋新
秦宇
《计算机应用研究》
2025,42(1)
412.
融合Bi-LSTM与多头注意力的分层强化学习推理方法
知识推理作为知识图谱补全中一项重要任务,受到了学术界的广泛关注。针对知识推理可解释性差、不能利用隐藏语义信息和奖励稀疏的问题提出了一种融合Bi-LSTM与多头注意力机制的分层强化学习方法。将知识图谱通过谱聚类分簇,使智能体分别在簇与实体间进行推理,利用Bi-LSTM与多头注意力机… …
相似文献
李卫军
刘世侠
刘雪洋
丁建平
苏易礌
王子怡
《计算机应用研究》
2025,42(1)
413.
用于动态场景高动态范围成像的局部熵引导的双分支网络
针对基于多张曝光图像序列的高动态范围(HDR)成像任务在相机抖动或拍摄主体移动时出现运动伪影以及曝光失真的问题,提出一个用于动态场景HDR成像的局部熵引导的双分支网络.首先,利用离散小波变换(DWT)分离出输入图像的低频光照相关信息以及高频运动相关信息,以便于网络有针对性地处理曝… …
相似文献
黄颖
李昌盛
彭慧
刘苏
《计算机应用》
2025,45(1):204-213
414.
基于坐标几何采样的点云配准方法
为了提高点云配准的精度、鲁棒性和泛化性,解决迭代最近点(ICP)算法容易陷入局部最优解的问题,提出一种基于坐标几何采样的深度最近点(GSDCP)的点云配准方法.首先,基于每个点的周围点的坐标估计中心点曲率,并通过曲率大小筛选出能保留点云几何特征的点,从而完成点云下采样;然后,使用… …
相似文献
梁杰涛
罗兵
付兰慧
常青玲
李楠楠
易宁波
冯其
何鑫
邓辅秦
《计算机应用》
2025,45(1):214-222
415.
基于加权锚点的自适应多视图互补聚类算法
在多视图聚类问题中,充分挖掘各视图间的关联信息,并降低冗余信息对聚类效果的影响是当前亟须解决的问题,但现有算法会忽略各视图间的互补性及差异性,或没有考虑冗余信息带来的干扰,从而导致聚类效果不佳.针对这些局限性,提出一种基于加权锚点的自适应多视图互补聚类算法(SMCWA).在应对高… …
相似文献
区卓越
邓秀勤
陈磊
《计算机应用》
2025,45(1):115-126
416.
强化学习和矩阵补全引导的多目标试卷生成
针对现有的试卷生成技术存在过多关注生成试卷的难易程度,而忽略了其他相关目标,例如质量、分数分布和技能覆盖范围的问题,提出一种强化学习和矩阵补全引导的多目标试卷生成方法,以优化试卷生成领域的特定目标.首先,运用深度知识追踪方法对学生之间的交互信息和响应日志进行建模以获取学生群体的技… …
相似文献
邢长征
梁浚锋
金海波
徐佳玉
乌海荣
《计算机应用》
2025,45(1):48-58
417.
强化学习和矩阵补全引导的多目标试卷生成
针对现有的试卷生成技术存在过多关注生成试卷的难易程度,而忽略了其他相关目标,例如质量、分数分布和技能覆盖范围的问题,提出一种强化学习和矩阵补全引导的多目标试卷生成方法,以优化试卷生成领域的特定目标.首先,运用深度知识追踪方法对学生之间的交互信息和响应日志进行建模以获取学生群体的技… …
相似文献
邢长征
梁浚锋
金海波
徐佳玉
乌海荣
《计算机应用》
2025,45(1):48-58
418.
基于多关系图注意力网络的社交机器人检测
现阶段社交机器人已经广泛存在于社交平台,社交机器人的存在使得网络上的舆论环境可以被人为操纵,这样不仅损害了绿色和谐的网络环境,同时也导致人们正常的网络生活受到极大影响.现有的检测方法可以分为基于特征、基于文本和基于图的方法,其中基于图数据的检测方法大多忽略了图中关系的异质性,并且… …
相似文献
孟令君
陈鸿昶
王庚润
《计算机科学》
2025,52(1):298-306
419.
基于混合模仿学习的多智能体追捕决策方法
针对传统模仿学习方法在处理多样化专家轨迹时的局限性,尤其是难以有效整合质量参差不齐的固定模态专家数据的问题,创新性地融合了多专家轨迹生成对抗模仿学习(Multiple Trajectories Generative Adversarial Imitation Learning,M… …
相似文献
王焱宁
张锋镝
肖登敏
孙中奇
《计算机科学》
2025,52(1):323-330
420.
抗语义分析的脚本融合技术
近年来,脚本程序被广泛应用于计算机领域.脚本程序因其功能强大,执行效率高,相比二进制程序编写更为简单,体积更小,所以在当前网络环境中的使用愈加频繁.目前脚本的混淆技术主要包括编码混淆、结构混淆和加密混淆3种主要类型.然而,现有的脚本混淆方式特征较为明显,存在被反混淆风险,一旦脚本… …
相似文献
田博文
杨巨
熊小兵
段爽
魏然
《计算机科学》
2025,52(1):393-400
[首页]
« 上一页
[16]
[17]
[18]
[19]
[20]
21
[22]
[23]
[24]
[25]
[26]
下一页 »
末 页»