用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第741-760项 搜索用时 134 毫秒
[首页]
« 上一页
[33]
[34]
[35]
[36]
[37]
38
[39]
[40]
[41]
[42]
[43]
下一页 »
末 页»
741.
基于多用户变色龙哈希的可修正联盟链方案设计
因存在缺乏数据监管策略、数据包含可疑或有害信息、数据上链后无法修改等问题,现有的区块链架构容易成为低成本网络犯罪的法外场所,因而限制了其可用性。可修正区块链方案被认为是解决这一问题的有效途径,但如何将这一理念与联盟链的优势相结合是一个尚未解决的技术问题。为此,所提方案扩展了变色龙… …
相似文献
康重;王卯宁;马小雯;段美姣
《计算机科学》
2024,(S1):999-1004
742.
无人机辅助边缘计算安全通信能力最大化方案
针对无人机辅助移动边缘计算系统下用户信息容易泄露的问题,设计了一种基于非正交多址接入技术(Non-orthogonal Multiple Access, NOMA)的无人机辅助边缘计算系统的安全通信方案。在保证每个地面用户的最小安全计算要求下,通过联合优化信道系数、发射功率、中央… …
相似文献
薛建彬;豆俊;王涛;马玉玲兰
《计算机科学》
2024,(S1):961-967
743.
具有对抗鲁棒性的人脸活体检测方法
现有人脸活体检测方法在深度神经网络的支持下已获得优秀的检测能力,但面临对抗样本攻击时仍呈现脆弱性。针对此问题,引入胶囊网络(Capsule Network, CapsNet)提出一种具有对抗鲁棒性的人脸活体检测方法FAS-CapsNet:通过CapsNet及其图像重建机制保留特征… …
相似文献
王春东;李泉;付浩然;浩庆波天
《计算机科学》
2024,(S1):987-993
744.
基于知识蒸馏的差分隐私联邦学习方法
差分隐私技术作为一种隐私保护方法,在联邦学习领域得到了广泛应用。现有的差分隐私应用于联邦学习的研究,或是未考虑无标签公共数据,或是未考虑客户端之间的数据量差异,限制了其在现实场景的应用。文中提出一种基于知识蒸馏的差分隐私联邦学习方法,引入无标签公共数据集并考虑到客户端之间数据量的… …
相似文献
谭智文;徐茹枝;王乃玉;罗丹
《计算机科学》
2024,(S1):918-925
745.
基于DNN模型输出差异的测试输入优先级方法
深度神经网络测试需要大量的测试数据来保证DNN的质量,但大多数测试输入缺乏标注信息,而且对测试输入进行标注会带来高昂的人工代价。为了解决标注成本的问题,研究人员提出了测试输入优先级方法,筛选高优先级的测试输入进行标注。然而,大多数优先级方法都受到有限情景的影响,例如难以筛选出高置… …
相似文献
朱进;陶传奇;郭虹静
《计算机科学》
2024,(S1):830-837
746.
DRSTN:深度残差软阈值化网络
在采用深度残差等神经网络模型解决图像分类任务时,特征提取过程损失的一些重要特征会影响模型的分类性能。神经网络“端到端”的学习模式带来的黑盒问题,也会限制其在诸多领域的应用和发展。另外,神经网络模型往往需要较长的训练时间。为了提高深度残差网络模型的分类效果和训练效率,引入了模型迁移… …
相似文献
曹岩;朱真峰
《计算机科学》
2024,(S1):93-99
747.
基于领域知识微调的缺陷报告严重性预测
有效预测缺陷报告的严重性,对快速、准确分派缺陷报告,帮助开发人员及时发现并处理软件中的缺陷至关重要。现有主流的基于传统信息检索或通用预训练模型的缺陷报告严重性预测方法,存在忽略上下文语义或缺陷报告特性导致预测效果受限的问题。对此,提出一种基于领域知识微调的缺陷报告严重性预测方法。… …
相似文献
陈冰婷;邹卫琴;蔡碧瑜;刘文杰
《计算机科学》
2024,(S1):847-853
748.
面向利润优化的软实时云服务调度与多服务器系统配置方法研究
在云计算中,由于多核技术的不断革新,近年来有许多工作研究了基于多核处理器的多服务器系统。云服务提供商通过建立多服务器系统给用户提供云服务并优化云服务利润是目前云计算领域的一个热点问题,对这些问题的研究推动着云计算技术的不断发展。然而,现有的关于多服务器系统的研究要么局限于通过对多… …
相似文献
王添;沈伟;张功萱;徐林丽;王震;郁云
《计算机科学》
2024,(S1):854-863
749.
基于检索任务和改进ResNet的机场跑道异物目标识别方法
针对机场跑道异物(FOD)普遍存在目标尺度差异大、小目标占比大且同种材质目标形态不统一等特性,提出一种基于检索任务和改进ResNet的FOD目标识别方法。首先,在网络训练阶段通过训练得到特征提取网络,将训练集中的样本数据输入特征提取网络,得到样本特征库;其次,在测试阶段,将测试样… …
相似文献
刘广;李海旭;侯腾;王晓成
《计算机应用》
2024,(S1):309-313
750.
基于RoBERTa和集中注意力机制的营商政策多标签分类
为了满足营商政策多标签分类的社会需求,解决使用擅长文本分类、但输入受限的大语言预训练模型进行长文本分类的难题,提出一种基于RoBERTa模型和集中注意力机制的方法,更好地提取语义集中区域的信息表征,对营商政策文本进行有效的多标签分类。首先,对数据清洗和分析后,得到一定的先验知识:… …
相似文献
陈昊飏
《计算机应用》
2024,(S1):44-48
751.
基于文本挖掘的航空公司旅客行为分析
伴随着中国航空管制的放松和自由化,中国民航市场竞争愈加激烈,因此航空公司针对性改进服务显得尤为重要。通过分析微博评论数据,深入了解航空旅客对航空服务需求的关注点,以提供有价值的见解帮助航空公司改进服务。首先,采用网络爬虫方法收集大量微博评论数据进行文本数据预处理;然后,分析基础统… …
相似文献
孙天笑;田勇;陈锦辉;黄钲翔
《计算机应用》
2024,(S1):49-53
752.
超轻量级点云分类网络
传统深度学习网络通常具有大量参数和复杂的模型结构,需要大量的计算和存储资源,这给资源受限的应用场景如移动设备和嵌入式系统带来一定的限制。为使点云分类任务更好地应用于资源受限的场景,在保证分类精度的基础上,使用更少的网络层数与神经元个数降低网络的参数量,提出超轻量级点云分类网络—S… …
相似文献
王豪洋;田茂义;俞家勇
《计算机应用》
2024,(S1):65-70
753.
基于3D归一化流的双分支点云异常检测模型
当前基于三维点云的工业异常检测仍处于起步阶段,较先进的方法将点云栅格化成2D图片或采用传统算子提取点云特征,有待进一步研究。对此,提出一种基于3D归一化流的双分支点云异常检测模型。以3D归一化流作为整体框架,结合双分支交互融合模块进行局部特征聚合,以并行结构聚合由Transfor… …
相似文献
王布凡;张绍兵;成苗;何莲
《计算机应用》
2024,(S1):71-76
754.
基于YOLOv7-tiny的轻量化海珍品检测算法
针对当前海珍品捕捞机器人使用的水下目标检测算法参数量大,不适合部署在移动设备上等问题,提出一种基于YOLOv7-tiny(You Only Look Once version 7-tiny)的轻量化海珍品检测算法ES YOLOv7-tiny(EfficientNet-S YOLO… …
相似文献
陈俊逸;曹立杰;吴军;罗佳璐;何植仟
《计算机应用》
2024,(S1):319-323
755.
基于MLP和多头自注意力特征融合的双模态情感计算模型
针对情感计算中传统的单模态情感分析通常存在分类准确率不高和不同语言环境间泛化能力较差的问题,提出一种双模态情感计算模型,以同时使用包含中英文两种语言、两种不同模态的情感数据。首先,利用多层感知机(MLP)网络和双向长短时记忆(BiLSTM)网络对数据进行特征提取;其次,基于MLP… …
相似文献
吴俊洁;王佳阳;朱萍;肖强
《计算机应用》
2024,(S1):39-43
756.
基于动态自适应蚁群优化算法的移动机器人路径规划
针对传统蚁群优化(ACO)算法在移动机器人路径规划中存在易陷入局部最优、优化速度慢、搜索路径停滞、获取的最优解质量差、优化路径太长等问题,提出动态自适应蚁群优化(DSA-ACO)算法用于移动机器人全局路径规划。在传统ACO算法基础上融合了A*算法,改进了传统ACO算法当中的期望启… …
相似文献
聂清彬
《计算机应用》
2024,(S1):351-354
757.
面向电力输电场景概略点云的无人机巡航线自动生成
针对电力输电场景无人机自动巡检技术需求,提出一种基于概略点云的无人机巡航线自动生成方法。首先,采用基于边长约束的不规则三角网(TIN)区域生长方法,将电力输电场景概略点云区分割成不同区域,并在此基础上基于区域面积约束提取电力线走廊点云;其次,利用最小外接矩形方法实现电力线走廊点云… …
相似文献
徐景中;莫玉晓;付建红;孙红星
《计算机应用》
2024,(S1):347-350
758.
移动边缘计算中基于Actor-Critic深度强化学习的任务调度方法
移动边缘计算(MEC)通过将计算与存储资源部署至网络边缘,有效降低了任务响应时间并提高了资源利用率。由于MEC系统状态的动态性和用户需求的多变性,如何进行有效的任务调度面临着巨大的挑战,不合理的任务调度策略将严重影响系统的整体性能。现有工作通常对任务采用平均分配资源或基于规则的策… …
相似文献
黄一帆;曾旺;陈哲毅;于正欣;苗旺
《计算机应用》
2024,(S1):150-155
759.
基于联邦学习和区块链的车联网隐私保护数据共享方案
车联网(IoV)路况监测需对用户隐私数据进行传输、存储与分析等处理,因此保障用户隐私尤为重要。基于联邦学习与区块链技术,提出一种面向IoV的分层联邦学习框架,并基于所提框架设计一种轻量级的隐私保护数据共享方案。所提方案采用掩码技术加密车辆共享的模型参数,保障参数在共享过程中的机密… …
相似文献
王杨鹏;牛宪华;熊玲;陈鹏;徐雷
《计算机应用》
2024,(S1):107-111
760.
概率故障条件下平衡超立方体的子网络可靠性
平衡超立方体具有许多优良的拓扑结构性质,较适合用于构建实际多处理器系统。在发生故障的互连网络中对无故障子网络的存在性进行量化评估有重要的现实意义。为了刻画n维平衡超立方体中(n-1)维平衡超立方体子网络存在性的保持能力,在概率故障条件下估计了n维平衡超立方体中无故障(n-1)维平… …
相似文献
冯凯;高红艳
《计算机应用》
2024,(S1):175-182
[首页]
« 上一页
[33]
[34]
[35]
[36]
[37]
38
[39]
[40]
[41]
[42]
[43]
下一页 »
末 页»