用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1361-1380项 搜索用时 112 毫秒
[首页]
« 上一页
[64]
[65]
[66]
[67]
[68]
69
[70]
[71]
[72]
[73]
[74]
下一页 »
末 页»
1361.
重大装备集群机器人协同制造数字孪生技术综述
下载全文
航空航天、海洋舰船、轨道交通等领域的重大装备制造在引领经济发展与保障国防安全中发挥着举足轻重的作用. 传统制造模式依赖人工和专机设备, 在灵活性与智能化方面存在不足, 难以满足大型化、多品种的柔性制造需求. 集群机器人利用生物集群的协作机制, 能在复杂场景中不断拓展并优化执行能力… …
相似文献
冯运;童翊轩;王耀南;唐永鹏;吴昊天;谭浩然;江一鸣;朴玄斌
《自动化学报》
2025,51(7):1463-1479
1362.
基于树采样Dueling-DQN的无人机三维避障路径规划方案
下载全文
深度Q网络(Deep Q-Network,DQN)已被广泛应用于无人机避障路径规划任务,针对传统DQN采样过程中由于存在样本信息利用不充分,导致收敛速度慢的问题,提出了一种基于树采样Dueling-DQN的无人机三维避障路径规划方案.首先描述了三维空间内的无人机避障规划网络系统模… …
相似文献
胡明;曹圣昊;王杨;范祥祥;于得水;焦奕康
《小型微型计算机系统》
2025,46(7):1616-1624
1363.
基于对齐优化的多模态讽刺检测
下载全文
讽刺是一种修辞手法,通过言辞或行为表达出与字面意义相反或不同的含义,常用于批评、讽刺、幽默或反讽,通常包含对某种情况或观点的嘲笑或挖苦.由于讽刺的复杂性,导致讽刺检测很难只通过文本单个模态进行.因此,多模态讽刺检测得到了更多研究者的关注.现有的方法通过注意力机制进行多模态讽刺检测… …
相似文献
曾碧卿
陈威海
《计算机系统应用》
2025,34(7):253-260
1364.
说话人验证中基于语音质量的自适应损失函数研究
下载全文
说话人验证任务中模型性能与语音质量有关,但目前研究并未关注语音质量的高低对模型能力的影响,因此本文提出了一种基于语音数据质量的自适应损失函数的方法.首先本文观察到说话人特征的模长与语音质量存在正相关性;其次根据说话人特征模长,本文提出了一种新型损失函数(AMGsoftmax),通… …
相似文献
王佳龙;陈奕豪;许敏强;何亮;方磊
《小型微型计算机系统》
2025,46(7):1585-1589
1365.
基于汉明距离与邻域搜索的多目标流水车间调度优化
下载全文
针对多目标流水车间调度问题,提出了一种邻域搜索(NS)算法,旨在以加工时间和总延迟时间为优化目标构建调度模型.该方法通过交换调度序列中的工件顺序生成新的解,从而在解空间中高效探索.算法从种群中的初始解开始,不断通过工作顺序的交换产生候选解,并利用适应值对这些解的优劣进行评估.随着… …
相似文献
杨兴坤
杨昊
文武
徐虹
《计算机系统应用》
2025,34(7):244-252
1366.
图像描述语义辅助对齐的社交媒体多模态事件分类
社交媒体和网络提供了大量以事件为核心内容的电子信息,对特定领域事件进行分类能够为分析事件影响和采取应对措施提供帮助。目前,对事件的研究主要关注文本内容,利用多模态信息的方法还很少。该文引入了多模态事件分类任务,其利用现实世界中文本-图像对分析特定事件,捕获两种模态信息进行粗粒度的… …
相似文献
吴贺祥;王中卿;李培峰
《中文信息学报》
2025,39(7):162-172
1367.
序列模式挖掘综述
序列模式挖掘(SPM)旨在从数据库中发现有趣的模式或规律,从而为用户决策提供支持与指导。近年来,对SPM相关算法的研究日益深入。随着大规模数据的出现,已经提出许多适用于并行环境的序列算法。因此,对现有的串并行序列挖掘算法进行综述。首先,对于序列模式串行挖掘算法进行结构化的分类,即… …
相似文献
代震龙;韩萌;杨文艳;朱诗能;杨书蓉
《计算机应用》
2025,45(7):2056-2069
1368.
求解多模概率分布Gamma混合模型的半EM算法
期望最大化(EM)算法在混合模型参数估计中发挥着重要作用,然而现有的EM算法在求解Gamma混合模型(GaMM)参数时存在局限性,主要体现在因近似计算导致的低质量参数估计,以及由于大量数值计算造成的计算效率低下问题。为了克服这些局限,并充分利用数据的多模性质,提出一种半EM(Se… …
相似文献
陈佳琪;何玉林;成英超;黄哲学
《计算机应用》
2025,(7):2153-2161
1369.
基于哈希学习的图像篡改检测算法
下载全文
现有的基于哈希的图像篡改检测算法主要依赖于传统手工设计的特征,导致生成的取证哈希缺乏细节信息,难以达到基于对象的篡改定位效果以及应对各种复杂的篡改类型.针对这一问题,本文提出了一种基于哈希学习的图像篡改检测模型.该模型主要由两个模块组成:哈希构建模块和篡改定位模块.在哈希构建模块… …
相似文献
潘豪杰
严彩萍
刘仁海
《计算机系统应用》
2025,34(7):184-194
1370.
密度与颜色信息引导的文本图像阴影消除算法
下载全文
现有文本图像阴影消除方法已取得了一定的进步,但是这些方法主要关注图像本身和文本背景颜色信息,忽视了真实场景中文本图像通常伴随密度不一致的阴影,因此这些方法可能存在图像局部细节丢失、内容不协调等问题.针对这个问题,本文提出了一种基于密度和颜色信息指导的文本图像阴影消除算法.首先,设… …
相似文献
柏畅
张玲
《计算机系统应用》
2025,34(7):152-162
1371.
融合改进注意力的自适应双分支密集行人检测
下载全文
为解决复杂背景干扰导致的行人检测精度低和漏检率高的问题,本文提出一种融合改进注意力的自适应双分支密集行人检测算法DACD-YOLO.首先,主干网络采用自适应融合双分支结构,通过动态权重实现不同特征的融合,并引入深度可分离卷积降低计算量,有效缓解传统单分支网络中信息丢失的问题;其次… …
相似文献
李建东
焦晓光
曲海成
《计算机系统应用》
2025,34(7):23-36
1372.
轻量级密码TweGIFT的中间相错统计故障分析研究
TweGIFT算法是Chakraborti等学者于2021年提出的轻量级可调分组密码算法,旨在保护智慧城市、智能制造、智联农业等领域中物联网设备的数据安全。本文基于唯密文基本假设,采取随机半字节故障,提出了一种新型唯密文故障分析方法,即中间相错统计故障分析。该方法基于中间相错策略… …
相似文献
李玮;刘源;谷大武;黄佳音;陆海宁
《计算机学报》
2025,(7):1696-1713
1373.
基于语义协同感知注意力的水下图像增强网络
下载全文
针对水下成像中光衰减与散射导致的图像退化难题,提出基于语义协同感知注意力的水下图像增强网络.首先,设计双路径竞争的感知注意力机制,将滑动窗口注意力与池化注意力融合于Softmax中进行计算.同步捕捉图像的粗粒度特征和细粒度特征,实现多尺度特征感知.然后,引入卷积门控线性单元,实现… …
相似文献
杨静;梁辉;朱文瀚;杨烁;吴志泽
《模式识别与人工智能》
2025,38(7):577-595
1374.
基于多分类数据集的人脸伪造算法识别模型
目前,人脸检测方法主要集中在人脸真假检测,对伪造算法识别的研究较少,存在图像扰动鲁棒性较差、资源占用大等问题;同时,公开的人脸检测数据集存在更新慢、种类少等问题。为解决以上问题,设计了人脸伪造算法识别模型Indentifor- mer。该模型以视觉自注意力模型为主干,首先将位置编… …
相似文献
《计算机科学》
2025,52(7)
1375.
一种基于变量依赖关系的需求模型耦合分析方法
机载软件是典型的安全关键软件,其开发和验证过程在航空业内受到严格控制。机载软件的复杂性和多样性使得需求分析成为关键的研究内容,特别是在需求验证阶段,需要关注系统部件之间的交互方式以及变量之间的依赖关系是否满足预期。对此,提出了一种面向机载软件需求的基于VRM模型的耦合分析方法,定… …
相似文献
《计算机科学》
2025,52(7)
1376.
基于置信度引导提示学习的多模态方面级情感分析
面对日益增加的社交平台数据,多模态方面级情感分析对于理解用户的潜在情感至关重要。现有研究工作集中于通过跨模态融合图像和文本来完成情感分析任务,无法有效地捕获图像和文本中的隐含情感。此外,传统方法受限于模型具有的黑箱性质而缺乏可解释性。为应对上述问题,提出了基于置信度引导的提示学习… …
相似文献
《计算机科学》
2025,52(7)
1377.
面向AUC优化的高效对抗训练
鉴于ROC曲线下面积(Area Under the ROC Curve,AUC)对数据分布的不敏感特性,面向AUC的对抗训练(AdAUC)近来已成为机器学习领域中抵御长尾分布下对抗攻击的有效范式之一。当前主流方法大多遵循基于平方替代损失的AUC对抗训练框架,并将成对比较形式的AU… …
相似文献
包世龙;许倩倩;杨智勇;华聪;韩博宇;操晓春;黄庆明
《计算机学报》
2025,(7):1551-1571
1378.
分布式系统动态测试技术研究综述
下载全文
分布式系统是当今计算生态系统的支柱,它使得现代计算更加强大、可靠和灵活,覆盖了从云计算、大数据处理到物联网等多个关键领域.然而,由于系统的复杂性,分布式系统在代码实现过程中总是不可避免地引入一些代码缺陷,从而对系统的可用性、鲁棒性以及安全性造成巨大威胁.因此,分布式系统的测试以及… …
相似文献
陈元亮
马福辰
周远航
颜臻
姜宇
孙家广
《软件学报》
2025,36(7):2964-3002
1379.
考虑牵引链温度场的货运列车动态建模及优化算法研究
下载全文
货运列车在运行中表现出时变行为, 而静态机理模型难以捕捉这些变化, 导致优化结果与列车运行状态不相符. 此外, 不当的驾驶策略可能导致电力设备温度过高. 为此, 提出一种用于评估列车能耗与温度的动态建模方法, 并设计一种大规模自适应多策略多目标竞争群优化器(LA-MOCSO). … …
相似文献
陶新坤;冯晓云;郭佑星;王青元;孙鹏飞
《自动化学报》
2025,51(7):1562-1584
1380.
基于无监督时空状态估计的信息物理系统细粒度异常诊断
为了揭示信息物理系统工作状态中的时空依赖关系及演变机制,提出细粒度自适应多元时间序列异常检测Transfonner(MAD-Transformer)模型以识别与诊断多元时间序列中的异常。首先,通过构建时间状态矩阵来建模并估计系统状态在时间维度上的变化规律。其次,构建空间状态矩阵捕… …
相似文献
孙海丽;黄炎;韩兰胜;周纯杰
《通信学报》
2025,46(7):45-59
[首页]
« 上一页
[64]
[65]
[66]
[67]
[68]
69
[70]
[71]
[72]
[73]
[74]
下一页 »
末 页»