用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1461-1480项 搜索用时 140 毫秒
[首页]
« 上一页
[69]
[70]
[71]
[72]
[73]
74
[75]
[76]
[77]
[78]
[79]
下一页 »
末 页»
1461.
基于YOLOv8增强的目标检测算法及其应用规范
下载全文
目标检测是计算机视觉领域的关键技术之一,旨在从图像或视频中定位目标位置并识别所属的类别,被广泛应用于智能交通、安防监控、工业检测等领域。YOLOv8目标检测方法在检测精度和实时性方面取得了优异的结果,但是在复杂背景干扰、小目标检测、遮挡等方面面临严峻挑战,容易出现误检或漏检的情况… …
相似文献
《计算机科学》
2025,52(7)
1462.
基于HoneyBadgerBFT和DAG的异步网络区块链分片机制
针对区块链系统在扩展性方面存在的网络规模受限、网络环境强依赖、存储成本高以及交易吞吐量低下等问题,提出一种适应异步网络环境并且支持交易并行处理的分片机制。该机制采用HoneyBadgerBFT共识在异步网络环境下达成数据一致性,通过分片技术实现区块链系统的线性扩展,并通过DAG(… …
相似文献
陈宇轩;郑海彬;关振宇;苏泊衡;王玉珏;郭振纬
《计算机应用》
2025,(7):2092-2100
1463.
基于路径似然模型与HMM序列匹配定位的地铁隧道三维重建
下载全文
在地铁隧道等退化场景下,主流的激光或视觉SLAM算法实用性低,无法有效完成三维重建工作。该文提出一种基于路径似然模型(PLM)与隐马尔可夫(HMM)序列匹配的大规模地铁隧道三维重建方法,将三维重建问题分解为里程计定位与基于图优化的高精度三维重建两个过程。针对里程计定位,该文提出一… …
相似文献
胡钊政
王书恒
孟杰
冯锋
朱紫威
李维刚
《电子与信息学报》
2025,47(7):2273-2284
1464.
域名系统递归解析服务安全技术综述:风险、防护和测量
下载全文
在域名系统(domain name system, DNS)中,DNS递归解析服务消除了用户与根域名服务器等上游DNS服务器之间的复杂交互,使得互联网用户可以方便地通过本地DNS服务器完成全球范围的域名解析.作为直接与用户通信的第一门户,DNS递归解析服务过程已成为互联网基础设施… …
相似文献
李沁心;武文浩;王兆华;李振宇
《计算机研究与发展》
2025,62(7):1685-1712
1465.
基于容错学习问题的全同态加密算法和硬件优化综述
下载全文
随着云计算、量子计算等技术的飞速发展,数据隐私面临严峻威胁.越来越多的用户将数据和应用程序存储在云端,但传统的安全技术难以保障云计算环境中的数据安全.在此背景下,引入全同态加密算法成为有效的解决方案之一.同时,基于格理论的全同态加密技术具有天然的抗量子攻击能力,能够在加密状态下对… …
相似文献
河人华;李冰;杜一博;王颖;李晓维;韩银和
《计算机研究与发展》
2025,62(7):1738-1753
1466.
ECG-QGAN:基于量子生成对抗网络的心电图生成式信息系统
下载全文
据统计,我国心血管疾病患病人数约达3.3亿,每年因为心血管疾病死亡的人数占总死亡人数的40%.在这种背景下,心脏病辅助诊断系统的发展显得尤为重要,但其开发受限于缺乏不含患者隐私信息和由医疗专家标注的大量心电图(electrocardiogram, ECG)临床数据.作为一门新兴学… …
相似文献
瞿治国;陈韦龙;孙乐;刘文杰;张彦春
《计算机研究与发展》
2025,62(7):1622-1638
1467.
代码自动生成工具Github Copilot生成代码质量的分析
Github Copilot是Github和OpenAI推出的一款基于生成式AI的代码自动生成工具,它的核心功能之一,是根据自然语言的描述生成对应的实现代码。这一AI在编程领域的拓展,近年来引起了热议与重视。现阶段人们的关注点主要在AI编程与人类编程的对比,比如AI程序员与人类程… …
相似文献
《计算机科学》
2025,52(7)
1468.
融合多尺度卷积和数据增强的中文嵌套实体识别方法
下载全文
为了识别中文文本中的嵌套实体,并提高实体识别的准确度,本文提出一种基于多尺度卷积和数据增强的中文嵌套实体识别模型DAMCNER(Data Augmentation and Multi-scale Convolution based Named Entity Recognition… …
相似文献
陆艳军;冯禄华;任梦瑶;谢彧
《小型微型计算机系统》
2025,46(7):1554-1561
1469.
基于张力微调和线长驱动的宏单元布局器
下载全文
随着重用方法学被引入到超大规模集成电路设计中,宏单元的使用率大幅提高。宏单元与标准单元之间巨大的尺寸差异给电路布局器带来了严峻的挑战。该文提出并实现了基于张力微调和线长驱动的宏单元布局器 WIMPlace。该文方法结合了基于权重的分割方法和受液体表面张力原理启发的宏单元微调技术,… …
相似文献
朱彦臻
严浩鹏
蔡述庭
高鹏
《电子与信息学报》
2025,47(7):2396-2404
1470.
面向激光雷达的自动驾驶相关任务安全性综述
下载全文
自动驾驶技术的迅猛发展,推动了激光雷达的应用.激光雷达以其卓越的环境感知、导航和避障能力,在自动驾驶领域扮演着关键角色.随着人工智能和深度学习技术的不断进步,三维数据处理技术取得了显著成果,并在多个场景中得到应用.然而,随着技术的应用深入,其安全性问题日益凸显,例如行驶中的车辆可… …
相似文献
陈晋音;赵卓;徐曦恩;项圣;郑海斌
《小型微型计算机系统》
2025,46(7):1590-1605
1471.
基于最小化背景判别性知识的小样本目标检测算法
下载全文
在小样本目标检测领域, “训练和微调”两阶段表征学习范式因学习策略简单, 应用广泛. 然而, 通过探索性实验发现, 基于该范式的模型容易将新类别实例错误地分类为背景类, 从而降低对新类的识别能力. 为解决这一问题, 提出构造一个正则化分类器, 并使用“最小化背景判别性知识的调节器… …
相似文献
张雅楠;宋飞;靳毅凡;王晓明;刘立祥;李江梦
《自动化学报》
2025,51(7):1525-1545
1472.
基于局部差分与全局谱融合的图异常检测
下载全文
图神经网络在图异常检测任务中性能较优,但现有研究大多存在难以识别异常伪装、标签稀缺条件下性能不足等问题.针对上述问题,文中提出基于局部差分与全局谱融合的图异常检测方法(Graph Anomaly Detection Based on Local Differential and … …
相似文献
徐登彬;袁立宁;吴沛宸;刘钊
《模式识别与人工智能》
2025,38(7):641-654
1473.
面向HTTP/2流量多路复用特征的加密视频识别方法
下载全文
视频应用平台的兴起使得视频得以快速传播并渗透社会生活的各个方面.网络中传播的视频也混杂了一些公害视频,因此网络空间安全监管迫切需要准确地识别网络中加密传播的公害视频.已有方法在网络主要接入点采集流量数据,提取加密视频流量的特征,基于公害视频库,通过流量特征的匹配识别出被传输的公害… …
相似文献
吴桦
罗浩
赵士顺
刘嵩涛
程光
胡晓艳
《软件学报》
2025,36(7):3375-3404
1474.
基于单目相机的光伏板视觉定位
下载全文
光伏板的清洁与维护是光伏电站运行中的关键任务,其中搭载机械臂和光伏清洁终端的光伏清洁摆渡车系统成为一种创新的解决方案.这类系统需要精确获取光伏板的位姿,包括车身相对光伏板的倾角与距离.为解决这一问题,本文提出了一种基于单目相机的光伏板视觉定位方法.本文首先对YOLOv8-pose… …
相似文献
蒋天玮
朱明
《计算机系统应用》
2025,34(7):14-22
1475.
代价敏感的指纹可变哈希布谷鸟过滤器
下载全文
布谷鸟过滤器是一种空间高效的近似成员资格查询数据结构,在网络系统中被广泛应用于网络路由、网络测量和网络缓存等.然而,传统的布谷鸟过滤器设计并未充分考虑在网络系统中,部分或全部查询集合已知的情况,以及这部分查询具有代价的情况.这导致现有的布谷鸟过滤器在该情况下性能无法达到最优.为此… …
相似文献
李猛
罗文啟
戴海鹏
王瀚橙
顾荣
陈贵海
《软件学报》
2025,36(7):3358-3374
1476.
屏幕翻拍人像摩尔纹U-Net增强网络去除
下载全文
针对现有公开摩尔纹数据集缺少人像数据及现有摩尔纹去除算法对屏幕翻拍人像摩尔纹去除效果不佳的问题.构建屏幕翻拍摩尔纹人像数据集,同时提出U-Net增强网络实现对该类摩尔纹的有效去除.该网络共有三大优势:首先,提出扩张残差稠密块实现对各尺度特征的充分交换与融合;其次,考虑到摩尔纹的不… …
相似文献
倪新龙;孙鹏;吕仁堃;郎宇博;沈喆;孙德廷
《小型微型计算机系统》
2025,46(7):1659-1665
1477.
面向混合专家模型的流行专家预取策略
下载全文
在混合专家模型训练中,引入专家并行可以有效减轻单节点的内存压力并提高模型性能.然而,专家并行训练存在因令牌(Token)频繁跨节点传输及节点间负载不均衡而导致的高通信开销问题.针对此问题,本文提出了一种基于流行度的预取专家策略(Prefetch Expert,PE).该策略根据专… …
相似文献
叶进;李温良;余天添;彭涯军
《小型微型计算机系统》
2025,46(7):1760-1766
1478.
BWSS: 结合可疑集合簇计算极小碰集的Boolean算法
下载全文
在基于模型的诊断领域中,因为极小冲突集(minimal conflict set, MCS)的极小碰集(minimal hitting set,MHS)即为待诊断设备的候选诊断,所以计算极小碰集是候选诊断的一个关键步骤.其中,极小碰集是一个NPhard约束求解问题,随着问题规模增… …
相似文献
赵相福
黄森
魏霞
童向荣
欧阳丹彤
张立明
《软件学报》
2025,36(7):3226-3238
1479.
基于图注意力和会话偏好识别的会话推荐
下载全文
现有的基于自注意力的会话推荐融合所有高阶邻居信息,在丰富节点项目表示的同时也带来了节点项目表示同质化及弱相关邻居对项目表示产生干扰的问题.针对这些问题,提出一种基于图注意力和会话偏好识别的会话推荐模型.模型在生成节点项目嵌入时仅选择μ阶邻居,采取图注意力机制聚合μ阶邻居特征信息;… …
相似文献
杨中一
陈平华
陈丽丽
王文斌
周宏虹
《计算机系统应用》
2025,34(7):128-139
1480.
算网融合下的多层次计算资源系统
下载全文
算力网络旨在将泛在算力与网络进行深度融合,以期通过网络将计算、存储等多维基础资源在云、边、端之间进行有效调配,让用户可以像使用水电资源一样透明地使用算力资源,按需索取,随取随用.然而对于云边端异构的计算资源、动态的网络负载和多样化的用户需求,如何有效地进行资源的调度和路由成为了算… …
相似文献
徐家豪;余辰;李健;金海
《计算机研究与发展》
2025,62(7):1754-1770
[首页]
« 上一页
[69]
[70]
[71]
[72]
[73]
74
[75]
[76]
[77]
[78]
[79]
下一页 »
末 页»