用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1581-1600项 搜索用时 120 毫秒
[首页]
« 上一页
[75]
[76]
[77]
[78]
[79]
80
[81]
[82]
[83]
[84]
[85]
下一页 »
末 页»
1581.
双忆阻类脑混沌神经网络及其在IoMT数据隐私保护中应用
下载全文
近年来,医疗数据泄露频发,严重威胁患者隐私与健康安全,亟需有效的解决方案以保护医疗数据在传输过程中的隐私与安全性。该文提出了一种基于双忆阻类脑混沌神经网络的医疗物联网(Internet of Medical Things, IoMT)数据隐私保护方法,以应对这一挑战。首先,利用忆… …
相似文献
蔺海荣
段晨星
邓晓衡
GeyongMin
《电子与信息学报》
2025,47(7):2194-2210
1582.
工业外观检测中的图像扩增方法综述
下载全文
图像扩增是工业外观检测中常用的数据处理方法, 有助于提升检测模型泛化性, 避免过拟合. 根据扩增结果的不同来源, 将当前工业图像扩增方法分为基于传统变换和基于模型生成两类. 基于传统变换的扩增方法包括基于图像空间和特征空间两类; 根据模型输入条件信息的不同, 基于模型生成的方法分… …
相似文献
魏静;史庆丰;沈飞;张正涛;陶显;罗惠元
《自动化学报》
2025,51(7):1423-1462
1583.
长期Transformer和自适应傅里叶变换的动态图卷积交通流预测研究
下载全文
针对交通流长期趋势性与非平稳性不易有效建模,以及交通流的隐藏动态时空特征难以捕捉的问题,该文提出一种基于长期Transformer和自适应傅里叶变换的动态图卷积交通流预测模型(ADGformer)。其中,长期门控卷积层通过掩码子序列Transformer从长历史序列中学习压缩的、… …
相似文献
张红
伊敏
张玺君
李扬
张鹏程
《电子与信息学报》
2025,47(7):2249-2262
1584.
安全驱动的空地协同边缘计算网络中的服务缓存与计算卸载策略
在空地协同边缘计算网络中,无人机与地面用户之间的视距链路虽然有助于提升计算卸载的性能,但是无线信道的广播特性使计算任务中的敏感信息极易遭受安全威胁。针对此问题,提出了一种安全驱动的多域资源协同优化方案。该方案在考虑双重安全卸载速率限制以及无人机资源约束的基础上,联合优化了无人机服… …
相似文献
吴梦如;孔亚威;韩会梅;陆海全;斯沛远;卢为党;郭磊
《通信学报》
2025,46(7):132-144
1585.
一种低复杂度的变换域正交时频空信道均衡算法
下载全文
正交时频空(OTFS)调制在解决高速移动通信中的性能瓶颈方面具有独特优势,但传统均衡算法难以有效消除复杂环境下的符号间干扰(ISI)和多普勒间干扰(IDI),同时还存在复杂度高的问题。针对上述问题,该文提出一种低复杂度的基于分块矩阵的变换域OTFS信道均衡算法。首先,基于时延-多… …
相似文献
廖勇
刘爽
李雪
《电子与信息学报》
2025,47(7):2050-2061
1586.
可解释的深度知识追踪方法综述
知识追踪(KT)是一种认知诊断方法,旨在通过学习者的历史答题记录,模拟学习者对于学习知识的掌握程度,最终预测学习者未来的答题情况。目前基于深度神经网络模型的知识追踪技术以强大的特征提取能力和优越的预测能力成为知识追踪领域研究的热点;然而,基于深度学习的知识追踪模型通常缺乏较好的可… …
相似文献
索晋贤;张丽萍;闫盛;王东奇;张雅雯
《计算机应用》
2025,45(7):2043-2055
1587.
改进KGAT的恐怖组织空间行为预测方法
当前;恐怖主义已成为影响世界和平与发展的重要因素。分析恐怖袭击事件以提取有用信息;并预测恐怖组织的空间行为成为当下研究的热点之一。虽然已经有较多对于恐怖袭击空间预测的研究;但大多数方法在构建恐怖组织空间行为关系网络并显示提取高阶关系方面仍有提升空间。为解决这一问题;将恐怖组织空间… …
相似文献
韩竹轩;卜凡亮;侯智文;齐彬廷;曹恩奇
《计算机科学与探索》
2025,19(7):1918-1930
1588.
面向大语言模型安全部署的可信评估体系
下载全文
近年来,大语言模型(large language model,LLM)(以下简称“大模型”)的流行在众多领域带来了重大影响,特别是它们的开放式生态系统,如应用程序接口、开源模型和插件.然而,尽管大模型已经广泛部署,对其潜在风险进行深入讨论与分析的研究仍然普遍缺乏.在这种情况下,针… …
相似文献
叶文涛;胡家齐;王皓波;陈刚;赵俊博
《计算机研究与发展》
2025,62(7):1668-1684
1589.
面向智能体路径规划算法的动态随机测试方法
下载全文
智能体路径规划算法旨在规划某个智能体的行为轨迹,使其在不碰到障碍物的情况下安全且高效地从起始点到达目标点.目前智能体路径规划算法已经被广泛应用到各种重要的物理信息系统中,因此在实际投入使用前对算法进行测试,以评估其性能是否满足需求就非常重要.然而,作为路径规划算法的输入,任务空间… …
相似文献
张逍怡
李幸
刘洋
郑征
孙昌爱
《软件学报》
2025,36(7):3109-3133
1590.
结合知识蒸馏的中文文本摘要生成方法
生成是自然语言处理领域的主要研究方向之一。针对当前中文摘要模型语义提取能力弱、大模型生成质量不稳定、部署资源要求高等问题,提出了结合知识蒸馏的中文文本摘要生成方法。采取多线程调用大模型接口的方式对训练数据进行增强,引入提示工程,对齐摘要质量并生成参考标签;利用蒸馏技术在知识迁移方… …
相似文献
崔健;汪永伟;李飞扬;李强;苏北荣;张小健
《计算机科学与探索》
2025,(7):1899-1908
1591.
基于冲突的缓存侧信道攻击与驱逐集综述
缓存侧信道攻击是一种利用计算机缓存共享特性的侧信道攻击手段,对跨处理器、跨虚拟机的目标密码系统构成严重威胁。其中基于冲突的缓存侧信道攻击突破了使用特权指令的限制,能构造一组与目标地址映射到同一缓存集的虚拟地址,即驱逐集,从而造成缓存冲突,进而最终获取目标的隐私数据。构造驱逐集已成… …
相似文献
姚梓豪;马自强;李扬;魏良根
《计算机应用》
2025,(7):2070-2078
1592.
从个体到群体: 角色扮演的发展脉络研究
下载全文
相似文献
《中文信息学报》
2025,39(7):1-16
1593.
基于交叉多头注意力的查询式文本摘要生成
下载全文
相似文献
《中文信息学报》
2025,39(7):138-147
1594.
基于大语言模型的实体关系抽取综述
实体关系抽取任务旨在从非结构化文本中识别实体对及其相互关系,是众多自然语言处理下游任务应用的基础。随着大数据和深度学习技术的发展,实体关系抽取的研究取得了显著进展。近年来,将大语言模型应用于实体关系抽取任务已成为新的研究趋势。大语言模型具备自动特征提取和强大的泛化能力,能够显著提… …
相似文献
夏江镧;李艳玲;葛凤培
《计算机科学与探索》
2025,(7):1681-1698
1595.
基于大语言模型的可信多模态推荐算法
下载全文
序列推荐的核心在于从用户的交互序列中挖掘其偏好和行为模式.现有研究已经认识到单一模态交互数据存在不足,因此借助大量多模态数据(如商品评价、主页图片等)来丰富交互信息,提升推荐系统的性能.然而,这些多模态数据中常常夹杂着不可避免的噪声,可能会限制用户个性化偏好的探索.尽管可以通过抑… …
相似文献
闫萌;徐偲;黄海槟;赵伟;管子玉
《计算机研究与发展》
2025,62(7):1611-1621
1596.
HDF+:一种新的RGB-D显著性目标检测网络模型
下载全文
用于显著性目标检测的HDFNet模型在其编码阶段和解码阶段均缺乏有效的特征信息表示能力,分别由于其编码阶段仅把RGB特征和Depth特征进行简单相加,且解码阶段在多次上采样中缺乏有效监督,从而导致检测精度有待进一步提升.本文提出了一种新的RGB-D显著性目标检测模型HDF+.首先… …
相似文献
吴映霓;闫河;姜彬;蔡朝安
《小型微型计算机系统》
2025,46(7):1645-1651
1597.
单纯形神经网络综述
图神经网络依托强大的计算能力在文本分类、节点分类和自然语言处理等领域取得了显著成果,其主要用于处理包含成对关系的图结构数据。然而,现实世界中的网络之间往往存在高阶交互关系,若使用图结构表示这种复杂关系,可能会丢失节点间的重要信息。最近,单纯形被证明不仅可以编码节点间的成对关系,还… …
相似文献
唐春阳;冶忠林;白立冰;赵海兴
《计算机学报》
2025,(7):1617-1638
1598.
面向智能巡检的视觉模型鲁棒性优化方法
输电线路的智能巡检视觉任务对电力系统的安全稳定至关重要。尽管深度学习网络在分布一致的训练和测试数据集上表现良好,但实际应用中数据分布的偏差常常会降低模型性能。为了解决这一问题,提出一种基于对比学习的训练方法(TMCL),旨在增强模型鲁棒性。首先,构建专为输电线路场景设计的基准测试… …
相似文献
王震洲;郭方方;宿景芳;苏鹤;王建超
《计算机应用》
2025,45(7):2361-2368
1599.
基于多视角信息的行人检测算法
针对现有的多视角行人检测算法中因目标遮挡严重以及未关注多视角之间关系而导致的错检和漏检等问题,提出一种基于MVDeTr(MultiView Detection with shadow Transformer)算法改进的多视角行人检测算法。首先,在特征提取阶段,设计一个视角特征增强… …
相似文献
刘皓宇;孔鹏伟;王耀力;常青
《计算机应用》
2025,(7):2325-2332
1600.
输电线路场景下的施工机械多目标跟踪算法
在输电线路巡检任务中,采用深度学习技术实现施工机械运动的有效跟踪对智能电网建设至关重要。针对目标间遮挡干扰以及误检漏检造成的多目标跟踪性能显著下降的问题,提出一种改进YOLOv5s与优化ByteTrack相结合的多目标跟踪算法。在目标检测部分:首先,采用轻量级的Ghost卷积和S… …
相似文献
于平平;闫玉婷;唐心亮;苏鹤;王建超
《计算机应用》
2025,(7):2351-2360
[首页]
« 上一页
[75]
[76]
[77]
[78]
[79]
80
[81]
[82]
[83]
[84]
[85]
下一页 »
末 页»