用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1661-1680项 搜索用时 121 毫秒
[首页]
« 上一页
[79]
[80]
[81]
[82]
[83]
84
[85]
[86]
[87]
[88]
[89]
下一页 »
末 页»
1661.
基于边缘计算的区块链网络节点信任评估方法
针对现阶段在边缘计算中出现的恶意设备或者提供恶意数据的问题,提出了一种基于边缘计算的区块链网络节点信任评估方法。首先,采用区块链技术以及搭建云边端框架的方法,建立边缘设备之间的信任关系;其次,在整体的信任评估方法中添加了基于信任的共识机制,并且引入时间敏感函数,根据不同场景对信任… …
相似文献
《计算机科学》
2025,52(6A)
1662.
使用多分辨率切比雪夫距离图优化体渲染
体渲染在医疗可视化领域有着广泛应用,但与面渲染相比其计算复杂性非常高,难以满足实时渲染的目标。为加速体渲染过程并减小渲染时占用的空间,提出了一种新的空白空间跳跃方法。在最先进的空白空间跳跃方法(切比雪夫距离空白空间跳跃法)的基础上,改进了光线投射算法的过程,使用低分辨率距离图跳过… …
相似文献
《计算机科学》
2025,52(6A)
1663.
LST-ARBunet:一种改进的用于肺部CT图像结节检测和分割的深度学习算法
本文提出了一种新颖的深度学习模型——LST-ARBunet,以解决肺部计算机断层扫描(CT)图像中肺结节的精确分割问题。在肺结节检测领域,受结节尺寸微小、形态多样及与周围组织相似性高等因素影响,技术实现难度大。LST-ARBunet模型的主要创新在于在下采样的过程中融入Swin-… …
相似文献
《计算机科学》
2025,52(6A)
1664.
基于时间式网络流水印技术的大规模网络防御算法
网络攻击者所用链路包含暗网、跳板等多个节点,将攻击路径变得复杂和难以预测,使得全链条溯源存在困难,导致大规模网络流量检测的效果较不稳定。为此,提出一种基于时间式网络流水印技术的大规模网络防御算法,利用时间间隔将大规模网络数据流进行分组,减少因单一参数异常而引发的误报。通过卷积编码… …
相似文献
《计算机科学》
2025,52(6A)
1665.
基于检索增强生成的开放域问答方法研究
大型语言模型在自然语言处理任务中取得显著进展,但其对封装在参数内的知识依赖易引发幻觉现象。为缓解这一问题,检索增强生成技术通过信息检索方法降低错误风险。然而,现有方法检索到的文档往往含有不准确或误导性信息,且在评估文档相关性方面存在判别准确性不足的问题。针对上述挑战,设计了一种简… …
相似文献
《计算机科学》
2025,52(6A)
1666.
基于Transformer和PointNet++的毫米波雷达人体姿态估计
人体姿态估计作为动作识别领域中的研究热题被广泛地应用在医疗、安防和监控等方面,对推动相关行业的智能化发展具有重要意义。但目前基于图像的人体姿态估计对环境要求较高且隐私性差。基于此,提出了一种基于毫米波雷达点云的人体姿态估计方法,该方法使用PointNet++对毫米波雷达点云进行特… …
相似文献
《计算机科学》
2025,52(6A)
1667.
需求可追溯性在代码静态分析中的应用
对于软件需求逆向工程,传统的代码静态分析方法需要人工标注大量完整的需求标记,这成为研发过程中庞大且冗余的负担,很难切实推行。针对该情况,提出了一种基于需求可追溯性并使用图数据库存储结构的代码静态分析方法。该方法首先通过基础静态分析方法生成软件的方法调用关系图,使用图数据库存储结构… …
相似文献
《计算机科学》
2025,52(6A)
1668.
一种基于CSO-LSTM的新能源发电功率预测方法
随着新能源发电技术的快速发展与广泛普及,该类技术已经成为电力系统中关键的一环。其中,对新能源发电功率的准确预测对于电力系统的合理规划有着重要的意义。然而,现有的新能源发电功率预测方法仍存在以下挑战:1)基于深度神经网络的预测模型的超参数对模型的预测性能有着重要的影响,而目前大多数… …
相似文献
《计算机科学》
2025,52(6A)
1669.
一种通过增强图像编码和非对称卷积网络的心音分类算法
文中提出了一种通过增强图像编码和非对称卷积网络的心音分类算法。与传统的基于统计特征和时频域特征提取心音的方法不同,该算法通过引入分数阶傅里叶变换(FrFT)分别对格拉姆角场(GAF)、马尔可夫场(MTF)、递归图(RP) 3种图像编码方法进行增强,构成FrFT-GAF,FrFT-… …
相似文献
《计算机科学》
2025,52(6A)
1670.
基于系统追踪与模式挖掘的缺页异常性能分析方法研究
缺页异常处理是Linux内核内存管理子系统中的核心模块,对于数据库等内存密集型应用,其处理效率直接影响全系统性能,常常成为性能瓶颈。优化内存使用和减少缺页异常发生已经有大量的研究工作,但在实际环境下缺页异常的处理模式及其延迟分布却鲜有人关注。文中提出了一种基于执行跟踪的方法,用于… …
相似文献
《计算机科学》
2025,52(6A)
1671.
基于平衡信噪比感知的文本到音频生成蒸馏方法
扩散模型在文本到音频(TTA)生成任务中表现优异,但其采样速度较慢,限制了在高吞吐量场景中的应用。为提升效率,渐进式蒸馏法被用于创建更精简的模型。然而,该方法在高噪声和低噪声水平下的损失权重分配不平衡,影响了训练效果和生成质量。为此,提出了一种平衡信噪比感知(BSA)的方法,它是… …
相似文献
《计算机科学》
2025,52(6A)
1672.
不协调知识的表示和推理系统实现
次协调逻辑作为一种非传统逻辑,能够合理地表示和处理不协调知识,但如何实现不协调知识的表示和推理,仍是一个亟待研究的课题。文中采用一种次协调逻辑系统——标记逻辑作为实现不协调知识的表示和推理的模型,以Python作为不协调知识的标记逻辑形式的表示工具,并在此基础上实现不协调知识下的… …
相似文献
《计算机科学》
2025,52(6A)
1673.
基于变分图自编码器的多变量时序数据异常检测
多变量时序数据异常检测指识别多变量时序数据中的异常值。为解决多变量时序数据间的复杂性和内部变量间特征依赖的问题,文中提出了一种基于变分图自编码器的多变量时序数据异常检测方法。首先,使用滑动窗口提取变量嵌入特征,并基于特征相似性构建结构关联关系图,然后将该多变量时序数据间的关联关系… …
相似文献
《计算机科学》
2025,52(6A)
1674.
智能变形飞行器自主决策轨迹优化方法设计
智能变形飞行器是一类能够根据飞行任务与环境变化适时、自主地改变结构外形,以不同气动布局满足不同飞行阶段任务需求的新一代飞行器,被认为是最有可能带来未来航空航天飞行器技术变革的发展趋势之一。但较大的结构变形使其难以建立准确的数学模型,为此提出利用无模型的强化学习(Reinforce… …
相似文献
《计算机科学》
2025,52(6A)
1675.
一种基于改进D-S证据的智慧水利网络安全态势评估方法
智慧水利是国家关键信息基础设施的重要行业和领域。网络安全态势评估技术的研究,为智慧水利的数据保护和网络安全建设提供了有力支撑。针对智慧水利网络模型特点以及基于单一D-S证据理论的网络安全态势评估模型中存在着主观依赖性、证据冲突大的问题,提出了一种基于改进D-S证据理论的智慧水利态… …
相似文献
《计算机科学》
2025,52(6A)
1676.
基于大语言模型的网络流量智能预测
随着5G基站数量的倍增和接入终端数量的剧增,网络流量的规模将呈现指数级增长,网络流量则呈现出显著的非线性、多模态和突发性特征,对网络资源分配和优化提出了新的挑战。为应对这些挑战,提出了一种基于大语言模型(LLM)的网络流量预测方法(NT-LLM)。该方法通过重编程技术,将传统的网… …
相似文献
《计算机科学》
2025,52(6A)
1677.
用于新能源光伏电站选址的水体分割轮廓后处理算法
在新能源光伏电站选址过程中,利用无人机采集图像进行水域分布的分析是一个不可或缺的步骤。通常采用水体分割算法对水域图像中的水体进行分割。然而,基于模型结构的改进或单个场景训练数据集的增加,对于语义分割神经网络来说只适用于对应数据集场景的性能提升,难以保证开放场景下水体边界分割的准确… …
相似文献
《计算机科学》
2025,52(6A)
1678.
资源偏好敏感的大数据应用云配置推荐方法
大数据和流式数据计算已被广泛用于支撑智能电网中异常监测与预警等场景。云计算是大数据和流式数据应用的主流运行支撑环境,选择合适的云资源优化其性能面临巨大挑战。当前基于全量配置搜索的方法以所有候选云配置作为搜索空间,存在搜索空间过大而容易陷入局部最优解的问题。针对该问题,提出了资源偏… …
相似文献
《计算机科学》
2025,52(6A)
1679.
电力系统网络通信安全中的高载荷信息隐藏算法研究
随着电力网络通信系统的快速发展,大量数字化信息能够更加快捷有效地通过电力网络进行传输,但其在提高通信效率的同时,由于受网络攻击的风险日益增加因而也带来了隐私泄露、信息篡改等一系列安全性问题。在此背景下,特别是在无人巡检和设备远程监测等场景中,针对电力系统中相关缺陷信息的安全传输尤… …
相似文献
《计算机科学》
2025,52(6A)
1680.
基于数字孪生的系统安全测试方法研究
文中探讨了基于数字孪生的系统安全测试方法,旨在通过数字孪生在系统生命周期早期进行安全设计,规避工业控制系统的潜在威胁。所提方法包括初步准备、四阶段渗透测试及报告生成,确保在系统构建前发现并验证漏洞。利用数字孪生模拟系统动态变化,提供数据保真度进行深入安全分析。通过模拟传感器与开关… …
相似文献
《计算机科学》
2025,52(6A)
[首页]
« 上一页
[79]
[80]
[81]
[82]
[83]
84
[85]
[86]
[87]
[88]
[89]
下一页 »
末 页»