用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8761-8780项 搜索用时 191 毫秒
[首页]
« 上一页
[434]
[435]
[436]
[437]
[438]
439
[440]
[441]
[442]
[443]
[444]
下一页 »
末 页»
8761.
基于金字塔池化权值印记的训练后混合精度量化算法
下载全文
模型量化方法现已广泛应用于深度神经网络模型快速推理和部署中. 由于训练后量化重新训练所需时间少, 性能损失小而备受研究人员关注, 但现有训练后量化方法在量化过程中大多以理论假设或是固定分配网络层的比特位宽, 导致量化后的网络会出现显著的性能损失, 尤其是在低位情况下. 为了提升训… …
相似文献
张瑞轩
赵宇峰
徐飞
禹婷婷
张乐怡
《计算机系统应用》
2024,33(12):161-169
8762.
基于自适应组合滤波器的谱图神经网络
下载全文
谱图神经网络(Spectral Graph Neural Networks, SGNNs)在处理同配图数据时性能较优.然而,现有的SGNNs大多基于拉普拉斯矩阵的多项式近似设计滤波器,难以有效捕获图谱信号中的高频部分,进而限制其在异配图数据上的应用.此外,基于拉普拉斯矩阵设计的滤… …
相似文献
《模式识别与人工智能》
2024,37(12):1069-1082
8763.
车联网中基于协作请求的本地化位置隐私保护
下载全文
相似文献
《小型微型计算机系统》
2024,45(12):2951-2956
8764.
D2D辅助的边缘计算任务迁移与缓存替换研究
下载全文
相似文献
《小型微型计算机系统》
2024,45(12):2985-2993
8765.
基于改进实时检测Transformer的塔机上俯视场景小目标检测模型
针对塔机吊钩相互碰撞导致物体跌落以及塔机倒塌致使人员伤亡等一系列施工现场人员安全保障的问题,提出一种基于改进实时检测Transformer (Real-Time DEtection TRansformer, RT-DETR)的塔机上俯视场景小目标检测模型。首先,在原始模型中加入应… …
相似文献
庞玉东;李志星;刘伟杰;李天昊;王宁宁
《计算机应用》
2024,(12):3922-3929
8766.
多传感器组网的航空目标三维定位算法
由于航空目标相对地面目标具有更快的运动速度、更广的运动范围,对航空目标的三维精确定位极具挑战性.本文提出了一种多传感器组网的航空目标三维定位算法,以两个高空无人飞艇各载一部光学传感器设备,无人机-艇载双基地两坐标雷达,多平台协同实现对航空目标的精确定位为研究背景,解决了由于各传感… …
相似文献
彭锐晖;郭玮;钱海宁;谭顺成;谭硕
《电子学报》
2024,52(12):4059-4073
8767.
天波超视距雷达地海杂波图像增强与检测器设计
天波超视距雷达的效能受制于工作环境.当电离层状态不理想或雷达工作参数不适合,雷达信号无法照射预定区域.因此,地海杂波是否正常能够直接反映天波雷达的工作状态.针对天波雷达杂波信号样本匮乏和不均衡问题,本文提出基于生成对抗网络的杂波距离-多普勒图像数据增强方法,采用轻量化ResNet… …
相似文献
罗忠涛;龚彦如;黎霁萱;卢琨
《电子学报》
2024,52(12):4037-4047
8768.
ChatGPT生成开放领域文本自动检测数据集构建
近年来,ChatGPT等大模型展现出卓越的语言理解、生成和知识推理能力,但是这些大模型也存在幻觉生成和内容抄袭等问题。为了自动检测ChatGPT生成的开放领域文本,需要高质量的数据集支撑。目前现有的ChatGPT生成开放领域文本检测数据集规模较小,语料风格单一。该文构建了一个多样… …
相似文献
《中文信息学报》
2024,38(12):39-53
8769.
基于联邦深度学习的多边缘协作缓存方法
下载全文
相似文献
《小型微型计算机系统》
2024,45(12):2994-3001
8770.
基于改进TD3算法的无人机轨迹规划
下载全文
深度强化学习算法在无人机的航迹规划任务中的应用越来越广泛,但是许多研究没有考虑随机变化的复杂场景,针对以上问题,本文提出一种基于TD3 改进的PP-CMNTD3 算法,提出了一种简单有效的先验策略并且借鉴人工势场的思想设计了密集奖励,能够更好地引导无人机有效避开障碍物并且快速接近… …
相似文献
牟文心
时宏伟
《计算机系统应用》
2024,33(12):197-209
8771.
基于无证书签密的跨链身份认证方案
针对现有的区块链跨链身份认证方案存在去中心化程度低、可扩展性较差、资源消耗较大的问题,提出一种基于无证书签密的跨链身份认证方案(CIA-CLSC)。首先,采用无证书签密(CLSC)生成各跨链实体密钥并实现通信加密以及身份认证;其次,采用秘密共享实现分布式系统的密钥管理;最后,采用… …
相似文献
刘德渊;张金全;张鑫;万武南;张仕斌;秦智
《计算机应用》
2024,(12):3731-3740
8772.
SCG-Detector:基于图注意力网络的智能合约漏洞检测方法
随着智能合约被广泛使用,其处理的业务逻辑更加复杂,代码复杂度越来越高,引发了大量安全漏洞.为避免潜在安全漏洞造成的危害,研究人员提出了一系列智能合约漏洞检测方法 .但现有方法对合约特征表征不完整,未将合约的语义及结构特征进行统一表征,难以准确、全面地检测和识别智能合约中的潜在漏洞… …
相似文献
顾锡国;王志伟;陈翔;何启帆;崔展齐
《电子学报》
2024,52(12):4101-4112
8773.
多机器人巡逻可穿越圆的算法研究
下载全文
对已知环境进行巡逻,是机器人的基本任务之一,在现实中有着广泛应用。相关问题在计算几何学和机器人学的研究中得到了广泛关注。机器人巡逻问题要求对规定区域长时间连续地进行覆盖,以空闲时间判断机器人巡逻效率,空闲时间越小,巡逻效率越高。针对变速机器人需同时巡逻区域边界和内部的情况,设计了… …
相似文献
张蕊悦
魏琦
《计算机应用研究》
2024,41(12)
8774.
自适应安全的区块链模糊多关键词可搜索加密方案
下载全文
针对传统对称可搜索加密方案灵活性和安全性不足的问题,提出了一种自适应安全的区块链模糊多关键词可搜索加密方案.首先,使用局部敏感哈希模糊处理关键词,并为各文件生成双布隆过滤器存储和隐藏关键词,再以其为叶子节点结合基于图的关键词划分算法构造索引树,从而实现亚线性模糊多关键词搜索;其次… …
相似文献
翟社平
张瑞婷
杨锐
刘佳一腾
《计算机应用研究》
2024,41(12):3553-3562
8775.
区块链跨链技术及其安全性综述
下载全文
跨链技术能促进资产互通、数据共享和生态系统互连,变得日益重要.然而,它面临着安全性方面的挑战.综述现有文献,探讨跨链技术及其安全性挑战,以及相应的技术和解决方案.首先介绍了跨链技术的研究背景与历史;再从三个不同的角度对跨链技术进行分类,并列举了不同跨链技术的代表性应用项目;接着详… …
相似文献
朱涵
吴胜
《计算机应用研究》
2024,41(12):3543-3552
8776.
基于符号距离函数的体渲染表面重建研究综述
下载全文
在计算机视觉和图形学领域,多视图物体表面重建是一个重要的研究方向.符号距离函数的体渲染技术是一种新兴的物体表面重建方法,因其在复杂场景重建中的出色表现受到人们广泛关注.旨在对符号距离函数的体渲染技术进行全面分析和总结,为未来研究人员提供参考.首先介绍了有向符号距离函数的基本原理及… …
相似文献
余瑛
万贻前
洪瀚
叶青
《计算机应用研究》
2024,41(12):3533-3542
8777.
基于动态多种群机制的增强花授粉算法
下载全文
针对花授粉算法易陷入局部最优、收敛精度不足和过早收敛的问题,提出一种基于动态多种群机制的增强花授粉算法(DMEFPA).首先,DMEFPA使用一种融合个体适应度值和相对距离的方法挑选中心个体,使选出的个体既保持较高质量又保持在搜索空间的分布广泛,再将剩余个体划分到距离最近的中心个… …
相似文献
李大海
凌继源
王振东
《计算机应用研究》
2024,41(12):3671-3678
8778.
面向工业运维人机对话的意图和语义槽联合识别算法
下载全文
在工业运维人机对话任务中,为解决运维数据中包含复杂嵌套实体以及存在少量缺字、错字的问题,提出一种改进的BERT联合任务算法GP-GraphBERT,利用意图和语义槽识别任务的关联性提升对话性能.首先,由BERT得到隐藏层状态后,通过构建邻接矩阵将其转换为图结构,嵌入加权残差图注意… …
相似文献
周超
王呈
夏源
杜林
《计算机应用研究》
2024,41(12):3645-3650
8779.
基于多尺度视觉信息和非局部目标挖掘的肿瘤分割
下载全文
从计算机断层扫描(CT)中准确分割各种临床病变是肿瘤学成像的关键任务.然而,现有分割框架均是针对某种特定类型疾病设计的,且对于精确分割视觉上不显著的小范围肿瘤仍然极具挑战性.为此,通过模仿临床医生的诊断行为,提出基于多尺度视觉信息和非局部目标挖掘的非显著小肿瘤分割框架.该框架首先… …
相似文献
邱丹丹
任书敏
张倩
句建国
涂慧娟
《计算机应用研究》
2024,41(12):3873-3880
8780.
基于自监督学习PBS-Net和通道提纯的信息隐藏主动防御方法
下载全文
信息隐藏主动防御技术作为信息隐藏的对立面,能够阻断非法隐蔽通信的传输.然而,现有的主动防御方法过度依赖载体-载密图像对,无法对未知载密图像主动防御,使其防御的误码率在实际社交网络中降低.针对上述问题,为了在通信双方毫无察觉的情况下彻底阻断秘密信息的传输,提出一种自监督学习盲点网络… …
相似文献
马媛媛
赵颖澳
徐富永
张倩倩
辛现伟
《计算机应用研究》
2024,41(12):3822-3828
[首页]
« 上一页
[434]
[435]
[436]
[437]
[438]
439
[440]
[441]
[442]
[443]
[444]
下一页 »
末 页»