用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第881-900项 搜索用时 114 毫秒
[首页]
« 上一页
[40]
[41]
[42]
[43]
[44]
45
[46]
[47]
[48]
[49]
[50]
下一页 »
末 页»
881.
面向复杂可行域约束多目标优化问题的双种群协同进化算法
下载全文
约束多目标优化问题主要考虑如何在复杂约束条件下同时优化多个相互冲突的目标, 其广泛存在于工程实践中. 解决多目标优化问题的关键在于约束满足和目标优化之间的平衡. 然而, 当问题具有复杂可行域时, 现有算法往往存在选择压力大小的矛盾: 若算法的选择压力较大, 种群容易陷入局部最优;… …
相似文献
丁炜超
孙立烨
罗飞
顾春华
董文波
《自动化学报》
2025,51(9):2037-2057
882.
处理器数据预取器安全研究综述
下载全文
数据预取器是现代处理器用于提高性能的重要微架构组件。然而,由于在设计之初缺乏系统性的安全评估与考量,主流商用处理器中的预取器近年来被揭示出存在严重安全隐患,已被用于针对浏览器、操作系统和可信执行环境的侧信道攻击。面对这类新型微架构攻击,处理器安全研究亟需解决以下关键问题:如何系统… …
相似文献
刘畅
黄祺霖
刘煜川
林世鸿
秦中元
陈立全
吕勇强
《电子与信息学报》
2025,47(9):3038-3056
883.
面向不平衡数据的联邦类别增量学习
下载全文
联邦增量学习作为一种新兴学习范式,在保护用户隐私的同时利用数据孤岛的知识,有效缓解了由于存储空间有限而导致的灾难性遗忘问题.但现有的联邦增量学习研究忽略了用户数据不平衡对造成全局模型灾难性遗忘及精度降低的影响.针对此问题,该文提出了一种基于条件生成对抗网络的无数据存储重放再训练方… …
相似文献
方子希;付晓东;丁家满;刘骊;彭玮;代飞
《小型微型计算机系统》
2025,(9):2121-2129
884.
基于多视角注意力的篇章神经机器翻译
序列到序列模型Transformer在句子级神经机器翻译任务上已取得了瞩目的效果。但直接将Transformer应用于长文本(如篇章)的翻译,却很难达到较好的效果。该文首先分析了Transformer模型在长文本(篇章)上翻译性能欠佳的主要原因,然后合理地提出了多视角注意力机制。… …
相似文献
贾爱鑫;李军辉
《中文信息学报》
2025,39(9):43-52
885.
临床数据建模中的多域自适应问题研究进展
随着人工智能与医疗健康的深度融合,临床数据正经历从“辅助决策”到“驱动决策”的范式转变。临床数据包括患者症状、诊断影像、治疗记录等结构化与非结构化信息,为医疗决策提供重要支撑。然而,由于“领域偏移”现象的普遍存在,临床AI模型训练评估依赖的数据独立同分布假设(i.i.d.)失效,… …
相似文献
陈秀;张馨匀;程煜婷;陈伟;黄正行;刘振宇;张远鹏
《计算机科学》
2025,(9):25-36
886.
NTRU格上基于身份的可链接环签密
目前基于格的环签密方案虽然能抵抗量子攻击,但密钥存储和加解密时间开销仍较大。具有可链接性的格上环签密方案不仅能保护签名者的匿名性,还能判定两种签名是否为同一签名者生成。因此,基于紧凑高斯采样算法和拒绝抽样技术,在NTRU格上构造了基于身份的可链接环签密方案。首先,利用NTRU格上… …
相似文献
唐嘉一;黄晓芳;王励成;ODOOM
J
《计算机科学》
2025,52(9):396-404
887.
特征融合式轻量化调制识别方法设计与研究
下载全文
物联网、边缘计算和可穿戴设备等万物互联的应用场景对无线网络领域信号调制识别方法所消耗的计算资源提出了要求.本研究针对调制识别任务中模型复杂度高、识别精度低的问题,设计了一种特征融合式的,联合深度残差收缩网络与门控循环单元的轻量化调制识别方法.该方法首先对原始IQ信号数据进行转换,… …
相似文献
查燕平;王红军;沈哲贤
《小型微型计算机系统》
2025,(9):2216-2224
888.
面向复杂噪声数据的鲁棒文本-图像行人检索方法
下载全文
文本-图像行人检索(text-based person retrieval)作为多模态智能监控系统的核心任务,旨在通过自由形式的文本描述从大规模数据库中识别目标行人图像,在公共安全与视频取证领域具有关键应用价值,如刑事侦查中的嫌疑人追踪及跨摄像头取证分析. 传统方法通常基于图像-… …
相似文献
胡冰玉;徐艺心;余珊;赵巨峰;杨宇翔
《计算机研究与发展》
2025,62(9):2183-2193
889.
面向作答序列数据的情境自适应学习推荐方法
下载全文
学习推荐作为智能教育领域的核心研究任务,目的是根据学习者的认知状态,提供个性化的学习资源. 现有的学习推荐方法依赖于学习者对知识概念的掌握程度,缺少对作答序列数据中情境信息的充分挖掘,无法有效提高学习者的知识迁移能力. 提出了面向作答序列数据的情境自适应学习推荐方法. 该方法构建… …
相似文献
陈泽君;张所娟;陈卫卫;崔静;龙佳琪;陈恩红
《计算机研究与发展》
2025,62(9):2152-2165
890.
非易失内存的数据库索引结构综述
下载全文
非易失存储(Non-Volatile Memory, NVM)结合了动态随机访问存储器(DRAM)的高速存取特性和硬盘驱动器(HDD)或固态硬盘(SSD)的数据持久性,为传统存储和内存架构带来了革命性的变化.本文对NVM索引技术进行了综述,重点分析了NVM的关键特性和各种主流索引… …
相似文献
蒋一赫;彭泽顺;张岩峰;于戈
《小型微型计算机系统》
2025,(9):2291-2304
891.
P-Tracing: 基于可控数据增强和多任务学习的可溯源模型指纹方法
下载全文
目前,人工智能模型版权保护研究主要集中在水印技术的鲁棒性和模型精度提升,而对于模型溯源追踪的研究仍然较少.针对多用户模式下盗版难于追踪的问题,提出了一个支持盗版溯源的模型指纹框架.该框架为每个用户随机抽取唯一的可控数据增强组合,基于此生成各用户的溯源指纹集.接着结合多任务学习技术… …
相似文献
陈先意
徐静雯
张欢
张圣林
刘庆程
《计算机系统应用》
2025,34(9):46-56
892.
融合字符级与单词级特征的跨领域方面词抽取
下载全文
方面词抽取作为一项序列标记任务,通常需要依赖于大量标记数据.这在标记数据稀缺的领域变成了一项巨大的挑战.为克服该任务对于标记数据的依赖,主要是将源域与目标域中相似的句法信息或语义信息作为枢轴信息进行领域自适应,但仅仅依靠语义或句法信息作为枢轴信息其性能是有限的.故而本文在此基础上… …
相似文献
王登雄;李卫疆;朱俊国
《小型微型计算机系统》
2025,(9):2113-2120
893.
基于循环卷积网络和逆变换贝叶斯损失的室内人群计数
下载全文
本文关注室内人群计数这一具有挑战性的任务.在室内场景中,人们经常聚集在一起并在有限空间内执行相似的任务.因此,室内人群的大多数行为都非常相似.获取全局感受野并找出室内人群特征中的相似性是很重要的.本文设计了一种循环卷积网络,该网络结合了卷积神经网络和Transformer的优势,… …
相似文献
刘永文
孙君宇
凌妙根
苏健
《计算机系统应用》
2025,34(9):253-263
894.
基于函数依赖的智能合约TOD漏洞检测
下载全文
随着区块链技术的广泛应用,智能合约的安全性问题日益突出.交易顺序依赖(transaction order dependency, TOD)漏洞是一种常见且危害性极大的漏洞,可能引发严重的经济损失.现有漏洞检测方法主要分为静态分析和动态分析,但仍存在误报率高、关键路径覆盖不足及对固… …
相似文献
姜天琪
严飞
《计算机系统应用》
2025,34(9):1-10
895.
方面语义增强的融合网络用于方面级情感分析
下载全文
方面级情感分析旨在识别方面词表达的情感.最近,基于依赖树的图卷积网络已被证明在方面级情感分析任务中是有效的.然而,句法依赖树并不是特定于情感分析的工具,不能关注到特定的方面词.针对上述问题,本文提出一种方面语义增强的融合网络模型,该模型将句法,语义和词法信息与方面词相结合,用于方… …
相似文献
郑诚;陈雪灵
《小型微型计算机系统》
2025,(9):2105-2112
896.
基于双维度拓扑优化超图卷积网络的骨架动作识别
下载全文
图卷积网络(GCN)在基于骨架的动作识别中表现出色,但由于关节间距离较大和现有方法特征聚合能力有限,识别精度受到限制.为了解决这一问题,本文提出了一种时序与关节的双维度拓扑优化的超图卷积网络(DDTO-HGCN),用于骨架动作识别.该方法通过超图理论扩展传统图结构,利用超边提取局… …
相似文献
黄国辉
罗会兰
《计算机系统应用》
2025,34(9):92-103
897.
基于信息融合的智能网联汽车安全交互决策
下载全文
在开放交通场景, 智能网联汽车仍然存在安全可信性弱、交互属性不足等关键瓶颈问题. 随着人工智能(AI)的发展和深度学习的突破, AI模型在自动驾驶领域取得显著成果, 可以应用于自动驾驶中的场景理解和推理. 本文对基于信息融合的智能网联汽车安全交互决策研究进行综述, 首先梳理开放场… …
相似文献
黄昭彦
杨烁
吴建华
范佳琦
田炜
殷翔
方浩
褚洪庆
高炳钊
《自动化学报》
2025,51(9):1883-1898
898.
基于混合阶数掩码的门级电路侧信道防护方法
下载全文
侧信道分析(SCA)对加密算法的电路实现造成了巨大的威胁。掩码作为硬件防护的常用手段,有效地提高了设计的抗性。但是,在已有的掩码方法中,算法级掩码要求对算法结构的深入了解并且无法保证硬件层面的强化效果;实施在寄存器传输级(RTL)电路的掩码在向硬件电路转换时,由于需要经过逻辑优化… …
相似文献
赵毅强
李政阳
张启智
叶茂
夏显召
李尧
何家骥
《电子与信息学报》
2025,47(9):3274-3285
899.
面向芯粒互连网络的故障与拥塞联合感知自适应路由算法
下载全文
芯粒技术作为后摩尔时代提升计算性能与实现异构集成的关键途径,其内部互连网络的性能与可靠性直接影响系统整体效能。然而,芯粒互连网络面临链路故障频发与动态网络拥塞并发存在且相互耦合的严峻挑战,难以满足高性能和高可靠芯粒系统的需求。针对此问题,该文提出一种故障与拥塞联合感知自适应路由算… …
相似文献
周武
倪天明
徐冬雨
徐晟
罗乐
陈付龙
《电子与信息学报》
2025,47(9):3155-3166
900.
基于概率模型的集成电路寄生参数提取算法
下载全文
随着特征尺寸的不断缩小,寄生参数提取对于整体电路性能变得越来越重要。为了实现更快的设计收敛,该文提出一种基于概率的寄生参数提取算法,用于全局布线后的时序分析。通过一种新颖的基于网格的数据表示方法,该文开发了一种分区策略,以有效地捕获耦合导线段;然后构建了一个基于概率的平均模型,用… …
相似文献
陈家瑞
吴昭怡
游勇杰
陈忆鹭
林智锋
《电子与信息学报》
2025,47(9):3198-3207
[首页]
« 上一页
[40]
[41]
[42]
[43]
[44]
45
[46]
[47]
[48]
[49]
[50]
下一页 »
末 页»