用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9341-9360项 搜索用时 219 毫秒
[首页]
« 上一页
[463]
[464]
[465]
[466]
[467]
468
[469]
[470]
[471]
[472]
[473]
下一页 »
末 页»
9341.
LLRB算法的函数式建模及其机械化验证
下载全文
基于机器定理证明的形式化验证技术不受状态空间限制, 是保证软件正确性、避免因潜在软件缺陷带来严重损失的重要方法. LLRB (left-leaning red-black trees)是一种二叉搜索树变体, 其结构比传统的红黑树添加了额外的左倾约束条件, 在验证时无法使用常规的证… …
相似文献
左正康
黄志鹏
黄箐
孙欢
曾志城
胡颖
王昌晶
《软件学报》
2024,35(11):5016-5039
9342.
面向联邦学习的后门攻击与防御综述
联邦学习(FL)作为一种分布式的机器学习方法,允许不同参与方利用各自的本地数据集合作训练一个机器模型,因此能够解决数据孤岛与用户隐私保护问题。但是,FL本身的分布式特性使它更容易受到后门攻击,这为它的实际应用带来了更大的挑战。因此,深入了解FL环境下的后门攻击与防御方法对该领域的… …
相似文献
陈学斌;屈昌盛
《计算机应用》
2024,(11):3459-3469
9343.
基于四叉树先验辅助的多视图立体方法
基于PatchMatch的多视图立体(MVS)方法依据输入多幅图像估计场景的深度,目前已应用于大规模场景三维重建。然而,由于特征匹配不稳定、仅依赖光度一致性不可靠等原因,现有方法在弱纹理区域的深度估计准确性和完整性较低。针对上述问题,提出一种基于四叉树先验辅助的MVS方法。首先,… …
相似文献
胡立华;李小平;胡建华;张素兰
《计算机应用》
2024,(11):3556-3564
9344.
融合属性偏好和多阶交互信息的可解释评分预测研究
下载全文
已有推荐系统主要基于用户−项目交互矩阵来学习用户和项目的向量表示, 而当交互矩阵稀疏时, 推荐系统的精度较低, 推荐的结果缺乏可解释性. 考虑到用户−项目交互行为中的评分标签信息, 提出了一种融合属性偏好和多阶交互信息的可解释评分预测方法, 并根据属性偏好对推荐结果进行解释. 首… …
相似文献
郑建兴
李沁文
王素格
李德玉
《自动化学报》
2024,50(11):2231-2244
9345.
改进YOLOv8的水下目标检测
下载全文
针对水下目标检测中的尺度不一、重叠遮挡目标的漏检问题,提出了一种改进的YOLOv8 水下目标检测算法.首先,在主干网络中引入可变形卷积(deformable convolution network,DCN),通过卷积核自适应形变的机制,提高模型对重叠遮挡目标的特征提取能力;其次,… …
相似文献
周昕
李远禄
吴明轩
范小婷
王键翔
《计算机系统应用》
2024,33(11):177-185
9346.
基于改进YOLOv8n的轻量化柑橘成熟度检测
下载全文
为了实现柑橘采摘的智能化, 果园环境中对柑橘快速而精准的识别成为关键. 针对现有目标检测算法对环境的适应缺陷和效率低下的问题, 提出一种基于YOLOv8n模型的轻量化柑橘成熟度检测算法YOLOv8n-CMD (YOLOv8n citrus maturity detection).… …
相似文献
肖阳
项明宇
李熹
《计算机系统应用》
2024,33(11):202-208
9347.
基于跨尺度Vision Transformer的深度哈希算法
下载全文
为了解决当前深度哈希算法提取跨尺度特征能力不足以及难以拟合数据的全局相似度分布问题,提出了一种基于跨尺度Vision Transformer的深度哈希算法.首先,利用金字塔卷积和跨尺度注意力机制构建了一种多层次编码器,来捕获图像丰富的语义信息;其次,提出了一种基于代理的深度哈希算… …
相似文献
姚佩昀
于炯
李雪
李梓杨
陈鹏程
《计算机应用研究》
2024,41(11):3477-3483
9348.
基于多目标支配分析和路径动态修剪优化的定向模糊测试技术
下载全文
当前定向模糊测试技术的平均距离模型在多目标测试中缺乏对逐个目标的指向性,在导向同一目标时路径多样化不强,且未根据不同目标的覆盖程度动态调整距离度量,导致多目标测试不均衡和效率降低,难以在结合静态分析告警等多目标环境中开展漏洞挖掘.针对以上问题,提出了一种多目标定向探索的模糊测试技… …
相似文献
李泽源
尹中旭
宗国笑
桑海涯
《计算机应用研究》
2024,41(11):3455-3463
9349.
考虑订单拆分策略的AGV拣选效率优化方法
下载全文
为提高智能仓库系统中AGV的拣选效率,针对AGV订单拣选优化问题分为AGV-货架任务分配、多AGV无冲突路径规划两个子问题进行研究,根据订单特点引入订单拆分策略,并以最小化AGV完成所有订单的总时间为目标构建数学模型.首先,设计了确定货架优先级的AGV-货架任务分配算法(AGV-… …
相似文献
张艳菊
杨庆港
吴俊
吴一玄
李雨扬
《计算机应用研究》
2024,41(11):3258-3264
9350.
基于数据增强和扩张卷积的ICD编码分类
下载全文
针对ICD编码分类任务存在的标签分布不平衡、临床记录文本过长和标签空间庞大等问题,提出一种基于数据增强和扩张卷积的ICD编码分类方法。首先,引入预训练模型BioLinkBERT,在生物医学领域采用无监督学习方式进行训练,以缓解域不匹配问题;其次,运用Mixup数据增强技术扩充隐藏… …
相似文献
闫婧
赵迪
孟佳娜
林鸿飞
《计算机应用研究》
2024,41(11)
9351.
改进的分布估计鲸鱼算法求解区块链DAG任务调度问题
下载全文
为了克服区块链单链技术效率低的问题,一种新的范式有向无环图正在蓬勃发展.针对区块链有向无环图中考虑代价权重的非独立任务调度问题,构建了区块链DAG的任务调度数学模型,并为了求解该问题提出了一种基于改进分布估计鲸鱼的新任务调度算法.新算法在WOA中引入EDA的空间采样和统计学习来预… …
相似文献
徐俊
彭俊丰
汤庸
王记红
蔡伟珊
《计算机应用研究》
2024,41(11):3364-3369
9352.
NOMA-MEC网络中基于优先级的多任务卸载策略
下载全文
针对NOMA-MEC网络中多任务卸载引起的资源分配不均、卸载成本过高等问题,考虑任务的异构性和网络环境的动态时变性,以最小化平均卸载成本为目标,面向超密集异构边缘网络提出了一种结合任务优先级的部分卸载策略.首先,充分利用资源,使用二分法模型化卸载比例的封闭解,将卸载问题解耦为任务… …
相似文献
赵晓焱
贾立滨
张俊娜
李海文
袁培燕
《计算机应用研究》
2024,41(11):3433-3440
9353.
基于AU的多任务学生情绪识别方法研究
智能教育快速发展,运用人工智能提升教育质量和效率已成为趋势.学生作为教育的核心,其情绪状态对教育成效具有至关重要的影响.为了深入研究学生情绪,收集了课堂场景中的学生学习视频,包括听课和小组讨论两种情境,并据此建立了一个多任务学生情绪数据库.面部作为内在情绪状态的直接外在体现,显示… …
相似文献
张笑云
赵晖
《计算机科学》
2024,51(10):105-111
9354.
To address the difficult problem of localizing autonomous underwater vehicle in underwater acoustic communication environments, a joint DOA-… …
相似文献
《通信学报》
2024,45(10):153-162
9355.
To address the lack of dynamic and heterologous characteristics for interconnect interface in software defined system on wafer, a dynamic he… …
相似文献
《通信学报》
2024,45(10):41-54
9356.
下载全文
相似文献
《中国图象图形学报》
2024,29(10):2926-2936
9357.
下载全文
With the development of information technology, mixed reality (MR) technology has been applied in various fields, such as healthcare, educat… …
相似文献
《中国图象图形学报》
2024,29(10):2937-2954
9358.
下载全文
The widespread adoption of virtual reality (VR) and augmented reality technologies across various sectors, including healthcare, education, … …
相似文献
《中国图象图形学报》
2024,29(10):2955-2978
9359.
零知识证明递归与复合技术研究综述
零知识证明作为一种重要的密码学协议,是实现数据安全流通的关键技术之一.其允许证明者向验证者证明某个断言的正确性,而又不泄露任何额外信息.零知识证明所描述的断言可划分成代数断言、非代数断言和复合断言,而递归与复合技术可以极大地提高零知识证明协议的性能并深入拓展其功能,是当前的研究热… …
相似文献
张宗洋
周子博
邓燚
《计算机学报》
2024,47(10):2466-2490
9360.
多时间无干扰性验证方法
下载全文
安全关键嵌入式软件的运行时行为通常具有严格时间约束,对安全属性的执行提出额外要求.针对嵌入式软件的信息流安全保护要求,以及现有安全性验证方法面向单一属性且存在假阳性等问题,首先从现实场景的安全需求出发,提出一种新的时间无干扰属性timed SIR-NNI;然后提出一种兼容多种时间… …
相似文献
刘乔森
孙聪
魏晓敏
曾荟铭
马建峰
《软件学报》
2024,35(10):4729-4750
[首页]
« 上一页
[463]
[464]
[465]
[466]
[467]
468
[469]
[470]
[471]
[472]
[473]
下一页 »
末 页»