用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9521-9540项 搜索用时 240 毫秒
[首页]
« 上一页
[472]
[473]
[474]
[475]
[476]
477
[478]
[479]
[480]
[481]
[482]
下一页 »
末 页»
9521.
融合实体和上下文信息的篇章关系抽取研究
下载全文
篇章关系抽取旨在识别篇章中实体对之间的关系. 相较于传统的句子级别关系抽取, 篇章级别关系抽取任务更加贴近实际应用, 但是它对实体对的跨句子推理和上下文信息感知等问题提出了新的挑战. 本文提出融合实体和上下文信息(Fuse entity and context informati… …
相似文献
黄河燕
袁长森
冯冲
《自动化学报》
2024,50(10):1953-1962
9522.
一种两阶段的中文专利语义检索方法
下载全文
相似文献
《小型微型计算机系统》
2024,45(10):2378-2383
9523.
联合规则推理模式和事实嵌入的知识图谱推理
下载全文
知识图谱推理是解决知识图谱不完整性的重要手段之一.针对现有基于嵌入的推理模型依赖准确事实,可解释性较差,而基于规则的推理模型过于依赖图谱的完整性,数据稀疏时推理性能较低,无法准确表达推理模式.因此文中提出联合规则推理模式和事实嵌入的知识图谱推理模型(Knowledge Graph… …
相似文献
《模式识别与人工智能》
2024,37(10):923-935
9524.
基于特征约束和自适应损失平衡的机器遗忘方法
下载全文
随着数字化进程的加速推进,数据要素已成为现代社会运转的核心驱动力. 由于深度学习模型训练需要大量数据作为输入,其数据隐私保护问题也愈发重要. 机器遗忘技术使模型能够删除特定数据的影响,同时保持对剩余数据的泛化性能,为深度学习模型中的数据要素安全保护提供了有效的解决方案. 现有的机… …
相似文献
殷昱煜
吴广强
李尤慧子
王鑫雨
高洪皓
《计算机研究与发展》
2024,27(10):2649-2661
9525.
基于三维骨架的人体动作识别
下载全文
动作识别是计算机视觉领域的一项重要技术,根据输入数据的不同可以分为基于视频的动作识别和基于骨架的动作识别.三维骨架数据避免了光照、遮挡等因素的影响,对动作的描述更准确.现在,基于三维骨架的人体动作识别受到重视.基于三维骨架的人体动作识别方法可以分为端到端的黑盒方法和基于模式识别的… …
相似文献
周小坡
张立武
张严
《计算机系统应用》
2024,33(10):1-12
9526.
基于水印技术的深度神经网络模型知识产权保护
下载全文
构造一个优秀的深度神经网络(deep neural network,DNN)模型需要大量的训练数据、高性能设备以及专家智慧. DNN模型理应被视为模型所有者的知识产权(intellectual property,IP). 保护DNN模型的知识产权也体现了对作为构建和训练该模型的数… …
相似文献
金彪
林翔
熊金波
尤玮婧
李璇
姚志强
《计算机研究与发展》
2024,1(10):2587-2606
9527.
三元概念的分布式并行构造算法
下载全文
作为形式概念分析的扩展,三元概念分析在高维数据的理论和应用中均取得显著效果.然而,数据量的极速增长导致三元概念的生成算法的时间复杂度呈指数级增长,在现实应用中面临巨大挑战,需要构造并行算法.因此文中提出适用于大规模数据的三元概念分布式并行构造算法,首先给出对象-属性和属性-条件三… …
相似文献
《模式识别与人工智能》
2024,37(10):873-886
9528.
基于数据集蜜点的抗损毁数据标识技术
下载全文
数据标识是实现数据精准监管的前提条件,有效地保证了数据要素在跨域流转过程中的安全. 当前已有针对单一数据的标识生成方法,但是随着数据规模的不断扩大,数据层面的数据标识无法直接应用到数据集层面,并且会带来标识“易损毁”和标识“难嵌入”的问题. 为有效解决上述问题,通过沿用方滨兴院士… …
相似文献
李浩波
李默涵
陈鹏
孙彦斌
田志宏
《计算机研究与发展》
2024,34(10):2417-2432
9529.
基于神经机器翻译的模型反混淆方法
下载全文
模型混淆是指将神经网络等价地转换为另一种形式, 是一种高效且低成本的神经网络保护技术. 为了发现模型混淆的缺陷, 研究人员提出了模型反混淆技术, 以期望改进模型混淆方法. 然而, 现有的模型反混淆技术研究较少, 并且适用场景和反混淆效果有限. 因此, 本文提出一种基于神经机器翻译… …
相似文献
朱浪
刘彬彬
李嘉璇
郑启龙
《计算机系统应用》
2024,33(10):163-173
9530.
面向人机物融合的数联网标识解析技术
下载全文
以数据的深度挖掘与融合应用为主要特征的信息化3.0阶段正在开启,传统静态环境下的软件正向人机物融合环境下开放动态的复杂软件演化.如何在不可信不可控的互联网之上实现全网一体化可信可管可控的数据互联互通是当前亟待解决的难题,以数字对象架构、标识解析技术为代表的数联网技术体系为上述挑战… …
相似文献
张宁
柳熠
马新建
姜海鸥
王璐
景翔
黄罡
《软件学报》
2024,35(10):4681-4695
9531.
融合稀疏约束的双向k近邻粗糙集模型
下载全文
相似文献
《小型微型计算机系统》
2024,45(10):2370-2377
9532.
钢琴音乐转写中音乐相关特性研究
下载全文
相似文献
《小型微型计算机系统》
2024,45(10):2305-2311
9533.
基于文字局部结构相似度量的开放集文字识别方法
下载全文
开放集文字识别 (Open-set text recognition, OSTR) 是一项新任务, 旨在解决开放环境下文字识别应用中的语言模型偏差及新字符识别与拒识问题. 最近的 OSTR 方法通过将上下文信息与视觉信息分离来解决语言模型偏差问题. 然而, 这些方法往往忽视了字符… …
相似文献
刘畅
杨春
殷绪成
《自动化学报》
2024,50(10):1977-1987
9534.
基于分层软总线的新型通用操作系统结构模型
下载全文
传统的操作系统设计所面临的主要挑战是需要管理的资源数量,多样性,分布范围不断增加以及系统状态频繁变化.然而,现有操作系统结构已经成为应对上述挑战的最大障碍,原因如下:(1)紧耦合和中心化的结构不仅损害了系统的灵活性和扩展性,还导致了操作系统生态分离;(2)系统中单一的隔离机制,如… …
相似文献
杨攀
董攀
江哲
丁滟
《软件学报》
2024,35(10):4930-4947
9535.
面向轻量级设备的云存储场景数据完整性校验方案
下载全文
资源受限的轻量级移动设备往往可以通过将大规模数据外包至云存储服务器中从而卸载自身的计算和存储压力. 然而该云存储模式存在自私云服务器丢弃数据以节省存储资源的可能性. 因此需要能够对云储存数据进行有效的完整性校验以确保数据正确完好地存储着. 然而现有的云存储完整性校验机制在缺乏可靠… …
相似文献
韩冰
王昊
方敏
张永超
周璐
葛春鹏
《计算机研究与发展》
2024,96(10):2467-2481
9536.
智能教育中可计算感知技术:系统性综述
相似文献
《计算机科学》
2024,51(10)
9537.
面向开源协作数字生态的信息服务与数据挖掘
相似文献
《计算机科学》
2024,51(10)
9538.
基于知识图谱和预训练语言模型的儿童疫苗接种风险预测
下载全文
基层医疗机构的医生缺少患病儿童疫苗接种风险的判断能力,通过学习高水平医院医生的经验来研发儿童疫苗接种风险预测模型,从而帮助基层医疗机构医生快速筛查高风险患儿,是一种可行的方案.本文提出了一种智能化的基于知识图谱的疫苗接种建议推荐方法.首先,提出了一种基于预训练语言模型的医学命名实… …
相似文献
吴英飞
刘蓉
李明燕
季钗
崔朝健
《计算机系统应用》
2024,33(10):37-46
9539.
处理器片上渗透缓存蕴含的时间与空间及时局部性
处理器片上寄存器的分布形态与数量规模对处理器的整体计算性能有直接影响,这种影响表面上看是波及处理器片上缓存结构的改进和优化,本质上是时间要素与空间要素交织在一起的综合反映.因此,从时间和空间上确保处理器内核对片上缓存的局部化访问必将进一步提高处理器的整体计算性能.为了认识处理器片… …
相似文献
胡九川;程建聪;万良易;吴楠士;叶笑春;严龙
《电子学报》
2024,52(10):3589-3599
9540.
基于区块链的高效无口令认证方案
下载全文
数字化时代,数据已成为社会运转的核心资产,而身份认证凭证是其中最关键且敏感的数据要素之一. 传统的口令认证方法需在服务器存储账号、口令等凭证信息,面临严重的数据泄露隐患. 基于公钥密码体系的无口令认证技术通过公私钥对替代传统口令,用户利用私钥计算认证信息的签名而实现认证,服务器仅… …
相似文献
柯宇泓
林超
黄欣沂
伍玮
陈雨婕
《计算机研究与发展》
2024,53(10):2514-2525
[首页]
« 上一页
[472]
[473]
[474]
[475]
[476]
477
[478]
[479]
[480]
[481]
[482]
下一页 »
末 页»