用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1161-1180项 搜索用时 96 毫秒
[首页]
« 上一页
[54]
[55]
[56]
[57]
[58]
59
[60]
[61]
[62]
[63]
[64]
下一页 »
末 页»
1161.
基于孪生XLM-R模型的机器翻译双语平行语料过滤方法
下载全文
在机器翻译中,模型训练使用的双语平行语料的数量和质量极大地影响了系统的性能,然而当前很多双语平行语料是从双语可比语料中利用自动过滤方法提取的。为了提高双语平行语料自动过滤的性能,该文提出基于孪生XLM-R模型的双语平行语料过滤方法,使用基于跨语言预训练语言模型XLM-R的孪生神经… …
相似文献
涂杰;李茂西;裘白莲
《中文信息学报》
2025,39(2):63-71
1162.
中文动词实现状态数据集构建
下载全文
判断动词是否在现实中真实发生是自然语言理解中的重要问题,其不仅能够为事件抽取等自然语言处理应用提供支撑,也有助于更深入地理解语言。虽然动词实现状态的辨析在英文领域已有一定的研究基础,但中文领域的相关工作仍比较缺乏。一方面,中文动词实现状态缺乏标注规范;另一方面,缺乏相关的中文语料… …
相似文献
徐进;辛欣
《中文信息学报》
2025,39(2):27-40
1163.
意图驱动的网络流量分布式测量方法
下载全文
可编程交换机的网络流量测量技术凭借其特性可以处理高速网络流量,在灵活性、实时性等方面均有巨大的优势.然而,由于需要使用复杂的P4语言配置交换机的内部逻辑,测量任务部署复杂且易错.此外,测量准确度往往受限于交换机内部可用的测量资源.详细研究基于意图的网络及网络流量测量技术,提出一种… …
相似文献
张宇鑫
李福亮
元禹博
王兴伟
《软件学报》
2025,36(2):732-746
1164.
面向细粒度应急物资配送的空间众包任务分配算法
应急物资的“最后一公里”配送为整个救援行动的末端环节,是提高整个救援行动效率的关键所在。为了解决细粒度的应急物资配送任务分配问题,提出了一种基于K-means聚类的博弈论任务分配算法,该算法能够保证所有任务在容忍时间内得到分配的同时最小化工人数量;然后,设计了一种延迟更新优化策略… …
相似文献
刘俊岭
吴晴晴
孙焕良
许景科
《计算机应用研究》
2025,42(2)
1165.
基于误差分量模型的两阶段深度校正算法
为了提高消费级RGB-D相机的深度精度,提出了一种基于误差分量模型的两阶段深度校正算法.该算法根据误差特性建立误差分量模型,引入从短距离到长距离迭代计算思想,设计了两阶段深度校正算法.探究了像素离散化对校正效果的影响,将算法应用于洗浴机器人中,并与其他深度校正算法进行对比.结果表… …
相似文献
李平
喻洪流
《计算机应用研究》
2025,42(2):523-529
1166.
MuSig多重签名的实用拜占庭容错共识算法
为降低实用拜占庭容错共识算法(practical Byzantine fault tolerance,PBFT)的通信复杂度和提高事务的吞吐量,提出一种MuSig多重签名的实用拜占庭容错共识算法(practical Byzantine fault tolerance consen… …
相似文献
李晶
贾园园
张磊
《计算机应用研究》
2025,42(2):352-356
1167.
基于通信延迟聚类和节点信誉的PBFT共识算法
针对现有基于分组策略的拜占庭容错共识算法中存在的主节点不稳定、延迟高等问题,提出一种基于通信延迟聚类和节点信誉的PBFT共识算法(CD-PBFT).首先,设计了新的基于通信延迟的聚类算法对网络中节点进行分组,将通信延迟融合进欧氏距离公式,让系统中的节点根据混合距离进行聚类,最终使… …
相似文献
石亦燃
邓小鸿
张丽
刘力汇
刘勇
《计算机应用研究》
2025,42(2):344-351
1168.
基于深度图文细粒度对齐的弱监督多模态情感分析
针对现有多模态情感分析方法在模态对齐上不够精细,深度特征融合时易丢失重要信息的问题,提出了一种图文深度交互模型。该模型摒弃使用图像区域强监督的方式检测图片中物体,首先将图片平等划分成更精细的区域序列,通过双路融合流的深度融合层来对齐多模态数据中蕴含的潜在模式,并使用自适应门阀优化… …
相似文献
刘洲
马立平
张海燕
《计算机应用研究》
2025,42(2)
1169.
基于深度时序聚类的城市卡口短时交通流量预测
目前,基于深度学习的交通流量预测方法存在不足.首先,基于图卷积网络的预测模型使用简化的路网拓扑,忽视了实际交通组织信息,影响预测准确性.其次,基于聚类的预测模型未考虑交通流的区域和时间相似性,未能有效利用时空模式,导致聚类结果对预测提升有限.此外,过大的训练样本增加了训练和预测时… …
相似文献
郭健
郑皎凌
乔少杰
邓鸿耀
孙吉刚
李欣稼
《计算机应用研究》
2025,42(2):371-380
1170.
迭代贪婪算法优化分布式阻塞流水车间成组鲁棒调度问题
为了优化复杂生产环境中生产计划的鲁棒性,确保不同场景下生产调度的稳定性,此研究将多生产线单元制造问题抽象为分布式流水车间成组调度问题,并在此基础上考虑了实际生产中常见的零缓冲区、加工时间不确定性和交付时间窗口等约束.首先,构建了以鲁棒性为优化目标的混合整数线性规划模型并使用Gur… …
相似文献
王一正
王玉亭
韩玉艳
李寰
高开周
《计算机应用研究》
2025,42(2):469-476
1171.
基于变化参与实例的空间并置模式增量挖掘方法
空间并置模式是一组空间特征的子集,它们的实例在空间中频繁关联。空间并置模式挖掘是空间数据挖掘的一个重要分支。然而,空间数据库随时间不断变化,高效地空间并置模式增量挖掘显得尤为重要。提出基于变化参与实例的空间并置模式增量挖掘方法,相比传统的增量挖掘算法,不进行耗时的变化表实例生成操… …
相似文献
芦俊丽
昌鑫
罗浩瑜
刘士虎
《计算机应用研究》
2025,42(2)
1172.
基于编码器-解码器架构大语言模型的关键句抽取
下载全文
关键句抽取技术是指利用人工智能, 自动从一段长文本中寻找核心句. 该技术可用于信息检索的预处理, 对文本分类、抽取式摘要等下游任务有着重要意义. 传统的无监督关键句抽取技术多数基于统计学以及图模型的方法, 存在着精度不高以及需要提前建立大规模语料库等问题. 本文提出了一种中文环境… …
相似文献
彭俊峰
俞凯
李国靖
《计算机系统应用》
2025,34(2):135-144
1173.
融合音频内容、风格和情感特征的人脸动画生成方法
现有的音频驱动人脸动画技术主要注重唇部运动与音频的同步性,忽略了对人物面部表情或头部运动的再现能力。为此,提出了一种融合音频内容、风格和情感特征的高质量人脸动画生成方法(ACSEF)。首先,设计了情感动画模块(EAM),从音频中提取隐含的情感辅助特征来估计更加准确的面部情感标志位… …
相似文献
张欣茹
朱欣娟
高全力
《计算机应用研究》
2025,42(2)
1174.
后量子密码技术研究综述
量子计算的发展对经典密码体制造成了极大的安全威胁。后量子密码算法在理论上可以抵抗量子攻击,因此成为现阶段研究的热点。根据困难性假设分类,首先介绍基于格、编码、多变量、哈希函数等的后量子密码算法的研究现状,分析其技术特点和优劣,同时结合NIST后量子密码标准化成果,介绍不同技术路线… …
相似文献
吴昆;胡现刚
《计算机科学》
2025,(2):8-19
1175.
基于时间依赖和变量交互的多元时间序列预测
多元时间序列预测具有广阔的应用领域,如电力预测、天气预测等。最新的模型虽然都取得了相对不错的结果,但仍然面临以下挑战:1)如何充分考虑多元序列不同变量之间的相关性,作出更加精准的预测;2)建模不同变量之间的相关性通常需要巨大的时间和空间代价。目前的方法主要分为变量独立方法和变量混… …
相似文献
王会强;黄飞虎;彭舰;蒋元;张凌浩
《计算机科学》
2025,(2):67-79
1176.
基于擦除编码和副本复制的分布式混合存储研究
随着大数据技术、云计算、计算机技术和网络技术的迅猛发展,互联网数据呈爆炸性增长,海量数据的高效存储成为当前互联网技术亟待解决的问题。然而,传统的多副本冗余机制导致了巨大的存储成本,引起了研究者们对新型存储解决方案的关注。在这一背景下,提出了一种基于擦除编码和副本复制的分布式混合存… …
相似文献
付雄;宋朝阳;王俊昌;邓松
《计算机科学》
2025,(2):42-47
1177.
基于上下文细粒度信息修复的遥感变化检测
遥感变化检测在军事和民用领域都发挥着至关重要的作用。然而,由于变化检测图像对的数据采集存在巨大的时空差距,因此存在大量伪变化。现有的变化检测方法基于双流孪生网络学习物体特征,然后通过一系列专有网络进行伪变化消除。然而,这种相互独立的去噪方式缺乏捕捉图像对之间相互依存关系的能力,而… …
相似文献
杜乾刚;彭博;池明旻
《计算机科学》
2025,(2):183-190
1178.
高精度可扩展的密态隐私保护语音分类
为解决现有全同态加密技术在语音分类任务中计算效率和分类准确率均较低的挑战,提出一种高精度可扩展的密态隐私保护语音分类PPSC方案。设计基于CKKS全同态加密技术两方服务器协同的安全乘法协议,因避免使用昂贵的自举操作,可有效提升深层次密文乘法的计算效率,从而使得方案可扩展到更深层次… …
相似文献
王雷蕾;宋考;张媛媛;毕仁万;熊金波
《计算机科学与探索》
2025,(2):528-538
1179.
结合图同构和混合阶残差门控图神经网络的会话推荐
基于会话推荐的目的是依据当前会话的先前动作来预测用户的下一个动作。针对现有基于图神经网络的会话推荐模型存在的不足之处,提出一种结合图同构和混合阶残差门控图神经网络的会话推荐模型(GIHR-GNN)。使用图同构网络聚合相邻项目的特征向量,有效融合全局和局部信息,解决图神经网络善于捕… …
相似文献
王永贵;于琦
《计算机科学与探索》
2025,(2):502-512
1180.
公开可验证的模型遗忘方案
全球数字化进程的加速伴随着数据主体信息失控现象日益显著。国内外数据安全相关法律相继出台,其中遗忘权(the Right to Be Forgotten)强调了数据主体拥有从数据使用方撤回其数据的权利。模型遗忘(Machine Unlearning)是机器学习领域践行遗忘权的技术,… …
相似文献
翁嘉思;辜燕云;刘家男;李明;翁健
《计算机学报》
2025,(2):477-496
[首页]
« 上一页
[54]
[55]
[56]
[57]
[58]
59
[60]
[61]
[62]
[63]
[64]
下一页 »
末 页»