用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2681-2700项 搜索用时 185 毫秒
[首页]
« 上一页
[130]
[131]
[132]
[133]
[134]
135
[136]
[137]
[138]
[139]
[140]
下一页 »
末 页»
2681.
结合动态自适应调制和结构关系学习的细粒度图像分类
下载全文
由于细粒度图像类间差异小,类内差异大的特点,因此细粒度图像分类任务关键在于寻找类别间细微差异.最近,基于Vision Transformer的网络大多侧重挖掘图像最显著判别区域特征.这存在两个问题:首先,网络忽略从其他判别区域挖掘分类线索,容易混淆相似类别;其次,忽略了图像的结构… …
相似文献
王衍根
陈飞
陈权
《计算机系统应用》
2024,33(8):166-175
2682.
基于局部密度峰和标签传播的最小生成树聚类
下载全文
基于最小生成树(minimum spanning tree, MST)的聚类算法能够识别具有任意形状的簇, 该算法在如何有效构建最小生成树和识别无效边方面存在不足, 而且易受到噪声点影响. 本文利用密度峰值聚类算法思想的优点来寻找局部密度峰, 局部密度峰在保留原始数据集分布结构的… …
相似文献
林钰莹
侯新民
《计算机系统应用》
2024,33(8):18-29
2683.
融合知识点关系的深度记忆网络知识追踪
下载全文
知识追踪任务旨在通过对学生历史学习数据实时准确地追踪学生知识状态,并预测学生未来的答题表现.针对当前研究忽略了题目涵盖知识点中复杂的高阶关系的问题,提出一种融合知识点关系的深度记忆网络知识追踪模型(deep memory network knowledge tracing mod… …
相似文献
王忠
王净雨
于浩然
徐文
梁宏涛
《计算机系统应用》
2024,33(8):78-89
2684.
信息年龄敏感的稀疏移动群智感知机制
下载全文
稀疏移动群智感知是一种新兴的模式, 它从感知区域的子集收集数据, 然后推理其他区域的数据. 然而, 在实际应用中, 工人不足或分布不均的情况广泛存在. 因此, 在有限的预算下, 必须优先选择相对更重要的工人收集数据. 此外, 许多稀疏移动群智感知应用对数据的时效性要求较高. 因此… …
相似文献
赵雅馨
肖明军
《计算机系统应用》
2024,33(8):115-122
2685.
卷积神经网络STAP低空风切变风速估计
下载全文
由于机载气象雷达前视阵下存在非均匀性地杂波,导致难以获得足够的独立同分布样本,影响杂波协方差矩阵准确估计,进而影响风速估计。对此,该文提出一种基于卷积神经网络STAP的低空风切变风速估计方法,通过少量样本就能够实现高分辨杂波空时谱估计。首先,基于卷积神经网络模型训练好高分辨杂波空… …
相似文献
李海
张强
周桉宇
熊玉
《电子与信息学报》
2024,46(8):3193-3201
2686.
面向小样本的恶意软件检测综述
下载全文
恶意软件检测是网络空间安全研究中的热点问题,例如Windows恶意软件检测和安卓恶意软件检测等.随着机器学习和深度学习的发展,一些在图像识别、自然语言处理领域的杰出算法被应用到恶意软件检测,这些算法在大量数据下表现出了优异的学习性能.但是,恶意软件检测中有一些具有挑战性的问题仍然… …
相似文献
刘昊
田志宏
仇晶
刘园
方滨兴
《软件学报》
2024,35(8):3785-3808
2687.
深度学习框架测试研究综述
下载全文
随着大数据和计算能力的快速发展,深度学习技术取得巨大突破,并迅速成为一个具有众多实际应用场景和活跃研究课题的领域.为了满足日益增长的深度学习任务开发需求,深度学习框架应运而生.深度学习框架作为连接应用场景和硬件平台的中间部件,向上支撑深度学习应用的开发,帮助用户快速构造不同的深度… …
相似文献
马祥跃
杜晓婷
采青
郑阳
胡崝
郑征
《软件学报》
2024,35(8):3752-3784
2688.
保持决策蕴涵不变的决策背景属性约简
形式概念分析是一种利用概念格进行数据分析的理论,属性约简是概念格约简的主要方式之一.决策蕴涵是形式概念分析在决策情形下的一种知识表示与推理模型.在已有保持决策背景知识信息不变的属性约简研究中,通常以保持概念规则或粒规则来保持决策背景的知识信息.而相比于概念规则与粒规则,决策蕴涵具… …
相似文献
毕盛
翟岩慧
李德玉
《计算机科学》
2024,51(7):89-95
2689.
基于TCN-A模型的高效查询负载预测算法
针对大数据查询领域中出现的由于查询负载随时间动态变化且难以有效预测所导致的数据库管理系统无法及时优化的问题,提出了一种基于新型时间序列预测模型的查询负载预测算法.首先,该算法采用过滤、时域间隔划分以及查询负载构造等技术对原始的历史用户查询进行预处理,得到便于网络模型分析处理的查询… …
相似文献
白文超
白淑雯
韩希先
赵禹博
《计算机科学》
2024,51(7):71-79
2690.
面向ARINC653操作系统的综合化航空电子软件代码自动生成方法
综合化航空电子系统(Integrated Modular Avionics,IMA)是一类典型的安全关键系统,具有分布式、异构、计算资源和物理资源强耦合等特征.随着IMA系统趋于复杂化和智能化,系统的功能越来越多地采用软件来实现,如何对这类复杂软件进行建模并自动生成代码成为一个重… …
相似文献
凌仕翔
杨志斌
周勇
《计算机科学》
2024,51(7):10-21
2691.
基于多嵌入融合的top-N推荐
异构信息网络(Heterogeneous Information Network,HIN)凭借其丰富的语义信息和结构信息被广泛应用于推荐系统中,虽然取得了很好的推荐效果,但较少考虑局部特征放大、信息交互和多嵌入聚合等问题.针对这些问题,提出了一种新的用于top-N推荐的多嵌入融合… …
相似文献
杨真真
王东涛
杨永鹏
华仁玉
《计算机科学》
2024,51(7):140-145
2692.
融合遗忘机制的多模态知识追踪模型
知识追踪是构建自适应教育系统的核心和关键,常被用以捕获学生的知识状态、预测学生的未来表现.以往的知识追踪模型仅根据结构信息对问题、技能进行建模,无法利用问题、技能的多模态信息构造其相互依赖关系.同时,关于学生的记忆水平仅以时间做量化,未考虑不同模态对记忆水平的影响.因此,提出了融… …
相似文献
闫秋艳
孙浩
司雨晴
袁冠
《计算机科学》
2024,51(7):133-139
2693.
基于压缩感知自适应测量矩阵的空气质量主动采样
随着城市化进程的不断加快,工业发展、人口聚集使得空气质量问题日益严峻.出于对采集成本的考虑,对空气质量的主动采样正受到越来越多的关注.但现有模型要么只能迭代选择采样位置,要么难以实时更新采样算法.基于此,提出了一种基于压缩感知自适应测量矩阵的空气质量主动采样方法,将采样位置的选择… …
相似文献
黄伟杰
郭贤伟
於志勇
黄昉菀
《计算机科学》
2024,51(7):116-123
2694.
基于IMQ惯性权重策略的自适应灰狼优化算法
针对灰狼优化算法(Grey Wolf Optimizer,GWO)寻优精度低、收敛速度慢的问题,提出了一种基于IMQ惯性权重策略的自适应灰狼优化算法(ISGWO).该算法利用IMQ函数的特性,实现对惯性权重的非线性调整,从而更好地平衡算法的全局勘探能力和局部开发能力;同时,基于S… …
相似文献
于明洋
李婷
许静
《计算机科学》
2024,51(7):354-361
2695.
元宇宙中区块链技术的应用、挑战和新策略
相似文献
《计算机科学》
2024,51(7)
2696.
基于拉格朗日对偶的小样本学习隐私保护和公平性约束方法
小样本学习旨在利用少量数据训练并大幅提升模型效用,为解决敏感数据在神经网络模型中的隐私与公平问题提供了重要方法.在小样本学习中,由于小样本数据集中往往包含某些敏感数据,并且这些敏感数据可能有歧视性,导致数据在神经网络模型的训练中存在隐私泄露的风险和公平性问题.此外,在许多领域中,… …
相似文献
王静红
田长申
李昊康
王威
《计算机科学》
2024,51(7):405-412
2697.
投稿须知
为使来稿更符合国家科技期刊出版标准,做到严谨规范,我编辑部对来稿做如下要求:1.文字精练、言简意赅,一般不少于8000字;请附300字以上的中、英文摘要,并给出题目、作者和工作单位的英文翻译;首页页脚给出基金项目中英文名称及编号;文末按序列出主要参考文献.具体格式参照我刊官方网站… …
相似文献
《计算机科学》
2024,51(7)
2698.
硬件损伤下IRS辅助的SWIPT系统安全波束成形设计
为了提高无线携能通信(Simultaneous Wireless nformation and Power Transfer, SWIPT)通信系统的安全性,同时克服系统收发机硬件损伤(Hardware Impairments, HIs)的影响,提出一种硬件损伤下的智能反射面(I… …
相似文献
董洋帆;李陶深;葛志辉
《小型微型计算机系统》
2024,(7):1741-1748
2699.
基于正态逆伽马分布的多尺度融合人群计数算法
针对人群分析任务中往往存在的因监控与人群距离不同而导致的尺度变化大的问题,提出一种基于正态逆伽马分布的多尺度融合人群计数算法MSF(Multi-Scale Fusion crowd counting).首先,使用传统骨架提取公共特征,通过多尺度信息提取模块获得图像中不同尺度的行人… …
相似文献
李伟
张晓蓉
陈鹏
李清
张长青
《计算机应用》
2024,44(7):2243-2249
2700.
基于多尺度混合域注意力机制的笔迹鉴别方法
针对笔迹鉴别任务中图像大面积是背景、笔迹信息稀疏、关键性信息难以捕捉,并且个人笔迹签名风格具有微小变化而刻意模仿的笔迹高度相似,以及公开的中文笔迹数据集的匮乏的问题,通过对注意力机制和孪生网络模型进行改进,提出一种基于多尺度混合域注意力机制的笔迹鉴别方法(MMDANet).首先,… …
相似文献
熊武
曹从军
宋雪芳
邵云龙
王旭升
《计算机应用》
2024,44(7):2225-2232
[首页]
« 上一页
[130]
[131]
[132]
[133]
[134]
135
[136]
[137]
[138]
[139]
[140]
下一页 »
末 页»