用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第421-440项 搜索用时 86 毫秒
[首页]
« 上一页
[17]
[18]
[19]
[20]
[21]
22
[23]
[24]
[25]
[26]
[27]
下一页 »
末 页»
421.
人脸视频中心率变异性参数估计方法综述
下载全文
本综述探讨了基于人脸视频的心率变异性(heart rate variability,HRV)估计技术,突出了其在健康监测和疾病诊断中的无创性和实时监控的优势。首先,解析了HRV的生理学基础和核心参数的定义,阐明了其在医疗保健领域的应用潜力。接着,详细介绍了人脸视频采集的技术细节、… …
相似文献
周才英;占新龙;魏远旺;张先超;李永刚;王超超;叶晓朗
《中国图象图形学报》
2025,(4):953-976
422.
融合动态卷积和注意力机制的多层感知机语音情感识别
语音情感识别技术通过分析语音信号推断说话者情绪;增强人机交互的自然性和智能性。然而;现有模型往往忽视时频语义信息;影响识别准确性。为此;提出了一种融合动态卷积与注意力机制的多层感知机模型;显著提高了情感识别的准确度及信息利用效率。将输入的语音信号转化为梅尔频谱图;捕捉信号细节变化… …
相似文献
张雨萌;张欣;高谋;赵虎林
《计算机科学与探索》
2025,19(4):1065-1075
423.
社交知识感知网络推荐算法
推荐算法能够快速挖掘用户喜好的物品并进行有效推荐;从而极大地节省用户搜索的时间。然而;现有推荐算法虽然可以根据用户的喜好或物品相似度等特点进行推荐;但仍然存在用户和物品的冷启动、数据噪声等问题。为解决上述问题;提出了一种社交知识感知网络推荐算法(SAGN);该算法将物品-用户之间… …
相似文献
金海波;冯雨静
《计算机科学与探索》
2025,19(4):1105-1114
424.
区块链安全监管研究综述
区块链是一种安全和可信的新型分布式计算范式,在众多领域得到了广泛应用,但安全问题日渐凸显,监管需求日益迫切。简要介绍区块链生态现状和主要国家的监管政策背景,结合区块链技术和应用架构将相关文献进行划分,从链内、链间和链外3个方面分析现有的监管技术及方案的特点。首先将链内监管进一步划… …
相似文献
高昊昱;曹春杰;白伊瑞;马琪舜;雷虹;孙鸿宇;裴庆祺;芦翔
《通信学报》
2025,(4):49-70
425.
基于半解析模型的夜间雾天图像生成算法
针对目前少有夜间雾天图像生成的研究,且常用的大气散射模型用于夜晚雾天生成效果不佳等问题,提出了一种夜晚雾天图像生成新方法。首先,该方法针对夜晚场景人造光源占据主导这一特点,构建了描述人造光源及光晕现象的半解析雾天成像模型。然后,依据该半解析模型,采用本征图像分解方式将夜间图像分解… …
相似文献
郭璠;刘文韬;杨佳男;唐琎
《通信学报》
2025,(4):129-143
426.
基于网络演算的LEO卫星网络时延上界分析研究
在空天地一体化网络中,准确地刻画业务时延上界对实现可靠性传输至关重要。基于确定性网络演算理论和时间敏感网络(TSN)中的时间感知整形(TAS)机制,构建了一种适用于LEO卫星的时延上界分析模型。首先,在空天地一体化网络背景下,构建了基于网络演算的LEO卫星网络时延保障架构;然后,… …
相似文献
王慧姊;孙雷;王健全;林尚静;王卓群;SUN
Kewen
《通信学报》
2025,(4):80-90
427.
基于容错高斯消元的线性分组码校验矩阵重建
针对线性分组码校验矩阵重建容错性能差的问题,提出了一种基于容错高斯消元的校验矩阵重建算法。首先,通过多次随机抽取码字的部分比特构建残缺码字,依据比特对数似然比绝对值的均值和最小值计算其可靠度,从而筛选出高可靠度的残缺码组。其次,针对残缺码组基的部分错误状态,利用容错高斯消元算法求… …
相似文献
王忠勇;张洪;巩克现;王玮;张玲;朱俊昊
《通信学报》
2025,(4):224-237
428.
位置信息增强的TransUnet医学图像分割方法
医学图像分割能够辅助医生快速准确地识别医学图像中的器官和病变部位,对提高临床诊断的效率有重要的价值。结合Transformer的U-Net是当前医学图像分割领域的主流方法,但是Transformer对于局部信息的提取能力较弱,并且U-Net结构在上采样和下采样过程中会损失细节位置… …
相似文献
赵亮;刘晨;王春艳
《计算机科学与探索》
2025,(4):976-988
429.
面向12345政务热线事件分拨的深度行为语义网络
市民在遇到困难时,会通过12345政务服务热线寻求帮助。在收到市民请求之后,热线工作人员将对市民的需求进行分析,并将事件分拨给对应的政府部门进行处理。目前通过人工完成的分拨过程占用了大量的人力资源,同时许多事件被分拨到错误的部门。为了提高分拨过程的效率和正确率,提出了一种数据驱动… …
相似文献
陈顺;易修文;张钧波;李天瑞;郑宇
《计算机科学与探索》
2025,(4):1036-1047
430.
基于多视图多尺度对比学习的图协同过滤
针对图协同过滤推荐方法存在的单一视图局限性和数据稀疏性问题,提出一种基于多视图多尺度对比学习的图协同过滤(MVMSCL)模型。首先,根据用户-项目交互构建初始交互图,并考虑用户-项目中存在的多种潜在意图,以构建多意图分解视图;其次,利用高阶关系改进邻接矩阵,以构建协同邻居视图;再… …
相似文献
党伟超;温鑫瑜;高改梅;刘春霞
《计算机应用》
2025,(4):1061-1068
431.
基于MiniRBT-LSTM-GAT与标签平滑的台区电力工单分类
台区电力工单记录反映了台区运行工况和用户需求,是制定台区用电安全管理制度和满足台区用户用电需求的重要依据。针对台区电力工单高复杂性和强专业性给台区工单分类带来的难题,提出一种融合标签平滑(LS)与预训练语言模型的台区电力工单分类模型(MiniRBT-LSTM-GAT)。首先,利用… …
相似文献
李嘉欣;莫思特
《计算机应用》
2025,(4):1356-1362
432.
多分支多视图的时间序列上下文对比表征学习方法
时间序列数据在众多行业中拥有广泛应用,然而受限于标注信息的缺失和复杂的时频域多变性,针对时间序列的表征学习成为一项挑战性任务。因此,提出一种用于时间序列的多分支多视图的上下文对比表征学习(MBMVCRL)方法。首先,从时频这2个视角增强时间序列样本,并把结果分别输入多分支多视图模… …
相似文献
杨光局;罗天健;王开军;杨思琪
《计算机应用》
2025,(4):1042-1052
433.
引入解耦残差自注意力的边界交叉监督语义分割网络
针对内镜语义分割网络中病灶边缘信息丢失和大面积病灶分割不全的问题,提出一种引入解耦残差自注意力(DRA)的边界交叉监督语义分割网络(BCS-SegNet)。首先,引入DRA,以增强网络对远距离关联性病灶的学习能力;其次,构建跨级交叉融合(CLF)模块,从而将编码结构中的多级特征图… …
相似文献
姜坤元;李小霞;王利;曹耀丹;张晓强;丁楠;周颖玥
《计算机应用》
2025,(4):1120-1129
434.
基于图谱嵌入的语义融合协同推理的事实验证
作为自然语言处理领域的一项关键任务,事实验证要求能够从大量的纯文本中根据给定的声明检索相关的证据,并使用这些证据推理验证声明。以往的研究通常利用证据句子拼接或图结构表示证据之间的关系,而不能清晰地表示各证据之间的内在关联。因此,设计一种基于图谱和文本融合的协同推理网络模型CNGT… …
相似文献
沈马磊;史志才;高永彬;胡建洋
《计算机应用》
2025,(4):1184-1189
435.
基于路径和增强三元组文本的开放世界知识推理模型
传统的基于表示学习的知识推理方法只能用于封闭世界的知识推理,有效进行开放世界的知识推理是目前的热点问题。因此,提出一种基于路径和增强三元组文本的开放世界知识推理模型PEOR(Path and Enhanced triplet text for Open world knowled… …
相似文献
王利琴;耿智雷;李英双;董永峰;边萌
《计算机应用》
2025,(4):1177-1183
436.
融合有向关系与关系路径的层次注意力的知识图谱补全
已有的知识图谱补全(KGC)方法大多未充分挖掘三元组结构中的关系路径,仅考虑了图结构信息;同时现有模型在实体聚合过程中着重考虑邻域信息,对关系的学习相对简单。针对以上问题,提出融合有向关系和关系路径的图注意力模型DRPGAT。首先,将常规三元组转换为有向关系三元组,并引入注意力机… …
相似文献
翟社平;杨晴;黄妍;杨锐
《计算机应用》
2025,(4):1148-1156
437.
基于零信任的网络数据安全保护框架与实现
为解决网络架构复杂化、动态化和碎片化演变导致的边界防护措施失效,应对非自主可控的系统、软硬件和密码算法不断呈现的脆弱性对网络数据安全造成的挑战,首先,基于零信任理念设计一个零信任网络架构实现模型;其次,提出一种零信任网络安全保护框架,在身份管理与认证、授权与访问、数据处理与传输等… …
相似文献
王作广;李超;赵利
《计算机应用》
2025,(4):1232-1240
438.
基于知识增强的跨模态融合网络的多模态对话情绪识别模型
针对未充分利用模态表征能力的差异和说话者情绪线索的问题,提出了一种基于知识增强的跨模态融合网络模型。该模型设计了外部知识增强的跨模态模块,将较弱模态特征与多层次文本和外部知识逐层融合嵌入到多头注意力层中,充分挖掘较弱模态中的有效信息,实现模态间的特征互补和一致性。此外,模型还设计… …
相似文献
干欣怡;黄贤英;邹世豪;沈旭东
《计算机应用研究》
2025,(4):1065-1072
439.
基于图像-文本大模型CLIP微调的零样本参考图像分割
近年来,以CLIP为代表的视觉-语言大模型在众多下游场景中显示出了出色的零样本推理能力,然而将CLIP模型迁移至需要像素水平图-文理解的参考图像分割中非常困难,其根本原因在于CLIP关注图像-文本整体上的对齐情况,却丢弃了图像中像素点的空间位置信息。鉴于此,以CLIP为基础模型,… …
相似文献
刘杰;乔文昇;朱佩佩;雷印杰;王紫轩
《计算机应用研究》
2025,(4):1248-1254
440.
神经网络算子——一种面向符号回归问题的遗传编程新方法
针对符号回归中遗传编程方法在表达式空间中随机搜索缺乏方向性,以及种群进化过程中未利用数据特征导致效率低下的问题,提出了一种称作神经网络算子的新颖变异算子。该算子通过递归神经网络学习给定数据集特征,优化种群中的表达式,使种群向误差更低的方向进化,提升种群的进化效率。实验结果表明,结… …
相似文献
陈勃;党隆政;陈国宏
《计算机应用研究》
2025,(4):1158-1166
[首页]
« 上一页
[17]
[18]
[19]
[20]
[21]
22
[23]
[24]
[25]
[26]
[27]
下一页 »
末 页»