用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第601-620项 搜索用时 87 毫秒
[首页]
« 上一页
[26]
[27]
[28]
[29]
[30]
31
[32]
[33]
[34]
[35]
[36]
下一页 »
末 页»
601.
基于拆分联邦学习的元宇宙视线交互中的隐私主动保护方法研究
随着元宇宙的迅猛发展,视线交互技术作为元宇宙核心交互方式受到广泛关注,视线隐私问题愈发引起人们的担忧。视线不仅可以表征凝视方向,还能用于个体身份识别,以及识别一系列敏感的软生物特征,如年龄、性别、种族等,甚至可以用于推断个体的情绪、认知状态和决策过程。因此,研究元宇宙视线交互中的… …
相似文献
骆正权;王云龙;王子磊;孙哲南;张堃博
《计算机科学》
2025,(3):95-103
602.
基于Kolmogorov-Arnold网络的节点分类算法
多数图深度学习模型通过可学习权重加固定激活函数的方式提取图数据的特征信息;采用不同激活函数时对模型性能有较为显著的影响。针对上述问题;提出了一种基于Kolmogorov-Arnold网络(KAN)的全连接神经网络模型G-KAN;无需特定的激活函数和显式的节点信息传递策略;通过KA… …
相似文献
袁立宁;冯文刚;刘钊
《计算机科学与探索》
2025,19(3):645-656
603.
面向序列推荐的深度化指数移动平均学习方法
序列推荐是对用户历史交互序列进行建模;以预测用户所偏好的下一项目的推荐范式。由于用户交互历史的多样性和复杂性;交互序列常包含嘈杂和不相关的噪声项;从而影响模型捕捉稳定的序列模式;同时;交互序列中存在多样的序列信号;如趋势信号、语义信号和残差信号等;依赖单一模式进行建模无法得到精确… …
相似文献
温雯;胡智鑫;郝志峰
《计算机科学与探索》
2025,19(3):774-786
604.
基于离散扩散模型的序列到序列文本生成方法
扩散语言模型是目前非自回归模型中最具潜力的语言模型;有望取代饱受推理速度缓慢问题拖累的自回归语言模型;实现高效且无损于质量的文本生成。文本摘要生成、机器翻译、对话生成等序列到序列的生成任务是扩散语言模型经常遇到的实际应用场景;如何更好更快地实现序列到序列的文本生成一直是自然语言处… …
相似文献
蒋航;蔡国永;李思慧
《计算机科学与探索》
2025,19(3):764-773
605.
深度学习方法在风电功率预测中的应用与研究方向概述
随着全球对可再生能源需求的增加,风电作为清洁可再生能源的重要组成部分,其功率的准确预测对于电力系统的稳定运行和能源的高效利用至关重要。近年来,深度学习方法在风功率预测领域展现出显著的优势,通过构建复杂的非线性模型,深度学习模型能够有效地捕捉风功率数据的内在规律和变化趋势。从风电功… …
相似文献
刘谭;刘娜;刘贵平;刘坤杰;刘敏;庄旭菲;张中豪
《计算机科学与探索》
2025,(3):602-622
606.
融合静态分析警告的软件缺陷预测模型及其应用研究
静态分析警告作为一种重要的软件质量指标,被广泛用于识别源代码中潜在的违规问题。近期的研究表明,静态分析警告在代码异味检测和即时缺陷预测中有所应用,但有关项目早期缺少提交修改记录的情况没有涉及。针对上述问题,利用三种流行的静态分析工具的警告信息,在原有的缺陷预测模型中融合静态分析警… …
相似文献
吴海涛;马景悦;高建华
《计算机科学与探索》
2025,(3):818-834
607.
基于高效调优方法的统一高效微调架构及应用
为解决大规模参数调优问题,一系列高效微调方法诞生,但是在整合不同高效微调方法形成有效统一整体方面还存在挑战。此外,统一调优思想在视觉任务中的应用仍然不足。因此,提出统一参数高效微调架构ETTA(efficient Transformer tuning architecture)。… …
相似文献
陈帅良;田彦山;董力鸣;段晓英;李佳辉
《计算机应用研究》
2025,(3):856-862
608.
基于改进3D ResNet18的多模态微表情识别
针对微表情识别技术面临的时间特征提取挑战包括短暂性带来的捕捉难题、时空信息融合的难点、数据稀疏性导致的过拟合问题、静态特征提取方法的局限性、数据预处理对识别性能的影响,提出了一种基于改进3D ResNet的多模态微表情识别方法(IM3DR-MFER)。通过在传统3D ResNet… …
相似文献
梁岩;黄润才;卢士铖
《计算机应用研究》
2025,(3):903-910
609.
TSD-PBFT:基于信誉和标准差聚类的PBFT共识优化算法
针对实用拜占庭容错共识算法中存在缺少对恶意节点的惩罚机制、通信开销大、主节点选取安全性不足等问题,提出了一种基于信誉和标准差聚类的PBFT共识优化算法TSD-PBFT,旨在提高共识效率和安全性。首先,建立节点动态和静态结合的信誉评估模型,通过实时监测节点投票数和参与度来动态评估节… …
相似文献
张丽;邓小鸿;石亦燃;刘勇;刘力汇
《计算机应用研究》
2025,(3):677-686
610.
求解分布式约束优化问题的邻居忽略策略局部搜索算法
针对现有基于局部搜索思想的分布式约束优化问题求解算法存在容易陷入局部最优的问题,提出了一系列用于求解分布式约束优化问题(DCOP)的基于邻居忽略策略(NI)的局部搜索算法,以扩大对解空间的搜索,避免陷入局部最优。为了研究智能体之间约束关系的可变性和随机性对局部搜索的影响和极值对于… …
相似文献
石美凤;贾国艳
《计算机应用研究》
2025,(3):788-794
611.
以目的地为导向的基于成本优化的电动汽车充电导航策略
为了解决目的地导向的电动汽车路径规划和中途充电站选择问题,提出一种以目的地为导向的基于成本优化的电动汽车充电导航策略。首先,构建了基于目的地的电动汽车路径规划和充电导航架构;其次,根据市区道路和高速公路路网的特点,将道路划分为低层道路和高层道路两个层次;考虑到用户充电和行驶成本以… …
相似文献
申利民;常晓彤;李成宇;赵国瑞;毛鹏皓
《计算机应用研究》
2025,(3):863-869
612.
融合双向感知Transformer与频率分析策略的图像修复
现有图像修复技术通常很难为缺失区域生成视觉上连贯的内容,其原因是高频内容质量下降导致频谱结构的偏差,以及有限的感受野无法有效建模输入特征之间的非局部关系。为解决上述问题,提出一种融合双向感知Transformer与频率分析策略的图像修复网络(bidirect-aware Tran… …
相似文献
赵芷蔚;樊瑶;郑黎志;余思运
《计算机应用研究》
2025,(3):927-936
613.
DepthMamba:多尺度VisionMamba架构的单目深度估计
在单目深度估计领域,虽然基于CNN和Transformer的模型已经得到了广泛的研究,但是CNN全局特征提取不足,Transformer则具有二次计算复杂性。为了克服这些限制,提出了一种用于单目深度估计的端到端模型,命名为DepthMamba。该模型能够高效地捕捉全局信息并减少计… …
相似文献
徐志斌;张孙杰
《计算机应用研究》
2025,(3):944-948
614.
MDA-MIM:一种融合多尺度特征与双重注意力机制的雷达回波图预测模型
为提升雷达回波图中时空特征的提取质量,提出了一种基于多尺度特征融合和双重注意力机制的MIM改进(MDA-MIM)模型。该模型基于空洞卷积实现多尺度特征提取与融合。通过在MIM模型中的非平稳模块集成自注意力机制,调整不同时间步长和空间位置的权重,更精确地捕捉雷达回波数据中的非平稳性… …
相似文献
胡强;高雅婷;尹宾礼;渠连恩
《通信学报》
2025,(3):248-257
615.
基于具有极化和空模自由度的单光子的半量子密钥分配网络协议
为了使位于网络上不同节点的通信方利用半量子密钥分发技术在整体上组成一个安全的半量子密钥分配网络,提出了一种新颖的具有极化和空模自由度的单光子的半量子密钥分配网络协议。该协议只需单光子而非量子纠缠态作为量子资源,只需进行单光子测量,且无须量子纠缠交换操作、量子延迟线以及哈达玛操作。… …
相似文献
叶天语;叶腾琦;马鹏辉;李霞
《通信学报》
2025,(3):258-273
616.
基于频谱感知和非正交多址的大规模免授权随机接入方案
针对大规模机器类型通信场景,提出一种基于认知无线电(CR)频谱感知和非正交多址(NOMA)的大规模免授权随机接入方案。首先,提出CR-NOMA三步免授权随机接入协议,支持终端用户通过频谱感知获取上行信道状态信息以便有针对性地降低随机接入冲突;然后,设计了基于频谱感知结果的接入信道… …
相似文献
张晶;马林;高宏旭;陆音;吴烁雨;朱洪波
《通信学报》
2025,(3):151-163
617.
基于代理生成对抗网络的服务质量感知云API推荐系统投毒攻击
针对现有投毒攻击方法生成的虚假用户攻击数据存在攻击效果差且易被检测的不足,提出一种基于代理生成对抗网络的投毒攻击方法。首先,在生成对抗网络中采用K-means算法将数据分类,并引入自注意力机制学习每个类中的全局特征,解决生成对抗网络在数据稀疏时难以有效捕捉真实用户复杂行为模式这一… …
相似文献
陈真;刘伟;吕瑞民;马佳洁;冯佳音;尤殿龙
《通信学报》
2025,(3):174-186
618.
基于差异性隔离和复用的网络切片无线资源分配方案
为研究网络切片无线资源复用,同时考虑复用、隔离和优先级三者之间的权衡问题,提出了一种基于差异性隔离和复用的网络切片无线资源分配方案。在现有文献成果基础上,重新定义复用增益和隔离因子2个参数,以复用增益和隔离因子构建加权和函数,并引入切片优先级。为求解优化问题设计了复用隔离优先级无… …
相似文献
孙君;霭振宇
《通信学报》
2025,(3):109-121
619.
基于对比学习和预训练Transformer的流量隐匿数据检测方法
为解决海量加密流量难表征、恶意行为难感知以及隐私数据归属难识别的问题,提出了一种基于对比学习和预训练Transformer的流量隐匿数据检测方法。考虑加密流量的高度复杂性、非结构化的特点以及传统下游任务的微调方法在加密流量领域的效果不佳的挑战,数据报文通过提取数据包序列被转换为类… …
相似文献
何帅;张京超;徐笛;江帅;郭晓威;付才
《通信学报》
2025,(3):221-233
620.
公平可验证的多用户同态代理重加密方案
针对不可信云环境下传统全同态加密算法难以支持多用户密文共享及安全公平计算问题,提出了一种基于身份的可验证多用户同态代理重加密方案。首先,构建非合作博弈模型,提出动态资源分配算法,实现第三方云服务器的公平资源分配,确保资源使用的公平性与高效性。其次,通过代理重加密技术实现密文的转换… …
相似文献
侯金秋;彭长根;丁红发;杨训
《通信学报》
2025,(3):234-247
[首页]
« 上一页
[26]
[27]
[28]
[29]
[30]
31
[32]
[33]
[34]
[35]
[36]
下一页 »
末 页»