用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7161-7180项 搜索用时 254 毫秒
[首页]
« 上一页
[354]
[355]
[356]
[357]
[358]
359
[360]
[361]
[362]
[363]
[364]
下一页 »
末 页»
7161.
强表达描述逻辑本体的后继式公理定位研究
下载全文
公理定位能够挖掘描述逻辑中可解释的缺陷,并为逻辑蕴含结果寻找隐藏的理由,因此在描述逻辑研究中引起了广泛的关注.平衡描述逻辑表达能力和推理机求解效率问题一直是公理定位研究的重点内容.本文基于一种后继式判定算法,从白盒和黑盒两个角度将其用于公理定位.白盒方法利用修正的后继式规则(即定… …
相似文献
李静
欧阳丹彤
叶育鑫
《软件学报》
2023,34(8):3574-3586
7162.
用户特征请求分析与处理研究综述
下载全文
特征请求是软件产品的真实用户在开放平台上提出的对现有特征的改进或者对新特征的请求.特征请求在一定程度上反映了用户的真实意愿,代表了用户的需求.高效、准确地分析和处理用户特征请求对于提升用户满意度、提高产品竞争力起着至关重要的作用.用户的广泛参与,使得特征请求成为越来越重要的需求来… …
相似文献
牛菲菲
李传艺
葛季栋
骆斌
《软件学报》
2023,34(8):3605-3636
7163.
一个切换认证的5G鉴权协议及其形式化分析
下载全文
随着移动通信的发展,迎来了第5代移动通信技术(5G). 5G认证与密钥协商(5G authentication and key agreement, 5G-AKA)协议的提出主要是为了实现用户和服务网络的双向鉴权.然而,最近的研究认为其可能会遭受信息破译和消息重放攻击.同时,发现… …
相似文献
刘逸冰
周刚
《软件学报》
2023,34(8):3708-3725
7164.
基于Capstone和流敏感混合执行的自动化反混淆技术
下载全文
经过多年的技术发展和攻防对抗, Android平台应用加固技术已较为成熟,防护粒度逐步从通用的DEX动态修改发展为高度定制化的Native层混淆机制,通过不断提高逆向分析的难度和工作量,增强客户端代码防护能力.针对近期崛起的OLLVM混淆加固技术,提出一种基于Capstone和流… …
相似文献
鲁辉
郭润生
金成杰
何陆潇涵
王兴伟
田志宏
《软件学报》
2023,34(8):3745-3756
7165.
带内网络遥测方法综述
下载全文
网络测量是网络性能监控、流量管理和故障诊断等场景的基础.带内网络遥测由于具有实时性、准确性和扩展性等特点使其成为当前网络测量研究的热点.随着可编程数据面的出现和发展,丰富的信息反馈和灵活的功能部署使得国内外学者提出许多具有实用性的带内网络遥测技术方案.首先分析了典型的带内网络遥测… …
相似文献
吕鸿润
李清
沈耿彪
周建二
江勇
李伟超
刘凯
齐竹云
《软件学报》
2023,34(8):3870-3890
7166.
基于ETRN具有任意压缩率的彩色加密图像有损压缩
当前大多数的先加密后压缩ETC(encryption-then-compression)方法只能够获得有限固定的压缩率,而无法获取到实际需求的任意压缩率。针对此问题提出一种具有任意压缩率的加密彩色图像有损压缩算法,该算法采用均匀下采样和随机下采样有机结合的方式对加密图像进行压缩,… …
相似文献
胡娟
王春桃
边山
《计算机应用研究》
2023,40(8)
7167.
胸部X线影像和诊断报告的双塔跨模态检索
针对现有胸部X线影像和诊断报告跨模态方法重点聚焦全局信息对齐,忽视影像和诊断报告间的细粒度语义关联,导致检索精度低、匹配度差的问题,提出全局和局部联合对齐的胸部X线影像和诊断报告双塔跨模态检索方法(CDTCR)。具体来说,针对细粒度语义表征,提出由残差网络组成的影像编码器学习影像… …
相似文献
张嘉诚
欧卫华
陈英杰
张文川
熊嘉豪
《计算机应用研究》
2023,40(8)
7168.
一种基于区块链的联邦学习贡献评价方案
为了实现联邦学习中公平的收益分配,需要有一个指标来量化每个数据提供者对联合模型的贡献。针对现有的贡献评价方案存在的隐私泄露、不透明和依赖中心服务器等问题,提出一种基于区块链的透明的联邦学习贡献评价方案。首先,提出基于改进的Paillier安全聚合算法,通过联合解密避免了在模型聚合… …
相似文献
徐浩曈
刘立新
王静宇
张晓琳
王永平
《计算机应用研究》
2023,40(8)
7169.
一种基于自适应证据推理规则的集成学习方法
当前集成学习中的结合策略难以兼顾各个基学习器之间的信息和模型的可解释性。使用证据推理(evidential reasoning,ER)规则作为结合策略,将各个基学习器结果作为证据参与融合,可以较好地解决以上问题。但传统ER规则的证据参数是单一的,对不同的基学习器模型使用相同的证据… …
相似文献
赖尉文
贺维
《计算机应用研究》
2023,40(8)
7170.
基于层次化结构表示的数据到文本生成方法
最近的数据到文本生成方法广泛采用了编码器—解码器架构或其变体,但是这些方法无法识别数据中不同部分的信息的重要性,导致在选择适当的内容和排序方面表现不佳。针对这些问题,提出了一个基于层次化结构表示的数据到文本生成方法,它包括规划阶段和生成阶段,规划阶段通过实体级、记录级的多层次注意… …
相似文献
龚永罡
郭怡星
《计算机应用研究》
2023,40(8)
7171.
基于深度多匹配网络的多轮对话回复选择模型
现有工作利用神经网络构建了各种检索模型,取得了一定的成功,但仍存在注入模型信息筛选不充分、引入噪声和对已知内容的潜在语义信息、时序关系挖掘不充分问题。针对上述问题,提出了基于深度多匹配网络的多轮对话回复模型(DMMN)。该模型将上下文与知识作为对候选回复的查询,在三者编码之后提出… …
相似文献
刘超
李婉
《计算机应用研究》
2023,40(8)
7172.
基于多分支网络的道路场景实时语义分割方法
针对目前实时语义分割方法存在大目标分割不准确、小目标信息丢失的问题,提出一种基于多分支网络的实时语义分割算法。首先,对双边分割网络进行优化,设计了金字塔分支扩大感受野,以覆盖视野内的大目标,充分地将上下文信息结合起来;其次,设计双边指导融合模块,为深层和浅层的特征映射提供指导信息… …
相似文献
廖文森
徐成
刘宏哲
李学伟
《计算机应用研究》
2023,40(8)
7173.
疫情期间生活物资集散点选址问题的降阶回溯算法
疫情爆发后,封控区内居民的生活物资发放问题成为亟待解决的焦点问题之一,该问题可抽象为疫情期间生活物资集散点选址问题,其实质为组合优化中的NP-hard问题。基于疫情封控期间的应急生活物资集散点选址问题的精确算法进行研究,首先得出一些可以降低问题规模的数学性质并证明利用这些性质可以… …
相似文献
储旭
宁爱兵
胡开元
代苏玉
张惠珍
《计算机应用研究》
2023,40(8)
7174.
基于可自动扩展的LSTM模型的航空发动机剩余寿命预测方法
对航空发动机进行实时状态监测和健康管理可以有效降低发动机故障风险,确保飞机飞行安全。准确预测航空发动机的剩余寿命是有效监测发动机运行状态的一种重要手段,其中长短期记忆(long-short term memory,LSTM)网络常被使用。但由于航空发动机复杂的机械结构与运行模式,… …
相似文献
胡立坤
何旭杰
殷林飞
《计算机应用研究》
2023,40(8)
7175.
基于监督者组的区块链账本修正方案
区块链账本中存在违规数据、误操作上链数据等问题,相关学者开展了可修正账本技术研究。针对传统修正方案中修改效率低、恶意节点作乱影响安全性等问题,提出了一种基于监督者组的区块链账本修正方案来改进传统方案。通过基于改进PageRank的区块链节点信用排序算法筛选出监督组成员节点,进而在… …
相似文献
顾康
张绍华
《计算机应用研究》
2023,40(8)
7176.
基于色彩地址空间转换与多版本策略的复杂位图协同模型与一致性维护算法
调色编辑在现有位图协同模型下存在数据发送量大、编辑灵活性差、操作重叠易冲突、生成版本多、站点存储压力大等问题,针对这些问题提出了一种面向复杂位图的调色协同编辑模型。协同操作仅发送坐标与色彩变化量的协同操作,具有数据量小、多维编辑粒度、位置可重叠等特性;增加了时空关系的四维位图协同… …
相似文献
沈思宇
魏赟
高丽萍
《计算机应用研究》
2023,40(8)
7177.
两阶段量子行走算法在社区检测中的应用
已有基于量子行走的社区检测算法存在计算开销过大或对时间参数过于敏感的问题。针对此问题,提出两阶段量子行走(two-stage quantum walk,TSQW)算法。TSQW算法第一阶段为无测量量子行走,此阶段融合节点的邻域拓扑信息将节点表达为向量,第二阶段利用K-means方… …
相似文献
梁文
闫飞
陈柏圳
《计算机应用研究》
2023,40(8)
7178.
融合GRU和CNN的轻量级网络入侵检测模型
下载全文
当前网络流量数据呈现出高维、多态、海量的特点, 这对入侵检测是一个新挑战. 针对传统入侵检测模型中检测效率低、缺乏轻量化考虑等局限性, 提出了一种融合GRU和CNN的轻量级网络入侵检测模型. 首先使用极度随机树删除数据集中的冗余特征; 其次使用GRU进行特征提取. 考虑到数据中的… …
相似文献
周璨
杨栋
魏松杰
《计算机系统应用》
2023,32(8):162-170
7179.
基于GRA-IWOA-ELM的航空煤油闪点值预测
下载全文
针对常一线航空煤油闪点值预测提出基于灰色关联分析法(grey correlative analysis, GRA)与改进的鲸鱼优化算法(improved whale algorithm, IWOA)优化极限学习机(extreme learning machine, ELM)的软测… …
相似文献
李奇安
李俊
曹迪
张铭
《计算机系统应用》
2023,32(8):171-179
7180.
基于目标和关键点检测的单目托盘定位
下载全文
托盘的识别与定位是无人叉车中关键的问题之一.当前托盘定位多采用目标检测的方法,然而目标检测只能识别托盘在图像中的位置,无法得到托盘的空间信息.针对此问题,本文提出了一种基于目标和关键点检测的单目托盘定位方法,用于检测托盘并计算托盘当前的倾角和距离.首先对托盘进行目标检测,然后将检… …
相似文献
周恒森
朱明
《计算机系统应用》
2023,32(8):180-188
[首页]
« 上一页
[354]
[355]
[356]
[357]
[358]
359
[360]
[361]
[362]
[363]
[364]
下一页 »
末 页»