用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9341-9360项 搜索用时 183 毫秒
[首页]
« 上一页
[463]
[464]
[465]
[466]
[467]
468
[469]
[470]
[471]
[472]
[473]
下一页 »
末 页»
9341.
弱标签声音事件检测的空间-通道特征表征与自注意池化
深度神经网络声音事件检测方法需要大量标记声音事件类别和起止时间的强标签音频样本,然而强标签标注非常困难和耗时.弱标签声音事件检测是解决这一困难的有效途径.本文将弱标签声音事件检测作为多实例学习问题,并基于卷积循环神经网络提出弱标签声音事件检测的空间-通道特征表征与自注意池化方法 … …
相似文献
杨利平
侯振威
辜小花
郝峻永
《电子学报》
2023,51(2):297-306
9342.
高吞吐率流水线结构的ZUC-256流密码硬件设计
ZUC-256是为提供5G应用环境256 bit安全性而设计的流密码算法,数据处理速率是其核心性能之一,为此本文提出一种具有高吞吐率特性的硬件设计方案.该方案采用流水线拆分关键路径初步提升系统工作频率,并提出一种完成模(231-1)加算法的优化电路进一步缩短关键路径延迟,该模加结… …
相似文献
刘云涛
申泽生
方硕
王云
《电子学报》
2023,51(2):438-445
9343.
“信息获取与处理”领域2022年度国家自然科学基金项目申请与资助情况综述
下载全文
该文为国内科技工作者了解2022年度“信息获取与处理”领域基础研究队伍、主要研究方向及重大类项目立项资助等情况,对本年度国家自然科学基金委员会F01申请代码下信息获取与处理领域的面上项目、青年科学基金项目、地区科学基金项目、重点项目、优秀青年科学基金项目和国家杰出青年科学基金项目… …
相似文献
孙玲
刘军
余建刚
《电子与信息学报》
2023,45(2):757-764
9344.
2023 年 2 期封面
下载全文
相似文献
《电子与信息学报》
2023,45(2)
9345.
基于水下连续波体制的捕获跟踪技术研究
下载全文
针对水下高速潜器回收导引过程中实现实时测量位置与传输指控信息的问题,该文提出基于水下连续波体制的捕获跟踪技术。利用连续波体制实现测距与通信的同步解析,通过并行处理结构压缩数据捕获时长,并基于锁相环原理设计出适应水声环境与高速背景的最佳环路跟踪策略。从理论仿真与松花湖试验结果来看,… …
相似文献
孙大军
明婉婷
张居成
《电子与信息学报》
2023,45(2):567-575
9346.
基于多尺度多方向Gabor变换的Tsallis熵阈值分割方法
下载全文
为了能在统一框架内处理无模态、单模态、双模态或者多模态直方图情形下的自动阈值选取问题,该文提出一种基于多尺度多方向Gabor变换的Tsallis熵阈值分割方法(MGTE)。该方法先通过Gabor变换得到多尺度乘积图像,然后利用内外轮廓图像从多尺度乘积图像中重构1维直方图,并在重构… …
相似文献
邹耀斌
张进玉
周欢
孙水发
夏平
《电子与信息学报》
2023,45(2):707-717
9347.
基于离散分数阶傅里叶变换的二维跳频通信系统及性能分析
下载全文
传统跳频(FH)通信技术具有抗干扰能力强、截获概率低等优点,广泛应用在军民领域。针对检测传统跳频的手段越来越成熟,信息易被截获的问题,该文借鉴正交频分复用(OFDM)系统框架,提出一种基于离散分数阶傅里叶变换(DFrFT)的时宽与起始频率跳变的分数阶跳频(FrFT-FH-VTFB… …
相似文献
宁晓燕
赵东旭
朱云飞
王震铎
《电子与信息学报》
2023,45(2):497-504
9348.
3D密码的7轮子空间迹区分器
下载全文
子空间迹攻击是一种新型分组密码分析方法,该文对使用了类AES密码新结构的3D密码子空间性质进行研究。首先利用3D密码的3轮明确子空间迹,结合子空间的交集性质,首次构造出3D密码的7轮子空间迹不可能差分区分器,数据复杂度为$ {2^{193.1}} $个选择明文,时间复杂度为$ {… …
相似文献
杨阳
刘文豪
曾光
《电子与信息学报》
2023,45(2):617-625
9349.
基于自然梯度Actor-Critic强化学习的卫星边缘网络服务功能链部署方法
下载全文
鉴于低轨卫星网络的高动态性和空间环境的复杂性,如何提供在线的快速服务功能链(SFC)部署方法,成为低轨卫星边缘网络中亟待解决的问题。综合考虑节点和链路容量等约束以及服务迁移等切换代价,针对部署多接入边缘计算(MEC)服务器的低轨卫星网络,该文提出一种基于自然梯度参与者-评价者(A… …
相似文献
高媛
方海
赵扬
杨旭
《电子与信息学报》
2023,45(2):455-463
9350.
非完美条件下的非正交多址接入星地融合网络性能分析
下载全文
随着星地融合网络(ISTNs)的快速发展,大量的传感器和无线设备都有无线服务的接入需求,从而对星地融合网络的频谱效率和服务质量提出了新的挑战。不同于传统的正交多址接入技术,非正交多址接入(NOMA)技术可在相同的频率下传输不同用户的信号,其被认作为提高星地融合网络频谱效率的有效方… …
相似文献
帅海峰
郭克锋
安康
朱诗兵
李长青
《电子与信息学报》
2023,45(2):427-435
9351.
基于强化学习的频控阵-多输入多输出雷达发射功率分配方法
下载全文
当前电磁环境日益复杂多变,新式干扰手段层出不穷,对雷达系统带来了极大的挑战和威胁。该文引入频谱干扰模型并提出了一种在频控阵-多输入多输出(FDA-MIMO)雷达与干扰机动态博弈框架下基于强化学习(RL)的发射功率分配优化方法,使雷达系统能够获得最大的信干噪比(SINR)。在此基础… …
相似文献
丁梓航
谢军伟
齐铖
《电子与信息学报》
2023,45(2):550-557
9352.
利用双载频方向图相乘的稀疏均匀阵栅瓣抑制方法
下载全文
针对稀疏阵列天线间距远大于信号波长导致阵列方向图出现大量栅瓣的问题,该文基于不同载频阵列方向图主瓣与栅瓣相对位置关系存在差异的特性提出一种新型的栅瓣抑制算法。该算法充分利用不同载频回波信息,避免了大规模搜索,有效降低了计算量。首先根据算法原理确定了影响该栅瓣抑制算法性能的因素,然… …
相似文献
王旭
黄冬平
魏国华
白嘉豪
朱沁源
《电子与信息学报》
2023,45(2):534-541
9353.
一种可解释的自由文本击键事件序列分类模型
下载全文
TypeNet是一种基于两层长短时记忆网(LSTM)分支结构的孪生网络模型,在自由文本击键事件序列分类任务上取得了很好的效果,但缺乏可解释性。为此,该文改进了TypeNet模型,提出一种基于单层LSTM分支结构的孪生网络模型TypeNet II。TypeNet II模型用多层感知… …
相似文献
张畅
韩继红
张玉臣
李福林
《电子与信息学报》
2023,45(2):698-706
9354.
水声网络全双工定向碰撞避免媒体接入控制协议
下载全文
近年来水声网络(UAN)技术飞速发展,但仍然面临诸多严峻挑战,能量效率成为水声网络的首要考虑因素。此外,水声信道传播时延大且可用带宽受限,严重制约了水声通信技术的可靠性和有效性,进而限制了水声网络的整体性能。定向通信技术可以有效改善上述情况,通过波束聚焦能力将声波能量聚集在一定角… …
相似文献
刘奇佩
乔钢
Suleman Mazhar
《电子与信息学报》
2023,45(2):524-533
9355.
基于吸收马尔可夫链攻击图的网络攻击分析方法研究
现有基于攻击图的入侵路径研究在计算状态转移概率时,缺乏对除基本网络环境信息以外因素的考虑,为了全面且合理地分析目标网络的安全性,提出了一种基于吸收马尔可夫链攻击图的网络攻击分析方法。首先,在攻击图的基础上,提出了一种基于漏洞生命周期的状态转移概率归一化算法;其次,使用该算法将攻击… …
相似文献
康海燕
龙墨澜
《通信学报》
2023,44(2):122-135
9356.
基于IRS辅助的MIMO车联网系统联合波束成形设计
针对MIMO车联网系统中V2I和V2V共享频谱的情形,提出了一种IRS辅助的联合波束成形设计方法。在保证V2V用户数据速率需求、V2I基站发射功率受限和IRS反射相移模约束等条件下,以最大化V2I用户的信道容量为目标,联合优化基站端发送预编码和IRS端的反射相移矩阵。采用最小均方… …
相似文献
张雷
王玉
田建杰
张琳
章天骄
《通信学报》
2023,44(2):59-69
9357.
移动边缘计算网络下基于静态贝叶斯博弈的入侵响应策略研究
针对移动边缘计算环境下边缘节点资源受限、入侵过程难以被准确检测且缺乏有效应对外部入侵的入侵响应策略的问题,提出了一种适用于移动边缘计算环境的入侵检测网络结构,建立了基于静态贝叶斯博弈的入侵响应决策模型,模拟边缘节点与外部入侵者的网络交互行为,并对博弈过程中攻击者和防御者选择不同行… …
相似文献
范伟
彭诚
朱大立
王雨晴
《通信学报》
2023,44(2):70-81
9358.
基于随机Transformer的多维时间序列异常检测模型
针对已有基于变分自编码器(VAE)的多维时间序列(MTS)异常检测模型无法在隐空间中传播随机变量间的长时依赖性问题,提出了一种融合Transformer编码器和VAE的随机TransformerMTS异常检测模型(ST-MTS-AD)。在ST-MTS-AD的推断网络中,Trans… …
相似文献
霍纬纲
梁锐
李永华
《通信学报》
2023,44(2):94-103
9359.
基于目标扰动的AdaBoost算法
针对AdaBoost算法的多轮迭过程会放大为实现差分隐私保护而添加的噪声,从而导致模型收敛缓慢、数据可用性大幅降低的问题,提出了一种基于目标扰动的AdaBoost算法——DPAda,采用目标扰动的方式对样本权值进行加噪,精确计算其敏感度,并赋予其动态的隐私预算。为了解决噪声叠加过… …
相似文献
张淑芬
董燕灵
徐精诚
王豪石
《通信学报》
2023,44(2):198-209
9360.
基于比尔朗伯定律的变分水平集模型
图像成像过程中,由于空气消光性的影响,获取的数字图像质量会退化,包括灰度不均,对比度下降等,给图像分割或者目标的识别带来困难.为解决此问题,本文提出了一个基于比尔朗伯光吸收定律的变分水平集模型以实现此类退化图像的分割和修正.首先基于比尔朗伯定律,将观测图像建模为一个退化场和真实图… …
相似文献
唐利明
熊点华
方壮
《电子学报》
2023,51(2):416-426
[首页]
« 上一页
[463]
[464]
[465]
[466]
[467]
468
[469]
[470]
[471]
[472]
[473]
下一页 »
末 页»