用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第111-120项 搜索用时 38 毫秒
[首页]
« 上一页
[7]
[8]
[9]
[10]
[11]
12
[13]
[14]
[15]
[16]
[17]
下一页 »
末 页»
111.
基于系统追踪与模式挖掘的缺页异常性能分析方法研究
缺页异常处理是Linux内核内存管理子系统中的核心模块,对于数据库等内存密集型应用,其处理效率直接影响全系统性能,常常成为性能瓶颈。优化内存使用和减少缺页异常发生已经有大量的研究工作,但在实际环境下缺页异常的处理模式及其延迟分布却鲜有人关注。文中提出了一种基于执行跟踪的方法,用于… …
相似文献
《计算机科学》
2025,52(6A)
112.
一种基于CSO-LSTM的新能源发电功率预测方法
随着新能源发电技术的快速发展与广泛普及,该类技术已经成为电力系统中关键的一环。其中,对新能源发电功率的准确预测对于电力系统的合理规划有着重要的意义。然而,现有的新能源发电功率预测方法仍存在以下挑战:1)基于深度神经网络的预测模型的超参数对模型的预测性能有着重要的影响,而目前大多数… …
相似文献
《计算机科学》
2025,52(6A)
113.
基于改进TF-IIGM算法的畜禽疫病诊断模型研究
针对畜禽疫病文本中特征项权重分配不准导致诊断准确率较低的问题,利用提出的TF-IIGM-NW(Term Frequency-Improved Inverse Gravity Moment With Normalization and Weighting)改进算法结合Word2ve… …
相似文献
《计算机科学》
2025,52(6A)
114.
基于多尺度数据的股票操纵检测集成模型
股票市场是我国金融市场的重要组成部分,其稳定性影响着整个金融体系的稳定,其中的股票价格操纵一直是一个受到广泛关注的问题。现有检测模型的研究往往仅基于日间交易数据或日内交易数据,但股票操纵行为在短期和长期内都能产生影响,单一时间尺度的研究方法可能无法全面把握股票操纵的模式特征。文中… …
相似文献
《计算机科学》
2025,52(6A)
115.
基于变分图自编码器的多变量时序数据异常检测
多变量时序数据异常检测指识别多变量时序数据中的异常值。为解决多变量时序数据间的复杂性和内部变量间特征依赖的问题,文中提出了一种基于变分图自编码器的多变量时序数据异常检测方法。首先,使用滑动窗口提取变量嵌入特征,并基于特征相似性构建结构关联关系图,然后将该多变量时序数据间的关联关系… …
相似文献
《计算机科学》
2025,52(6A)
116.
不协调知识的表示和推理系统实现
次协调逻辑作为一种非传统逻辑,能够合理地表示和处理不协调知识,但如何实现不协调知识的表示和推理,仍是一个亟待研究的课题。文中采用一种次协调逻辑系统——标记逻辑作为实现不协调知识的表示和推理的模型,以Python作为不协调知识的标记逻辑形式的表示工具,并在此基础上实现不协调知识下的… …
相似文献
《计算机科学》
2025,52(6A)
117.
基于检索增强生成的开放域问答方法研究
大型语言模型在自然语言处理任务中取得显著进展,但其对封装在参数内的知识依赖易引发幻觉现象。为缓解这一问题,检索增强生成技术通过信息检索方法降低错误风险。然而,现有方法检索到的文档往往含有不准确或误导性信息,且在评估文档相关性方面存在判别准确性不足的问题。针对上述挑战,设计了一种简… …
相似文献
《计算机科学》
2025,52(6A)
118.
基于Transformer和PointNet++的毫米波雷达人体姿态估计
人体姿态估计作为动作识别领域中的研究热题被广泛地应用在医疗、安防和监控等方面,对推动相关行业的智能化发展具有重要意义。但目前基于图像的人体姿态估计对环境要求较高且隐私性差。基于此,提出了一种基于毫米波雷达点云的人体姿态估计方法,该方法使用PointNet++对毫米波雷达点云进行特… …
相似文献
《计算机科学》
2025,52(6A)
119.
基于时间式网络流水印技术的大规模网络防御算法
网络攻击者所用链路包含暗网、跳板等多个节点,将攻击路径变得复杂和难以预测,使得全链条溯源存在困难,导致大规模网络流量检测的效果较不稳定。为此,提出一种基于时间式网络流水印技术的大规模网络防御算法,利用时间间隔将大规模网络数据流进行分组,减少因单一参数异常而引发的误报。通过卷积编码… …
相似文献
《计算机科学》
2025,52(6A)
120.
用于新能源光伏电站选址的水体分割轮廓后处理算法
在新能源光伏电站选址过程中,利用无人机采集图像进行水域分布的分析是一个不可或缺的步骤。通常采用水体分割算法对水域图像中的水体进行分割。然而,基于模型结构的改进或单个场景训练数据集的增加,对于语义分割神经网络来说只适用于对应数据集场景的性能提升,难以保证开放场景下水体边界分割的准确… …
相似文献
《计算机科学》
2025,52(6A)
[首页]
« 上一页
[7]
[8]
[9]
[10]
[11]
12
[13]
[14]
[15]
[16]
[17]
下一页 »
末 页»