用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1251-1260项 搜索用时 74 毫秒
[首页]
« 上一页
[121]
[122]
[123]
[124]
[125]
126
[127]
[128]
[129]
[130]
[131]
下一页 »
末 页»
1251.
不同时延约束下计算卸载和资源分配联合优化
移动边缘计算(Mobile Edge Computing, MEC)目的是将计算任务卸载至网络边缘为用户提供计算和存储资源,以节省任务完成时延和能耗.而边缘服务器资源有限,为高效利用有限的服务器资源,降低系统的时延和能耗,针对时延敏感度不同的用户集,提出一种计算卸载与资源分配的联… …
相似文献
张文柱;宋玺;强雷雷;邵正源
《小型微型计算机系统》
2024,(8):2017-2025
1252.
面向鲁棒图结构防御的过参数化图神经网络
下载全文
图数据在现实应用中普遍存在,图神经网络(GNN)被广泛应用于分析图数据,然而GNN的性能会被图结构上的对抗攻击剧烈影响.应对图结构上的对抗攻击,现有的防御方法一般基于图内聚先验进行低秩图结构重构.但是现有的图结构对抗防御方法无法自适应秩真值进行低秩图结构重构,同时低秩图结构与下游… …
相似文献
初旭
马辛宇
林阳
王鑫
王亚沙
朱文武
梅宏
《软件学报》
2024,35(8):3878-3896
1253.
基于TEE和SE的移动平台双离线匿名支付方案
下载全文
近年来,中央银行数字货币(CBDC)受到全球多个国家和地区的高度关注.双离线交易作为CBDC的可选属性,在无网络连接的情况下进行支付,被认为具有较大的实用价值.面向CBDC的双离线匿名支付场景,基于可信执行环境(TEE)和安全单元(SE)技术,提出了一种专为移动平台设计的高效双离… …
相似文献
杨波
冯伟
秦宇
张彦超
佟冬
《软件学报》
2024,35(8):3553-3576
1254.
以全球导航卫星系统为辐射源的前向散射雷达发展综述
下载全文
前向散射雷达(FSR)可获得高水平雷达截面积(RCS)的特性使其在反隐身中占据重要地位。利用全球导航卫星系统(GNSS)作为辐射源,具有全天时全天候全地域覆盖的优势,通过部署多个接收节点可构建地面/海上/空中目标监视网络。该文针对基于GNSS的FSR发展现状,从目标检测、目标参数… …
相似文献
郑雨晴
艾小锋
王满喜
徐志明
肖顺平
《电子与信息学报》
2024,46(8):3073-3093
1255.
图终身学习:综述
下载全文
图终身学习(lifelong graph learning,LGL)是一个新兴领域,旨在实现对图结构数据的持续学习,以解决现有任务上的灾难性遗忘问题,并使得顺序更新的模型能够适应新出现的图任务. 尽管LGL展现出良好的学习能力,但如何持续提高其性能仍然是一个至关重要的问题. 为填… …
相似文献
刘壮
董子宸
董宜琳
尚家名
张帆
陈雨然
楼佩妍
孙欣然
王昱
赵军
WayneLin
《计算机研究与发展》
2024,34(8):2067-2096
1256.
秘密共享:高阶掩码S盒和有限域安全乘法设计
下载全文
在信息时代,信息安全是最不能忽视的重要问题,对密码设备的攻击和防护是该领域的研究热点。近年来,多种对密码设备的攻击已为人所知,其目的都是为了获取设备中的密钥,在众多攻击中,功耗侧信道攻击是最受关注的攻击技术之一 。掩码技术是对抗功耗侧信道攻击的有效方法,然而随着攻击手段的不断进步… …
相似文献
唐啸霖
冯燕
李明达
李志强
《电子与信息学报》
2024,46(8):3400-3409
1257.
基于图卷积网络的脑胶质瘤核磁共振图像分割
下载全文
近年来基于卷积神经网络(CNN)的图像分割应用已十分广泛, 在特征提取的部分取得了很大进展. 然而随着卷积层数越来越深, 感受野不断增大, 使模型丢失局部特征信息进而影响模型性能. 使用图卷积网络(GCN)处理图数据结构的信息, 能够在保留局部特征同时不随层数的加深而丢失局部信息… …
相似文献
李歆
王雪真
洪金省
钟婧
时鹏
《计算机系统应用》
2024,33(8):231-239
1258.
基于多粒度阅读器和图注意力网络的文档级事件抽取
文档级事件抽取面临论元分散和多事件两大挑战,已有工作大多采用逐句抽取候选论元的方式,难以建模跨句的上下文信息。为此,提出了一种基于多粒度阅读器和图注意网络的文档级事件抽取模型,采用多粒度阅读器实现多层次语义编码,通过图注意力网络捕获实体对之间的局部和全局关系,构建基于实体对相似度… …
相似文献
薛颂东
李永豪
赵红燕
《计算机应用研究》
2024,41(8):2329-2335
1259.
基于双流神经网络的个性化联邦学习方法
经典的联邦学习(FL)算法在数据高度异构的场景下难以取得较好的效果。个性化联邦学习(PFL)针对数据异构问题,提出新的解决方案,即为每个客户端“量身定做”专属模型,这样模型会拥有较好的性能;然而同时会引出难以将FL扩展到新客户端上的问题。针对PFL中的性能与扩展的难题展开研究,提… …
相似文献
沈哲远
杨珂珂
李京
《计算机应用》
2024,44(8):2319-2325
1260.
课程学习指导下的半监督目标检测框架
为了提高伪标签的质量,解决半监督目标检测(SSOD)中的确认偏差问题,并针对现有算法中忽视无标注数据复杂性导致错误伪标签的难点,提出一种课程学习(CL)指导下的SSOD框架,该框架主要由ICSD(IoU-Confidence-Standard-Deviation)难度测量器和BP… …
相似文献
张英俊;李牛牛;谢斌红;张睿;陆望东
《计算机应用》
2024,44(8):2326-2333
[首页]
« 上一页
[121]
[122]
[123]
[124]
[125]
126
[127]
[128]
[129]
[130]
[131]
下一页 »
末 页»