用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1521-1530项 搜索用时 68 毫秒
[首页]
« 上一页
[148]
[149]
[150]
[151]
[152]
153
[154]
[155]
[156]
[157]
[158]
下一页 »
末 页»
1521.
面向多样化数据清洗任务的证据集智能选择方法
由于针对单一特定数据质量问题而设计的数据清洗算法并不总能有效地适用于多种清洗需求共存的数据质量提升技术,因此可采用多种清洗方法互相配合的方式来解决各种数据清洗需求.将数据清洗问题转换为证据集的生成和选择问题,基于聚合查询的增量式质量评估方案和基于中间算子证据集的算子结果选择方案,… …
相似文献
钱泽凯
丁小欧
孙哲
王宏志
张岩
《计算机科学》
2024,51(8):124-132
1522.
河海图结构蛋白质数据集及预测模型
蛋白质是一种具有空间结构的物质.蛋白质结构预测的主要目标是从已有的大规模的蛋白质数据集中提取有效的信息,从而预测自然界中蛋白质的结构.目前蛋白质结构预测实验存在的一个问题是,缺少能够进一步反映出蛋白质空间结构特征的数据集.当前主流的PDB蛋白质数据集虽然是经过实验测得,但没有利用… …
相似文献
魏想想
孟朝晖
《计算机科学》
2024,51(8):117-123
1523.
嵌入注意力机制的并行多尺度点云上采样方法
目前,基于深度学习的点云上采样方法缺失对局部区域特征关联性的关注和对全局特征的多尺度提取,导致输出的密集点云存在异常值过多、细粒度不高等问题.为解决上述问题,提出了嵌入注意力机制的并行多尺度点云上采样网络(Parallel Multi-scale with Attention m… …
相似文献
肖霄
柏正尧
李泽锴
刘旭珩
杜佳锦
《计算机科学》
2024,51(8):183-191
1524.
基于对比学习的大型语言模型反向词典任务提示生成方法
反向词典任务是一种新兴的任务,目的是根据给定的定义来查找对应的单词.大规模语言模型为这一任务提供了新的可能性,但是提示语句的质量会影响大模型的性能.为此,提出了一种基于对比学习的提示生成方法.该方法在从多个语义层面上理解定义语义的同时,还利用对比学习的原理在训练过程中引入了负例,… …
相似文献
田思成
黄少滨
王锐
李熔盛
杜治娟
《计算机科学》
2024,51(8):256-262
1525.
基于RoBERTa和加权图卷积网络的中文地质实体关系抽取
相似文献
《计算机科学》
2024,51(8)
1526.
面向物联网僵尸网络多阶段攻击的异常流量检测方法
针对如何从海量的网络流量数据中高效检测出物联网僵尸网络多阶段攻击行为,提出了一种基于多尺度混合残差网络(Multi-scale Hybrid Residual Network,MHRN)的物联网僵尸网络攻击检测(IoT Botnet Attack Detection based … …
相似文献
陈亮
李志华
《计算机科学》
2024,51(8):379-386
1527.
域名生成算法检测技术综述
C&C服务器是网络攻击者用于控制僵尸主机的中间服务器,在僵尸网络中处于核心位置.为增强C&C服务器的隐蔽性,网络攻击者使用域名生成算法来隐藏C&C服务器地址.近年来,域名生成算法检测技术作为检测僵尸网络的重要手段,已经成为一个研究热点.首先,介绍了当前网络安全的发展态势和僵尸网络… …
相似文献
汪绪先
黄缙华
翟优
李础南
王宇
张宇鹏
张翼鹏
杨立群
李舟军
《计算机科学》
2024,51(8):371-378
1528.
基于HotStuff的高效量子安全拜占庭容错共识机制
相似文献
《计算机科学》
2024,51(8)
1529.
针对网络流量测量的完整性干扰攻击与防御方法
近年来,网络测量在评估网络状态、提高网络自适应能力方面取得了较好的性能,被广泛运用于网络管理中.然而,目前的大规模网络中存在异常行为导致的网络流量数据污染问题.例如,自治系统中的恶意节点通过伪造恶意流量数据来故意操纵网络指标,影响网络测量,误导下游任务决策.基于此,首先提出完整性… …
相似文献
郑海斌
刘欣然
陈晋音
王鹏程
王楦烨
《计算机科学》
2024,51(8):420-428
1530.
基于交互注意力机制的心理咨询文本情感分类模型
相似文献
《计算机应用》
2024,44(8)
[首页]
« 上一页
[148]
[149]
[150]
[151]
[152]
153
[154]
[155]
[156]
[157]
[158]
下一页 »
末 页»