用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1691-1700项 搜索用时 70 毫秒
[首页]
« 上一页
[165]
[166]
[167]
[168]
[169]
170
[171]
[172]
[173]
[174]
[175]
下一页 »
末 页»
1691.
高效低时延分级多PAN太赫兹无线网络MAC层优化协议
针对现有分级多PAN太赫兹无线网络MAC(Medium Access Control)协议中存在的子网形成方案不合理以及私有CTA(Channel Time Allocation)与子网内实际负载不匹配等问题,提出了一种高效低时延的MAC层优化协议.该协议采用基于泛听的按需形成子… …
相似文献
刘洋;任智;古金东;周逊
《小型微型计算机系统》
2024,(8):1966-1971
1692.
基于攻击树的ICPS混合博弈风险评估
工业信息物理系统在国家基础设施领域极为重要,若被破坏将造成极大的影响.本文采用带博弈策略的攻击树模型进行风险评估.首先,根据系统中各个物理组件的“与”“或”关系和它们所具有的漏洞节点,建立ICPS的整体攻击树模型;然后,在攻击树的叶子节点中加入攻防混合博弈策略,给出攻击和防御方式… …
相似文献
孙子文;周翔荣
《小型微型计算机系统》
2024,(8):2034-2040
1693.
融合知识的多目标词联合框架语义分析模型
下载全文
相似文献
《中文信息学报》
2024,38(8):25-33
1694.
基于事实和风格的多通道融合虚假新闻检测
下载全文
相似文献
《中文信息学报》
2024,38(8):158-166
1695.
基于树分解的时序最短路径计数查询算法
最短路径计数是图计算中的一个重要研究问题,旨在查询顶点间的最短路径数,在路径规划与推荐、社交网络分析、介数中心性计算等领域中具有广泛应用。目前越来越多的网络可以建模为时序图,但少有针对时序图最短路径计数查询问题的研究工作。与静态图相比,时序图增加了时间信息,结构更复杂,在查询顶点… …
相似文献
李源;林秋兰;陈安之;杨国利;宋威;王国仁
《计算机应用》
2024,(8):2446-2454
1696.
基于深度强化学习的多机器人路径跟随与编队
针对多机器人在人群环境中路径跟随与编队的避障及运动轨迹平滑性问题,提出基于深度强化学习的多机器人路径跟随与编队算法。首先,建立行人危险性优先级机制,结合行人危险性优先级机制与强化学习设计危险意识网络,提高多机器人编队的安全性;然后,引入虚拟机器人作为多机器人的跟随目标,将路径跟随… …
相似文献
何浩东;符浩;王强;周帅;刘伟
《计算机应用》
2024,(8):2626-2633
1697.
融合坐标与多头注意力机制的交互语音情感识别
语音情感识别(SER)是人机交互系统中一项重要且充满挑战性的任务。针对目前SER系统中存在特征单一和特征间交互性较弱的问题,提出多输入交互注意力网络MIAN。该网络由特定特征坐标残差注意力网络和共享特征多头注意力网络两个子网络组成。前者利用Res2Net和坐标注意力模块学习从原始… …
相似文献
高鹏淇
黄鹤鸣
樊永红
《计算机应用》
2024,44(8):2400-2406
1698.
融合评论序列二义性与生成用户隐私特征的谣言检测
现有谣言检测工作存在以下问题:1)没有同时捕获评论序列的文本语义特征和时间周期特征;2)在隐私保护环境下无法获取用户个人资料,导致传播结构中的信息难以充分融合。为此,提出融合评论序列二义性与生成用户隐私特征的谣言检测模型(RD-CSGU)。综合考虑了评论序列不同视角下的文本语义特… …
相似文献
孟文凡
周丽华
王晓旭
《计算机应用》
2024,44(8):2342-2350
1699.
基于裁剪优化和策略指导的近端策略优化算法
针对近端策略优化(PPO)算法难以严格约束新旧策略的差异和探索与利用效率较低这2个问题,提出一种基于裁剪优化和策略指导的PPO(COAPG-PPO)算法。首先,通过分析PPO的裁剪机制,设计基于Wasserstein距离的信任域裁剪方案,加强对新旧策略差异的约束;其次,在策略更新… …
相似文献
周毅
高华
田永谌
《计算机应用》
2024,44(8):2334-2341
1700.
基于自适应敏感区域变异的覆盖引导模糊测试
针对覆盖引导的模糊测试(CGF)中存在大量无效变异且造成性能浪费的问题,提出一种自适应敏感区域变异算法。首先,根据变异出的测试用例是否执行新路径将对应的变异位置分为有效变异位置集合和无效变异位置集合;然后,基于有效变异位置确定敏感区域,将后续的变异集中在敏感区域内。在后续的模糊测… …
相似文献
徐航
杨智
陈性元
韩冰
杜学绘
《计算机应用》
2024,44(8):2528-2535
[首页]
« 上一页
[165]
[166]
[167]
[168]
[169]
170
[171]
[172]
[173]
[174]
[175]
下一页 »
末 页»