用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1951-1960项 搜索用时 90 毫秒
[首页]
« 上一页
[191]
[192]
[193]
[194]
[195]
196
[197]
[198]
[199]
[200]
[201]
下一页 »
末 页»
1951.
三维点云上采样方法研究综述
随着深度相机、激光雷达等三维扫描设备的普及,用点云表示三维数据的方法越来越流行,对点云数据的分析与处理也引起了计算机视觉研究领域的极大兴趣.其中,点云上采样任务是一项重要的点云数据处理工作,其结果的好坏关系着下游多种任务的优劣,因此一些研究人员从多个角度深入探索并先后提出了多种点… …
相似文献
韩冰
邓理想
郑毅
任爽
《计算机科学》
2024,51(7):167-196
1952.
基于特征手性的数据无关模型评估方法
模型评估是评判卷积神经网络模型性能的重要手段,多用于卷积神经网络模型的设计、对比和应用过程.然而,现有的模型评估方法大多需要使用测试数据运行模型得到相关评估指标,当测试数据因隐私、版权与保密等原因无法获取时难以发挥作用.为了解决此问题,提出了一种数据无关的卷积神经网络模型评估方法… …
相似文献
苗壮
季时鹏
吴波
付睿智
崔浩然
李阳
《计算机科学》
2024,51(7):337-344
1953.
一种约束增强的RDFS本体的模式验证方法
约束增强的RDFS(RDFS(c))本体克服了RDFS描述约束能力欠缺的缺点,然而约束机制的引入给本体验证问题带来了挑战.文中提出了一种面向RDFS(c)本体的、支持可判定性推断的模式验证方法.该方法对约束之间的依赖关系进行解析.首先,将RDFS(c)模式转化为一阶谓词逻辑表达式… …
相似文献
赵晓非
柴争义
袁超
张振
《计算机科学》
2024,51(7):362-372
1954.
基于混合阶相似性的多视图聚类:一个广义的视角
多视图聚类已经被广泛研究,它能够采用可用的多源信息来实现更好的聚类性能.然而,大多数之前的工作仍存在两个不足:(1)它们通常关注多视图属性特征的场景,很少留意到多视图属性图数据;(2)它们主要尝试发现一致的结构或多个视图之间的关系,而忽略了多视图观测之间潜在的高阶相关性.为了解决… …
相似文献
陈曼笙
任骊安
王昌栋
黄栋
赖剑煌
《计算机学报》
2024,47(7):1453-1468
1955.
最小负载受限k-中位问题的近似方案
摘 要 给定度量空间中的用户集合C和带有最小负载τ:F-(0,|C|]的设施集合F以及正整数k,最小负载受限k-中位问题的一个可行解(H,σ)由满足|H|≤k的开设设施集合H⊆F和满足|σ-1(f)|≥τ(f)∀f∈H的映射σ:C→H组成.(H,σ)的费用为 ∑c∈Cδ(c,σ(… …
相似文献
张震
冯启龙
徐雪松
刘利枚
杨俊丰
石峰
《计算机学报》
2024,47(7):1595-1614
1956.
多智能体深度强化学习研究进展
深度强化学习(Deep Reinforcement Learning,DRL)在近年受到广泛的关注,并在各种领域取得显著的成功.由于现实环境通常包括多个与环境交互的智能体,多智能体深度强化学习(Multi-Agent Deep Reinforcement Learning,MAD… …
相似文献
丁世飞
杜威
张健
郭丽丽
丁玲
《计算机学报》
2024,47(7):1547-1567
1957.
一种基于HTTP/3传输特性的加密视频识别方法
视频流量逐渐在网络中占据主导地位,且视频平台大多对其进行加密传输.虽然加密传输视频可以有效保护用户隐私,但是也增加了监管有害视频传播的难度.现有的加密视频识别方法基于TCP(Transmission Control Protocol)传输协议头部信息和HTTP/1.1(Hyper… …
相似文献
吴桦
倪珊珊
罗浩
程光
胡晓艳
《计算机学报》
2024,47(7):1640-1664
1958.
锁闭保护:基于程序行为分析的非预期执行攻击阻断
相似文献
《计算机学报》
2024,47(7)
1959.
基于投票和以太坊智能合约的云数据审计方案
确保云数据的完整性是亟待解决的安全挑战,受到广泛应用的区块链技术为应对该安全挑战提供了良好的解决方案.当前结合区块链和智能合约技术,并由矿工参与审计验证工作的方案存在审计效率低、通信开销大和数据拥有者(DO)审计负担重等不足.针对上述问题,提出一种基于投票和以太坊智能合约的云数据… …
相似文献
黄河
金瑜
《计算机应用》
2024,44(7):2093-2101
1960.
基于变色龙哈希和可验证秘密共享的联盟链修改方法
区块链具有去中心化、不可篡改、可追溯等特征.现有的联盟链系统在数据上链后会全程留痕,当出现敏感信息或恶意数据时无法处理,或处理后区块链分叉、中断.针对这些问题,提出一种基于变色龙哈希和可验证秘密共享的联盟链数据修改方法.首先,把变色龙哈希的陷门再分配给身份节点,从而将发起修改者与… …
相似文献
宋宝燕
丁俊翔
王俊陆
张浩林
《计算机应用》
2024,44(7):2087-2092
[首页]
« 上一页
[191]
[192]
[193]
[194]
[195]
196
[197]
[198]
[199]
[200]
[201]
下一页 »
末 页»