用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2681-2690项 搜索用时 79 毫秒
[首页]
« 上一页
[264]
[265]
[266]
[267]
[268]
269
[270]
[271]
[272]
[273]
[274]
下一页 »
末 页»
2681.
基于自适应光子和分层色散图的实时色散渲染方法
焦散是光线经过反射或折射后汇集形成的高亮区域现象,色散是由于折射焦散中不同波长的单色光折射率差异而出现的彩色光谱现象,是渲染逼真半透明物体时复杂和耗时的光照计算步骤.在渲染色散时,现有光线追踪技术必须依赖高端GPU硬件才能实现实时渲染.基于图像空间的焦散图技术,文中提出一种简洁、… …
相似文献
罗元孟
张军
《计算机科学》
2024,51(6):223-230
2682.
基于加权有界形变函数的可形变图像配准模型
可形变图像配准是图像处理领域中一个非常重要的课题,是计算机视觉中最基本的问题之一,也是医学图像分析的一个难题.文中研究了两幅单模态灰度图像之间的图像配准问题,充分考虑了参考图像的边缘信息,提出了 一个新的基于加权有界形变函数的可形变图像配准模型.首次提出了加权的有界形变函数空间,… …
相似文献
闵莉花
丁田中
金正猛
《计算机科学》
2024,51(6):206-214
2683.
人机混合智能决策范式及作战应用研究
人机混合智能结合机器智能和人类智能,充分发挥机器和人类各自的智能优势,实现智能的跨载体和跨认知.作为一种新型智能形式,人机混合智能具有广泛的应用前景.人机混合智能决策将人的思维引入机器智能系统中,利用多智能协同完成对某种任务或问题的混合决策.针对现有的人机混合智能决策研究缺少整体… …
相似文献
丁炎炎
冯建航
叶玲
郑少秋
刘凡
《计算机科学》
2024,51(6):272-281
2684.
基于边缘智能的车辆编队协同控制方法研究
随着通信技术及自动化控制技术的发展,智能网联汽车的自主控制方法,特别是混合编队下的控制方法已经成为无人驾驶技术研究的重要方向.由于车载处理器计算能力有限,为了减少控制策略输出的时延,提高车辆跟踪效果,提出了基于边缘智能的车辆编队协同控制方法.利用边缘服务器的强大计算能力和5G通信… …
相似文献
李乐
刘美芳
陈荣
魏思雨
《计算机科学》
2024,51(6):384-390
2685.
基于组合网络的多特征老挝语实体关系抽取研究
下载全文
相似文献
《中文信息学报》
2024,38(6):96-107
2686.
预训练神经机器翻译研究进展分析
下载全文
相似文献
《中文信息学报》
2024,38(6):1-23
2687.
基于博弈的Web应用程序中访问控制漏洞检测方法
针对工业互联网中程序的访问控制策略隐藏在源码中难以提取,以及用户的访问操作难以触发所有访问路径而导致逻辑漏洞的通用化检测难以实现的问题,将博弈思想应用于访问控制逻辑漏洞检测中,通过分析不同参与者在Web应用程序中对资源页面的博弈结果来识别漏洞,使得不同用户的访问逻辑能被有针对性地… …
相似文献
何海涛;许可;杨帅林;张炳;赵宇轩;李嘉政
《通信学报》
2024,(6):117-130
2688.
工控协议安全研究综述
工控协议安全是保障ICS稳定运行的关键,大量工控协议在设计阶段忽视了对安全性的考量,导致目前大部分主流工控协议普遍存在脆弱性问题。结合ICS架构和工控协议的发展特征,深入解析目前工控协议普遍面临的脆弱性问题和攻击威胁。同时,针对工控协议的潜在漏洞,深入分析基于静态符号执行、代码审… …
相似文献
黄涛;王郅伟;刘家池;龙千禧;况博裕;付安民;张玉清
《通信学报》
2024,(6):60-74
2689.
基于数字孪生的工业互联网安全检测与响应研究
考虑传统网络安全防御方法不能够满足工业互联网对可靠性和稳定性的严格要求,基于数字孪生的思想研究了一种在数字空间中通过采集现场数据和使用孪生模型安全认知进行异常检测和响应的方法。首先,通过对数字孪生建模方案进行分析,总结出4类建模方法并集成到多模块数字孪生(DT)架构中;然后,通过… …
相似文献
马佳利;郭渊博;方晨;陈庆礼;张琦
《通信学报》
2024,(6):87-100
2690.
基于Ngram-TFIDF的深度恶意代码可视化分类方法
随着恶意代码规模和种类的不断增加,传统恶意代码分析方法由于依赖于人工提取特征,变得耗时且易出错,因此不再适用。为了提高检测效率和准确性,提出了一种基于Ngram-TFIDF的深度恶意代码可视化分类方法。结合N-gram和TF-IDF技术对恶意代码数据集进行处理,并将其转化为灰度图… …
相似文献
王金伟;陈正嘉;谢雪;罗向阳;马宾
《通信学报》
2024,(6):160-175
[首页]
« 上一页
[264]
[265]
[266]
[267]
[268]
269
[270]
[271]
[272]
[273]
[274]
下一页 »
末 页»