用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第421-430项 搜索用时 58 毫秒
[首页]
« 上一页
[38]
[39]
[40]
[41]
[42]
43
[44]
[45]
[46]
[47]
[48]
下一页 »
末 页»
421.
基于多关系图注意力网络的社交机器人检测
现阶段社交机器人已经广泛存在于社交平台,社交机器人的存在使得网络上的舆论环境可以被人为操纵,这样不仅损害了绿色和谐的网络环境,同时也导致人们正常的网络生活受到极大影响.现有的检测方法可以分为基于特征、基于文本和基于图的方法,其中基于图数据的检测方法大多忽略了图中关系的异质性,并且… …
相似文献
孟令君
陈鸿昶
王庚润
《计算机科学》
2025,52(1):298-306
422.
基于混合模仿学习的多智能体追捕决策方法
针对传统模仿学习方法在处理多样化专家轨迹时的局限性,尤其是难以有效整合质量参差不齐的固定模态专家数据的问题,创新性地融合了多专家轨迹生成对抗模仿学习(Multiple Trajectories Generative Adversarial Imitation Learning,M… …
相似文献
王焱宁
张锋镝
肖登敏
孙中奇
《计算机科学》
2025,52(1):323-330
423.
抗语义分析的脚本融合技术
近年来,脚本程序被广泛应用于计算机领域.脚本程序因其功能强大,执行效率高,相比二进制程序编写更为简单,体积更小,所以在当前网络环境中的使用愈加频繁.目前脚本的混淆技术主要包括编码混淆、结构混淆和加密混淆3种主要类型.然而,现有的脚本混淆方式特征较为明显,存在被反混淆风险,一旦脚本… …
相似文献
田博文
杨巨
熊小兵
段爽
魏然
《计算机科学》
2025,52(1):393-400
424.
基于跨域因果图的FCC分馏系统攻击故障辨识方法
针对催化裂化(fluid catalytic cracking,FCC)分馏系统在网络攻击和系统故障具有相似特征情况下难以辨识的问题,提出了一种基于跨域因果图的攻击故障辨识方法。首先,将数据驱动和拓扑知识融合以构建跨域因果图,涵盖物理层和信息层的变量节点和设备节点;其次,结合多源… …
相似文献
杨晓雨
周纯杰
杜鑫
《计算机应用研究》
2025,42(1)
425.
基于回环边残差聚焦权重模型的位姿图优化算法
基于图优化的同时定位与建图(SLAM)系统中,含有大噪声的回环边可能严重阻碍优化器迅速收敛到最优解,显著降低定位精确性和地图一致性。因此,针对大噪声回环边的优化算法的鲁棒性至关重要。该文引入K-means聚类思想,对回环边残差值进行分类,进而建立了一种新的残差阈值模型,自适应调整… …
相似文献
冒凡
魏国亮
蔡洁
郑劲康
简单
《计算机应用研究》
2025,42(1)
426.
嵌入式系统的需求描述综述
下载全文
随着嵌入式系统的广泛应用, 其需求正变得越来越复杂, 需求分析成为嵌入式系统开发的关键阶段, 如何准确地建模和描述需求成为首要问题. 系统地调研嵌入式系统的需求描述, 并进行全面的比较分析, 以便更深入地理解嵌入式系统需求的核心关注点. 首先采用系统化文献综述方法, 对1979年… …
相似文献
陈小红
刘少彬
金芝
《软件学报》
2025,36(1):27-46
427.
面向APT攻击的溯源和推理研究综述
下载全文
高级可持续性威胁(advanced persistent threat, APT)是一种新型网络攻击, 具有极强的组织性、隐蔽性、持续性、对抗性和破坏性, 给全球网络安全带来严重危害. 传统APT攻击防御倾向于构建模型检测攻击的恶意性或识别家族类别, 以被动防御为主, 缺乏全面及… …
相似文献
杨秀璋
彭国军
刘思德
田杨
李晨光
傅建明
《软件学报》
2025,36(1):203-252
428.
云多租数据库资源规划调度技术综述
下载全文
云多租数据库具有按需付费、按需扩展、免部署、高可用、自带运维能力、资源共享等诸多优势, 可以大大降低用户使用数据库服务的成本. 现在越来越多的企业和个人开始在数据库即服务(DaaS)平台托管他们的数据库服务. DaaS平台需要按照用户服务水平协议(SLA)为诸多租户提供服务, 同… …
相似文献
刘海龙
王硕
侯舒峰
徐海洋
李战怀
《软件学报》
2025,36(1):446-468
429.
基于相似性的个性化联邦学习模型聚合框架
传统联邦学习中经过加权聚合得到的全局模型无法应对跨客户端的数据异构的问题。现有研究通过形成个性化模型应对,但个性化模型如何平衡全局的共性信息和本地的个性信息是一个挑战。针对上述问题,提出了一种个性化联邦学习模型聚合框架FedPG(federated learning with p… …
相似文献
武文媗
王灿
黄静静
吴秋新
秦宇
《计算机应用研究》
2025,42(1)
430.
时间序列分类模型的集成对抗训练防御方法
下载全文
深度学习是解决时间序列分类(Time series classification, TSC)问题的主要途径之一. 然而, 基于深度学习的TSC模型易受到对抗样本攻击, 从而导致模型分类准确率大幅度降低. 为此, 研究了TSC模型的对抗攻击防御问题, 设计了集成对抗训练(Adver… …
相似文献
王璐瑶
曹渊
刘博涵
曾恩
刘坤
夏元清
《自动化学报》
2025,51(1):144-160
[首页]
« 上一页
[38]
[39]
[40]
[41]
[42]
43
[44]
[45]
[46]
[47]
[48]
下一页 »
末 页»