用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第661-670项 搜索用时 58 毫秒
[首页]
« 上一页
[62]
[63]
[64]
[65]
[66]
67
[68]
[69]
[70]
[71]
[72]
下一页 »
末 页»
661.
改进YOLOV7的跌倒人员检测
随着人口老龄化的到来,老年人在跌倒后能否及时被发现并得到救治显得越来越重要。采用YOLOV7可以通过图像识别老年人跌倒,为提高原始YOLOV7的检测精度和速度,本研究对YOLOV7进行了一系列改进,并提出了一种新型YOLOV7结构——YOLOV7-CMJ。首先对收集到的图片进行处… …
相似文献
赵俊杰;周晓静;李佳欣
《计算机科学》
2024,(S1):613-618
662.
基于改进YOLOv7的钢材缺陷检测
钢材表面缺陷检测在实际生产中非常重要。为了准确检测缺陷,设计了一种基于改进的YOLOv7的钢材表面缺陷检测模型。首先在骨干网络结构中引入Ghost模块,增强模型提取特征和识别小特征的能力,同时降低模型参数量;其次在池化模块中嵌入注意力机制;最后通过引入EIOU改善损失函数,从而更… …
相似文献
黄海新;吴迪
《计算机科学》
2024,(S1):535-539
663.
基于机器学习的异常流量检测模型优化研究
在软件定义网络(Software Defined Network, SDN)中,异常流量检测方法在实践中存在一些问题,主要体现在误报率高和虚警频繁等方面。为了应对网络中的异常流量攻击,研究人员开始探索机器学习异常流量检测方法。然而,机器学习方法面临着数据集庞大和数据维度高等挑战,… …
相似文献
陈向效;崔鑫;杜秦;唐浩耀山
《计算机科学》
2024,(S1):994-998
664.
一种基于谱图SIFT的同源频谱监测数据判定方法
随着各类无线电应用的普及,在一定空间范围内,超短波监测过程中的监测数据易受到非同源的同频或邻频信号的影响,仅依靠常规监测中的频谱数据是无法判定信号是否同源的,因而不同监测站点获得的数据缺乏关联性,数据分析结果可能产生误导,降低工作效率。依据人工监测的经验,尝试用计算机视觉等技术分… …
相似文献
鲁东生;龙华
《计算机科学》
2024,(S1):777-783
665.
基于概率误差的三维室内定位系统最优布站方法
随着智能化、自动化技术的不断发展,室内定位技术的应用场景日益广泛,如何提高室内定位系统的精度和可靠性一直是研究热点。对基站布局进行优化,提升系统整体的定位精度是现有的室内定位系统优化方法之一。对于该方法,现有的研究普遍选择采用其他相似领域的已有方法,主要的两种方法中用于评价卫星共… …
相似文献
谷雨泰;赵京翼;杨腾;陈冲
《计算机科学》
2024,(S1):789-795
666.
基于标识与区块链融合的数据安全框架研究
工业互联网标识解析系统已经成为支撑产业数字化转型的重要新型基础设施。结合目前数据的安全性问题,通过对标识解析架构的梳理,在区块链分布式拓扑结构及其信息安全特性的基础上提出标识与区块链融合的数据安全框架,构建协同模式的安全监管融合的数据安全框架,重点介绍了数据的收集、存储、传输、共… …
相似文献
朱军;张国印;万静静
《计算机科学》
2024,(S1):871-875
667.
无人机系统安全性综述
近年来,无人机越来越受欢迎,无人机在军事、农业、交通运输、电影、供应链和监控等各个行业都有着巨大的潜力。尽管无人机给人们提供了种种便利,但如今与无人机相关的安全事件却层出不穷。恶意方可能对无人机进行攻击,并利用无人机进行危及生命的活动。因此,世界各国政府已经开始规范无人机的使用。… …
相似文献
王震;周超;樊永文;石鹏飞
《计算机科学》
2024,(S1):876-881
668.
融合多源图特征的Kcore-GCN反欺诈算法研究
金融欺诈行为给社会带来了许多负面影响,针对金融欺诈行为,多种人工智能与金融反欺诈算法被提出并应用于实际反欺诈业务场景,取得了不错的成绩。这些反欺诈算法或从用户个体的角度进行欺诈检测,或从节点与网络的拓扑关系的角度进行欺诈检测,或通过学习节点的图嵌入式表示进行欺诈检测,出发角度较为… …
相似文献
刘炜;宋友;卓佩妍;仵伟强;廉鑫
《计算机科学》
2024,(S1):905-911
669.
DUWe:动态未知词嵌入方法在Web异常检测中的应用
现有的基于深度学习模型的词嵌入方法用于Web异常检测时,通常将语料库中没有出现的未知词汇(Out of Vocabulary, OOV)设置为unknown,并赋予零或随机向量输入到模型中进行训练,未考虑未知词汇在Web请求语句中的上下文关系。同时,在Web系统代码开发过程中,基… …
相似文献
王丽;陈刚;夏明山;胡皓
《计算机科学》
2024,(S1):926-930
670.
企业API网关热插拔插件的设计与实现
为了解决微服务架构下传统API网关扩展能力弱、无法热更新等问题,对API网关扩展性进行研究分析,引入热插拔机制来实现企业API网关热插拔插件,同时,提出了一种企业API网关热插拔插件解决方案。实验结果表明,所提出的API网关的热插拔插件方案在支持网关插件热更新的同时不会对API网… …
相似文献
王盛义
《计算机科学》
2024,(S1):796-802
[首页]
« 上一页
[62]
[63]
[64]
[65]
[66]
67
[68]
[69]
[70]
[71]
[72]
下一页 »
末 页»