用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1541-1560项 搜索用时 99 毫秒
[首页]
« 上一页
[73]
[74]
[75]
[76]
[77]
78
[79]
[80]
[81]
[82]
[83]
下一页 »
末 页»
1541.
基于查询编译的SQL执行技术研究进展
下载全文
信息系统通常会借助数据管理系统来进行数据管理,其中SQL凭借良好的易用性和灵活性一直作为数据管理的主流查询语言,用户将编写的SQL语句交由数据管理系统执行后便可得到查询结果. 执行模型的高效与否决定了系统能否快速响应用户的查询请求,现有执行模型主要采用解释执行和编译执行2种方式.… …
相似文献
潘青峰;徐辰
《计算机研究与发展》
2024,11(7):1754-1770
1542.
前 言
下载全文
<正>随着新一轮科技革命与产业变革的深入发展,以互联网为代表的新型信息技术正在深刻地改变社会各领域,数据作为关键生产要素的价值日益凸显,信息化被赋予新的内涵.为加速传统产业向智能化、绿色化、融合化方向转型升级,亟需利用新型信息技术提供数字化服务,数据是促成这一转型新的动力能源(New Power).数据是人们对客观世界的认知在计算机世界中的表示,… …
相似文献
周傲英;杨世宇;张岩峰;毛嘉莉
《计算机研究与发展》
2024,61(7):1609-1610
1543.
AmazeMap:基于多层次影响图的微服务故障定位方法
下载全文
微服务软件系统由于其具有大量复杂的服务依赖关系和组件化模块,一个服务发生故障往往造成与之相关的1个或多个服务发生故障,导致故障定位的难度不断提高.因此,如何有效地检测系统故障、快速而准确地定位故障根因问题,是当前微服务领域研究的重点.现有研究一般通过分析故障对服务、指标的作用关系… …
相似文献
李亚晓
李青山
王璐
姜宇轩
《软件学报》
2024,35(7):3115-3140
1544.
基于无监督图互信息最大化的海面小目标异常检测
下载全文
受到复杂海洋环境的影响,雷达对海面慢速小目标难以实现高性能检测。对于这类目标,传统的基于能量的统计检测方法存在着严重的性能损失。针对这一问题,该文提出了基于互信息最大化框架下的海面小目标检测方法,实现海杂波背景下的无监督目标异常检测任务。首先,考虑到高分辨雷达回波不满足传统神经网… …
相似文献
许述文
何绮
茹宏涛
《电子与信息学报》
2024,46(7):2712-2720
1545.
统一框架的增强深度子空间聚类方法
深度子空间聚类是一种处理高维数据聚类任务的有效方法.然而,现有的深度子空间聚类方法通常将自表示学习和指标学习作为两个独立的过程,导致在处理具有挑战性的数据时,固定的自表示矩阵会导致次优的聚类结果;另外,自表示矩阵的质量对聚类结果的准确性至关重要.针对上述问题,提出一种统一框架的增… …
相似文献
王清
赵杰煜
叶绪伦
王弄潇
《计算机应用》
2024,44(7):1995-2003
1546.
基于加权犹豫模糊集的实验设计与分阶段PSO-Kriging建模
过高的实验成本导致输出为非线性多极值的复杂系统获得的实验样本点少,建立的代理模型精度较低.针对此现状提出一种基于先验信息的实验设计与建模方法.该方法利用先验信息划分实验设计域,并根据波动性指标构建各区域的加权犹豫模糊集,增加评价结果的合理性;结合各区域的波动性与范围大小决定实验样… …
相似文献
高培根
锁斌
《计算机应用》
2024,44(7):2144-2150
1547.
结构化数据库查询语言智能合成技术研究进展
相似文献
《计算机科学》
2024,51(7)
1548.
一种基于属性相似性和分布结构连通性的聚类算法
聚类分析针对不同的数据特点采用不同的相似性度量,现实世界中数据分布复杂,存在分布无规律、密度不均匀等现象,单独考虑实例属性相似性或分布结构连通性会影响聚类效果.为此,提出了一种基于属性相似性和分布结构连通性的聚类算法(A Clustering Algorithm Based on… …
相似文献
孙浩文
丁家满
李博文
贾连印
《计算机科学》
2024,51(7):124-132
1549.
三维流场的流线深度特征学习与特征聚类
流场可视化指将流体运动的数据转换为视觉形式,以便更好地理解和分析流场的流动.利用流线来实现流场可视化,是当前最为热门的方法.文中提出了一种学习、聚类三维流场流线特性的方法.首先设计了一种基于卷积的自编码器来提取流线特征.该方法中的自编码器由编码器和解码器组成,其中编码器用卷积层降… …
相似文献
陈杰
金林江
郑红波
秦绪佳
《计算机科学》
2024,51(7):221-228
1550.
三维点云上采样方法研究综述
随着深度相机、激光雷达等三维扫描设备的普及,用点云表示三维数据的方法越来越流行,对点云数据的分析与处理也引起了计算机视觉研究领域的极大兴趣.其中,点云上采样任务是一项重要的点云数据处理工作,其结果的好坏关系着下游多种任务的优劣,因此一些研究人员从多个角度深入探索并先后提出了多种点… …
相似文献
韩冰
邓理想
郑毅
任爽
《计算机科学》
2024,51(7):167-196
1551.
基于特征手性的数据无关模型评估方法
模型评估是评判卷积神经网络模型性能的重要手段,多用于卷积神经网络模型的设计、对比和应用过程.然而,现有的模型评估方法大多需要使用测试数据运行模型得到相关评估指标,当测试数据因隐私、版权与保密等原因无法获取时难以发挥作用.为了解决此问题,提出了一种数据无关的卷积神经网络模型评估方法… …
相似文献
苗壮
季时鹏
吴波
付睿智
崔浩然
李阳
《计算机科学》
2024,51(7):337-344
1552.
一种约束增强的RDFS本体的模式验证方法
约束增强的RDFS(RDFS(c))本体克服了RDFS描述约束能力欠缺的缺点,然而约束机制的引入给本体验证问题带来了挑战.文中提出了一种面向RDFS(c)本体的、支持可判定性推断的模式验证方法.该方法对约束之间的依赖关系进行解析.首先,将RDFS(c)模式转化为一阶谓词逻辑表达式… …
相似文献
赵晓非
柴争义
袁超
张振
《计算机科学》
2024,51(7):362-372
1553.
基于混合阶相似性的多视图聚类:一个广义的视角
多视图聚类已经被广泛研究,它能够采用可用的多源信息来实现更好的聚类性能.然而,大多数之前的工作仍存在两个不足:(1)它们通常关注多视图属性特征的场景,很少留意到多视图属性图数据;(2)它们主要尝试发现一致的结构或多个视图之间的关系,而忽略了多视图观测之间潜在的高阶相关性.为了解决… …
相似文献
陈曼笙
任骊安
王昌栋
黄栋
赖剑煌
《计算机学报》
2024,47(7):1453-1468
1554.
最小负载受限k-中位问题的近似方案
摘 要 给定度量空间中的用户集合C和带有最小负载τ:F-(0,|C|]的设施集合F以及正整数k,最小负载受限k-中位问题的一个可行解(H,σ)由满足|H|≤k的开设设施集合H⊆F和满足|σ-1(f)|≥τ(f)∀f∈H的映射σ:C→H组成.(H,σ)的费用为 ∑c∈Cδ(c,σ(… …
相似文献
张震
冯启龙
徐雪松
刘利枚
杨俊丰
石峰
《计算机学报》
2024,47(7):1595-1614
1555.
多智能体深度强化学习研究进展
深度强化学习(Deep Reinforcement Learning,DRL)在近年受到广泛的关注,并在各种领域取得显著的成功.由于现实环境通常包括多个与环境交互的智能体,多智能体深度强化学习(Multi-Agent Deep Reinforcement Learning,MAD… …
相似文献
丁世飞
杜威
张健
郭丽丽
丁玲
《计算机学报》
2024,47(7):1547-1567
1556.
一种基于HTTP/3传输特性的加密视频识别方法
视频流量逐渐在网络中占据主导地位,且视频平台大多对其进行加密传输.虽然加密传输视频可以有效保护用户隐私,但是也增加了监管有害视频传播的难度.现有的加密视频识别方法基于TCP(Transmission Control Protocol)传输协议头部信息和HTTP/1.1(Hyper… …
相似文献
吴桦
倪珊珊
罗浩
程光
胡晓艳
《计算机学报》
2024,47(7):1640-1664
1557.
锁闭保护:基于程序行为分析的非预期执行攻击阻断
相似文献
《计算机学报》
2024,47(7)
1558.
基于投票和以太坊智能合约的云数据审计方案
确保云数据的完整性是亟待解决的安全挑战,受到广泛应用的区块链技术为应对该安全挑战提供了良好的解决方案.当前结合区块链和智能合约技术,并由矿工参与审计验证工作的方案存在审计效率低、通信开销大和数据拥有者(DO)审计负担重等不足.针对上述问题,提出一种基于投票和以太坊智能合约的云数据… …
相似文献
黄河
金瑜
《计算机应用》
2024,44(7):2093-2101
1559.
基于变色龙哈希和可验证秘密共享的联盟链修改方法
区块链具有去中心化、不可篡改、可追溯等特征.现有的联盟链系统在数据上链后会全程留痕,当出现敏感信息或恶意数据时无法处理,或处理后区块链分叉、中断.针对这些问题,提出一种基于变色龙哈希和可验证秘密共享的联盟链数据修改方法.首先,把变色龙哈希的陷门再分配给身份节点,从而将发起修改者与… …
相似文献
宋宝燕
丁俊翔
王俊陆
张浩林
《计算机应用》
2024,44(7):2087-2092
1560.
基于深度学习的患者麻醉复苏过程中的头部运动幅度分类方法
头部姿态估计在很多领域都有广泛研究,然而在医学领域,利用头部姿态估计去监测麻醉恢复室(PACU)中患者复苏的研究很少.现有的从单个图像中学习用于头部姿态估计的细粒度结构聚合网络(FSA-Net)存在收敛效果差、参数过拟合的问题.针对以上问题,利用300W-LP、AFLW2000和… …
相似文献
吴筝
程志友
汪真天
汪传建
王胜
许辉
《计算机应用》
2024,44(7):2258-2263
[首页]
« 上一页
[73]
[74]
[75]
[76]
[77]
78
[79]
[80]
[81]
[82]
[83]
下一页 »
末 页»