用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第161-180项 搜索用时 78 毫秒
[首页]
« 上一页
[4]
[5]
[6]
[7]
[8]
9
[10]
[11]
[12]
[13]
[14]
下一页 »
末 页»
161.
基于时空注意力的多粒度链路预测算法
下载全文
社交网络链路预测有助于揭示网络节点之间的潜在联系, 在好友推荐、合作预测等方面有着重要的实际应用价值. 然而, 现有的链路预测方法忽略了社交网络时间序列的中、长期发展趋势, 且没有从长期的角度考虑网络中节点之间的相互影响关系. 针对以上问题, 提出基于时空注意力的多粒度链路预测算… …
相似文献
何玉林
赖俊龙
崔来中
尹剑飞
黄哲学
《软件学报》
2025,36(9):4311-4326
162.
高精度滑动窗口模型下的图流三角形近似计数算法
下载全文
近年来, 图流分析在研究领域和工业领域都变得愈发重要. 图流是从数据源持续高速到达的边序列, 这些边组成了一个不断变化的动态图. 在图流上可以进行多种不同的分析, 而三角形计数是其中最基础的操作之一. 由于图流数据规模大, 更新速度高, 在图流上进行精确三角形计数效率较低, 而且… …
相似文献
苟向阳
邹磊
于旭
《软件学报》
2025,36(9):4349-4372
163.
RISC-V系统软件及软硬协同技术专题前言
下载全文
相似文献
武延军
谢涛
侯锐
张科
宋威
邢明杰
《软件学报》
2025,36(9):3917-3918
164.
基于异构合约图多维度特征深度融合的漏洞检测方法
智能合约是在区块链上自动执行的代码,具有不可逆性且与金融交易密切相关,故其安全问题至关重要。然而,当前智能合约漏洞检测技术仍面临特征提取效率低、检测精度低以及过度依赖专家规则等问题。对此,提出一种基于异构合约图多维度特征深度融合的漏洞检测方法。首先,针对智能合约数据集的代码进行去… …
相似文献
周涛;杜永萍;谢润锋;韩红桂
《计算机科学》
2025,52(9):368-375
165.
基于双维度拓扑优化超图卷积网络的骨架动作识别
下载全文
图卷积网络(GCN)在基于骨架的动作识别中表现出色,但由于关节间距离较大和现有方法特征聚合能力有限,识别精度受到限制.为了解决这一问题,本文提出了一种时序与关节的双维度拓扑优化的超图卷积网络(DDTO-HGCN),用于骨架动作识别.该方法通过超图理论扩展传统图结构,利用超边提取局… …
相似文献
黄国辉
罗会兰
《计算机系统应用》
2025,34(9):92-103
166.
FedDis: 异构灾难场景下联邦学习的生命监测系统
下载全文
针对灾难动态变化场景中设备异构性导致模型训练效率低下,通信开销大限制下的实时响应能力,模型漂移使得全局模型在资源受限设备上表现不佳等问题提出了一种基于自适应蒸馏的联邦学习框架FedDis. FedDis采用ResNet-34作为基础生命监测模型,通过蒸馏反馈环引导的动态知识蒸馏机… …
相似文献
任世杰
赵长名
黄科荣
李善超
《计算机系统应用》
2025,34(9):79-91
167.
P-Tracing: 基于可控数据增强和多任务学习的可溯源模型指纹方法
下载全文
目前,人工智能模型版权保护研究主要集中在水印技术的鲁棒性和模型精度提升,而对于模型溯源追踪的研究仍然较少.针对多用户模式下盗版难于追踪的问题,提出了一个支持盗版溯源的模型指纹框架.该框架为每个用户随机抽取唯一的可控数据增强组合,基于此生成各用户的溯源指纹集.接着结合多任务学习技术… …
相似文献
陈先意
徐静雯
张欢
张圣林
刘庆程
《计算机系统应用》
2025,34(9):46-56
168.
基于循环卷积网络和逆变换贝叶斯损失的室内人群计数
下载全文
本文关注室内人群计数这一具有挑战性的任务.在室内场景中,人们经常聚集在一起并在有限空间内执行相似的任务.因此,室内人群的大多数行为都非常相似.获取全局感受野并找出室内人群特征中的相似性是很重要的.本文设计了一种循环卷积网络,该网络结合了卷积神经网络和Transformer的优势,… …
相似文献
刘永文
孙君宇
凌妙根
苏健
《计算机系统应用》
2025,34(9):253-263
169.
基于时序注意力与交互动态图卷积的交通流预测
下载全文
交通流预测是智能交通管理和缓解拥堵的重要任务.传统预测方法主要依赖统计方法,难以捕捉交通流中复杂的时空相关性.近年来,图神经网络(GNN)作为一种强有力的工具,在建模和预测交通流方面取得了显著进展.然而,现有的基于GNN的方法在捕捉交通流的动态时空相关性及其隐性交互关系上存在一定… …
相似文献
姚佳禹
徐文进
杨洪宁
杜珍珍
《计算机系统应用》
2025,34(9):141-150
170.
基于函数依赖的智能合约TOD漏洞检测
下载全文
随着区块链技术的广泛应用,智能合约的安全性问题日益突出.交易顺序依赖(transaction order dependency, TOD)漏洞是一种常见且危害性极大的漏洞,可能引发严重的经济损失.现有漏洞检测方法主要分为静态分析和动态分析,但仍存在误报率高、关键路径覆盖不足及对固… …
相似文献
姜天琪
严飞
《计算机系统应用》
2025,34(9):1-10
171.
基于KLSTM的互信息视听情绪识别
下载全文
针对视听情绪识别中如何高效融合音视频特征并准确提取时间依赖性情绪信息的问题,本研究提出了一种基于KLSTM(Kolmogorov-Arnold long short-term memory)的互信息视听情绪识别模型.利用互信息方法进行特征选择和自适应窗口处理,从音频和视频信号中提… …
相似文献
罗志鑫
刘知贵
唐荣
潘志祥
李理
《计算机系统应用》
2025,34(9):112-119
172.
人工智能赋能地月空间感知技术现状及展望
下载全文
随着深空探测的不断推进,地月空间已成为探月和深空任务的关键战略区域。面对日益增多的航天器及太空碎片数量,亟需先进的空间态势感知技术以实现对地月空间目标的精准监测与持续跟踪。传统方法因复杂动力学环境和远距离探测精度限制,难以满足高精度轨迹预测和目标识别的需求,制约了地月空间感知技术… …
相似文献
于登云;尹继豪;刘斯琦;王鹏;王汇娟;张余;姜鸿翔;陈培
《中国图象图形学报》
2025,30(9):2899-2910
173.
NTRU格上基于身份的可链接环签密
目前基于格的环签密方案虽然能抵抗量子攻击,但密钥存储和加解密时间开销仍较大。具有可链接性的格上环签密方案不仅能保护签名者的匿名性,还能判定两种签名是否为同一签名者生成。因此,基于紧凑高斯采样算法和拒绝抽样技术,在NTRU格上构造了基于身份的可链接环签密方案。首先,利用NTRU格上… …
相似文献
唐嘉一;黄晓芳;王励成;ODOOM
J
《计算机科学》
2025,52(9):396-404
174.
基于渐进原型匹配的文本-动态图片跨模态检索算法
在社交和聊天场景中,用户不再局限于使用文字或emoji表情符号,而是采用语义更加丰富的静态或动态图片来进行交流。尽管现有的文本-动态图片检索算法取得了一定效果,但仍存在模态内和模态间缺乏细粒度交互,以及原型生成过程中缺乏全局引导的问题。为了解决上述问题,提出了一种全局敏感的渐进原… …
相似文献
彭姣;贺月;商笑然;胡塞尔;张博;常永娟;欧中洪;卢艳艳;姜丹;刘亚铎
《计算机科学》
2025,52(9):276-281
175.
融合降噪策略与多视图对比学习的知识感知推荐模型
针对基于知识图谱(KG)的推荐模型中存在的降噪效果不佳、项目间语义信息提取不足和信息利用不平衡的问题,提出一种融合降噪策略与多视图对比学习(FDSMVC)的知识感知推荐模型。首先,分别以选择性丢边和加权函数掩盖低权重三元组的方式对用户项目交互图与知识图进行降噪;其次,分别采用随机… …
相似文献
刘超;余岩化
《计算机应用》
2025,(9):2827-2837
176.
基于遗传算法的属性网络社区隐藏方法
为了对抗社区检测算法从而实现节点隐私保护,社区隐藏方法得到了越来越多的关注。然而,现有的主流社区隐藏算法仅关注网络的拓扑结构,忽略了节点属性对社区结构的影响,因此在属性网络上表现不佳。针对上述问题,提出一种基于遗传算法的属性网络社区隐藏方法(ACG)。该方法融合网络拓扑结构和节点… …
相似文献
张博瀚;吕乐;荆军昌;刘栋
《计算机应用》
2025,(9):2817-2826
177.
区块链共识机制与改进算法研究进展
共识机制是区块链技术的核心,共识算法则是实现这一机制的具体技术手段,它确保区块链数据库的一致性和正确性,对区块链的安全性、可扩展性和吞吐量等系统性能至关重要。因此,首先从区块链技术的底层存储的角度,将共识算法分为链式和图式两类,并分类综述不同类型的共识算法的工作原理、优化策略和典… …
相似文献
高威;刘丽华;和斌涛;邓方安
《计算机应用》
2025,(9):2848-2864
178.
基于LSTM和可分离自注意力机制的伪随机数生成器
针对生成对抗网络(GAN)生成伪随机数的质量不高和生成速度较慢的问题,提出一种基于长短时记忆(LSTM)网络和可分离自注意力(SA)机制的模型LSA-WGAN-GP(Wasserstein GAN with Gradient Penalty based on LSTM and s… …
相似文献
邓伊琳;余发江
《计算机应用》
2025,(9):2893-2901
179.
融合多类替换细化和多分支盲点网络的自监督图像去噪
下载全文
现有的自监督图像去噪方法,特别是基于盲点网络的方法,在特征提取过程中会导致图像信息损失,这大大降低了图像去噪性能.因此,在实际去噪过程中,利用自监督盲点网络处理空间相关性噪声是一项具有挑战性的工作.为解决上述问题,本文提出一种基于多类替换细化和多分支盲点网络的自监督图像去噪方法.… …
相似文献
梁震远;朱松豪
《小型微型计算机系统》
2025,(9):2153-2159
180.
基于深度学习的自然语言需求到时序逻辑的生成方法
下载全文
在嵌入式实时系统当中,时序逻辑是形式化规约的重要组成部分.现有自然语言需求到时序逻辑的生成方法往往局限于特定领域,缺乏泛化性.本文提出的基于深度学习的方法DeepTL能够完成不同领域自然语言需求到多种时序逻辑的生成任务.DeepTL包含原子命题识别、时序逻辑结构翻译、原子命题翻译… …
相似文献
王喜龙;杨志斌;周勇
《小型微型计算机系统》
2025,(9):2049-2057
[首页]
« 上一页
[4]
[5]
[6]
[7]
[8]
9
[10]
[11]
[12]
[13]
[14]
下一页 »
末 页»