用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1661-1680项 搜索用时 146 毫秒
[首页]
« 上一页
[79]
[80]
[81]
[82]
[83]
84
[85]
[86]
[87]
[88]
[89]
下一页 »
末 页»
1661.
一种面向车载边缘计算基于服务缓存的任务协同卸载算法
为充分利用边缘服务器的有限资源,提高应用服务的缓存效益,本文提出了以应用服务缓存为基础的协同卸载的车载边缘计算模型。在此基础上,以卸载任务的时延和能耗最小化为优化目标,展开对应用服务缓存和计算卸载问题的研究。将服务缓存、任务卸载以及计算资源分配的联合优化建模为非线性整数规划问题。… …
相似文献
唐朝刚;李召;肖硕;吴华明
《计算机学报》
2025,(4):864-876
1662.
面向动态场景的WiFi呼吸监测范围扩大方法
下载全文
基于WiFi感知的呼吸监测具有非接触、低成本和隐私保护性高等优点,已成为当前物联网感知层研究的热点.然而,现有基于WiFi感知的呼吸监测依赖敏感的信道状态信息,在应用时要求处于静止状态的监测目标不能距离WiFi收发设备过远,并要求不能有处于运动状态的非监测目标的干扰,这些要求制约… …
相似文献
林逸群;邱杰凡;张锦鸿;周克众;方凯;刘晓莹;池凯凯
《计算机研究与发展》
2025,(4):1075-1089
1663.
面向无人机航拍图像的YOLOv8目标检测改进算法
针对无人机视角下航拍图像目标检测中存在的目标尺度变化多样、背景复杂、小目标聚集以及无人机平台计算资源受限等问题,提出了一种改进YOLOv8目标检测算法YOLOv8-CEBI。首先,在骨干网络引入轻量级Context Guided模块,显著降低模型参数量与计算量,同时引入多尺度注意… …
相似文献
胡惠娟;秦一锋;徐鹤;李鹏
《计算机科学》
2025,(4):202-211
1664.
追逃博弈问题研究综述
作为多智能体对抗博弈问题的重要分支, 追逃博弈(Pursuit-evasion, PE)问题在控制和机器人领域得到广泛应用, 受到众多研究者的密切关注. 追逃博弈问题主要聚焦于追逐者和逃跑者双方为实现各自目标而展开的动态博弈: 追逐者试图在最短时间内抓到逃跑者, 逃跑者的目标则是… …
相似文献
迟嵩禹;李帅;王晨;谢广明
《自动化学报》
2025,51(4):705-726
1665.
基于改进DDQN算法的复杂网络关键节点识别方法
为全面提取节点的全局特征,提高复杂网络关键节点识别结果的准确性,提出一种基于改进DDQN (double deep Q-network)算法的复杂网络关键节点识别方法。通过重构DDQN的初始奖励值、引入回退探索和优先访问方法,改进DDQN算法,提取节点全局特征,从而提升全局特征提… …
相似文献
江宇楠
刘琳岚
舒坚
《计算机应用研究》
2025,42(4):1122-1127
1666.
智能合约漏洞检测与修复研究综述
智能合约是区块链的关键技术之一;它不依赖第三方权威机构;能够直接为用户双方提供可信的定制化服务;是区块链2.0的重要标志。随着智能合约应用范围的不断扩大;保障其安全可靠运行成为区块链安全领域的迫切问题。提出智能合约漏洞检测与修复研究框架;分别从漏洞数据集、机器学习方法、漏洞修复技… …
相似文献
刘哲旭;李雷孝;刘东江;杜金泽;林浩;史建平
《计算机科学与探索》
2025,19(4):854-876
1667.
智能嵌入式系统专题序言
<正>作为数字与物理、信息与应用交叉融合的重要基石,嵌入式系统技术在近十年被广泛应用于社会生产、生活、国防等诸多领域,并快速推动了这些领域的数字化、网络化和智能化发展。目前,随着人工智能技术和嵌入式芯片技术的发展,人工智能开始逐步向嵌入式系统迁移,尤其是随着机器人、无人机、无人车等智能设备的技术成熟,越来越多的应用需要在嵌入式系统上实现,嵌入式人工智能迎来崭新机遇。… …
相似文献
郭兵;邓庆绪;陈铭松;张凯龙;谢国琪;周俊龙
《计算机科学》
2025,52(4):1-3
1668.
最坏执行时间分析中的时序异常问题
下载全文
时序异常是一种程序在最坏执行时间(worst-case execution time,WCET)分析中反直觉的时间行为,其特征在于,尽管局部执行速度更快,但整体的执行时间可能会增加,因此WCET分析必须以保守的态度考虑所有可能的执行情况,以确保分析结果的安全性,这使得WCET分析… …
相似文献
蒋滨泽;朱钇宣;陈香兰;龚小航;高银康;李曦
《计算机研究与发展》
2025,(4):1033-1049
1669.
基于多模态特征融合的场景文本识别
为了解决自然场景文本图像因为遮挡、扭曲等原因难以识别的问题,提出基于多模态特征融合的场景文本识别网络(multimodal scene text recognition, MMSTR)。首先,MMSTR使用共享权重内部自回归的排列语言模型实现多种解码策略;其次,MMSTR在图像编… …
相似文献
蔡明哲
王满利
窦泽亚
张长森
《计算机应用研究》
2025,42(4):1274-1280
1670.
文本风格迁移综述
下载全文
近年来,人工智能技术的不断突破极大地推动了可控文本生成领域的发展,其中文本风格迁移研究作为核心技术的代表,受到学术界和工业界的广泛关注。该文梳理了近年来文本风格迁移领域的发展脉络,首先给出了文本风格迁移的定义及其面临的挑战,从应用场景、目的需求两个视角详细阐述了该领域四大类型任务… …
相似文献
刘浦胜;吴连伟;饶元;高超;王震
《中文信息学报》
2025,39(4):1-29
1671.
医学视觉问答中的问题类型与答案一致性校验
下载全文
医学视觉问答(Med-VQA)旨在根据医学影像内容准确回答临床问题,具有巨大应用潜力.现有Med-VQA方法大都统一处理开放式问题和封闭式问题,忽略了问题的复杂多变性,导致模型准确率较低.同时,受语言先验影响,模型容易利用数据集中问答对的分布规律,削弱了问题与答案的深层关系,导致… …
相似文献
戴舒婷;刘利军;杨小兵;黄青松;袁钰博
《小型微型计算机系统》
2025,46(4):922-931
1672.
扩散模型生成视频数据集及其检测基准研究
下载全文
目的 扩散模型在视频生成领域取得了显著的成功,目前用于视频生成的扩散模型简单易用,也更容易让此类视频被随意滥用。目前,视频取证相关的数据集更多聚焦在人脸伪造领域上,缺少通用场景的描述,使生成视频检测的研究具有局限性。随着视频扩散模型的发展,视频扩散模型可以生成通用场景视频,但目前… …
相似文献
郑天鹏;陈雁翔;温心哲;李严成;王志远
《中国图象图形学报》
2025,(4):1059-1071
1673.
多特征提取和网络嵌入的蛋白质交互网络比对
下载全文
为快速获得高得分的拓扑和生物属性比对结果,提出一种利用生成式对抗网络的蛋白质交互网络全局比对高效方法.通过提取蛋白质网络中节点的序列比对得分、边的度、聚类系数和节点的Page Rank值,以组成节点的特征向量嵌入;将源网络的嵌入通过生成式对抗网络映射到目标网络的嵌入空间来得到初步… …
相似文献
何浩发;马汇东;钟诚
《小型微型计算机系统》
2025,46(4):847-855
1674.
4K/8K超高清电视制播呈现系统及关键技术
下载全文
相似文献
《电子学报》
2025,53(4):1164-1173
1675.
加权共享近邻优化的密度峰值聚类算法
密度峰值聚类算法DPC的样本局部密度定义随数据集规模大小不同而不同,样本局部密度受到截断距离dc影响,且其一步分配策略会带来样本分配的“多米诺骨牌效应”,严重影响聚类结果。提出基于加权共享近邻优化的密度峰值聚类算法(WSN-DPC)。该算法利用基于标准差加权的距离代替传统欧氏距离… …
相似文献
张文杰;谢娟英
《计算机科学与探索》
2025,(4):929-944
1676.
基于扩张重参数化和空洞卷积架构的步态识别方法
步态识别旨在通过人们的步行姿态进行身份识别。针对步态识别中有效感受野(ERF)与人体轮廓区域匹配不佳的问题,提出一种基于空洞卷积的步态识别方法 DilatedGait。首先,采用空洞卷积扩大神经元感受野,缓解下采样和模型深度增加导致的分辨率下降,以提高轮廓结构的辨识度;其次,提出… …
相似文献
霍丽娜;薛乐仁;戴钰俊;赵新宇;王世行;王威
《计算机应用》
2025,(4):1285-1292
1677.
结合扩散模型的三维旋转等变自监督学习矢量网络
现有的部分处理三维数据的网络缺乏旋转等变性,难以处理经过未知旋转后的三维物体并估计其姿态变化.为了解决此问题,文中提出结合扩散模型的三维旋转等变自监督学习矢量网络,用于学习三维物体的旋转信息,估计三维物体的姿态变化.对于等变矢量网络,使用矢量神经元将标量数据提升为矢量表示,利用自… …
相似文献
沈科迪;赵杰煜;谢敏
《模式识别与人工智能》
2025,(4):310-324
1678.
基于跨模态先验注入的图像描述方法
相似文献
江泽涛;张路豪;潘奕伟;李孟桐;杨建琛
《模式识别与人工智能》
2025,(4):374-384
1679.
基于生成对抗网络的云制造工业服务选择方法
随着信息技术和制造技术的深度融合,云制造工业生产已成为制造业的关键部分。云制造环境的动态性和服务资源间的相互依赖关系,使得选择最佳工业资源服务变得困难。现有的选择优化方法大多基于启发式算法,但这些算法往往缺乏对云制造环境的自适应能力。因此,文中构建了一种云制造环境下的服务选择模型… …
相似文献
郑秀宝;李静;祝铭;宁莹莹
《计算机科学》
2025,52(4):54-63
1680.
基于T5模型的智能合约漏洞修复研究
针对以太坊智能合约漏洞修复问题,目前的研究主要集中在人工定义模板的方法上。此方法需要开发者具备丰富的专业知识,面对复杂漏洞时修复效果较差。在Solidity智能合约源代码层面,围绕智能合约的漏洞修复技术开展研究。引入机器学习的漏洞修复方式,设计并实现一个T5模型智能合约漏洞修复系… …
相似文献
焦健;陈瑞翔;贺强;渠开洋;张子怡
《计算机科学》
2025,52(4):362-368
[首页]
« 上一页
[79]
[80]
[81]
[82]
[83]
84
[85]
[86]
[87]
[88]
[89]
下一页 »
末 页»