用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1681-1700项 搜索用时 100 毫秒
[首页]
« 上一页
[80]
[81]
[82]
[83]
[84]
85
[86]
[87]
[88]
[89]
[90]
下一页 »
末 页»
1681.
恶意干扰下的无人机辅助边缘计算加权能耗与时延智能优化
下载全文
近年来,将移动边缘计算(MEC)服务器搭载在无人机(UAV)上为地面移动用户提供服务备受学术界和工业界广泛的关注。但在恶意干扰环境下,如何有效调度资源降低系统时延和能耗成为关键问题。为此,针对干扰机影响下无人机辅助边缘计算的问题,该文建立一个以最小化加权能耗与时延为目标的模型,联… …
相似文献
杨和林
郑梦婷
刘帅
肖亮
谢显中
熊泽辉
《电子与信息学报》
2024,46(7):2879-2887
1682.
基于模型阶数选择准则的稳健杂波边缘检测方法
下载全文
在雷达目标自适应检测问题当中,辅助数据存在杂波边缘的情况将导致杂波协方差矩阵(CCM)的估计性能出现严重下降,极大地影响目标检测性能。为了解决这一问题,该文提出一种杂波边缘检测方法,能够对辅助数据中杂波边缘数量与位置进行自适应判别。首先,假定辅助数据中存在杂波边缘,采用模型阶数选… …
相似文献
金禹希
吴敏
郝程鹏
殷超然
吴永清
闫林杰
《电子与信息学报》
2024,46(7):2703-2711
1683.
5G车联网中安全高效的组播服务认证与密钥协商方案
下载全文
5G车联网(5G-V2X)中,内容提供者通过以点对多的传输方式向属于特定区域的一组车辆提供服务消息。针对于车辆获取组播服务遭受的安全威胁与隐私泄露问题,该文提出一种认证和密钥协商方案用于内容提供者与车辆之间的组播服务消息传输。首先,采用无证书聚合签名技术批量验证群组内所有车辆,提… …
相似文献
张应辉
李国腾
韩刚
曹进
郑东
《电子与信息学报》
2024,46(7):3026-3035
1684.
基于信息瓶颈理论的鲁棒少标签虚假信息检测
下载全文
虚假信息检测对于维护网络舆情安全具有重要意义. 研究表明,虚假信息在信息内容和传播结构上较真实信息具有显著不同. 为此,近年来研究致力于挖掘信息内容和信息传播结构,提升虚假信息检测的精准性. 然而,现实场景中虚假信息的标注往往需要大量地与官方报道等比照分析,代价较为昂贵,现有方法… …
相似文献
王吉宏;赵书庆;罗敏楠;刘欢;赵翔;郑庆华
《计算机研究与发展》
2024,61(7):1629-1642
1685.
基于随机块模型的社区隐藏统一框架
下载全文
社区检测是复杂网络分析的重要工具之一,可帮助深入了解网络的社区结构和节点间潜在的关系,但同时也带来了隐私泄露问题. 社区隐藏作为社区检测的伴生问题,旨在以最小的边扰动代价破坏网络的社区结构,近年来受到越来越多学者的关注. 但现有的社区隐藏方法忽略了网络的生成机制且缺少针对不同尺度… …
相似文献
刘栋;刘侠;贾若雪;张文生
《计算机研究与发展》
2024,61(7):1850-1862
1686.
完备的IBE密码学逆向防火墙构造方法
下载全文
斯诺登事件后,以算法替换攻击为代表的后门攻击带来的威胁受到广泛关注.该类攻击通过不可检测的篡改密码协议参与方的算法流程,在算法中嵌入后门来获得秘密信息.为协议参与方配置密码学逆向防火墙(cryptographic reverse firewall, CRF)是抵抗算法替换攻击的主… …
相似文献
赵一
刘行
明洋
杨波
《软件学报》
2024,35(7):3482-3496
1687.
CCF福州换届选举,毛国君竞选连任主席
2024年6月8日下午,CCF福州会员活动中心(以下简称\"CCF福州\")换届选举大会在福州市闽侯县梅园酒店成功举行.CCF副秘书长王新霞、CCF福州委员及部分会员参加本次换届选举会议.会议由筹备组唐郑熠副教授主持.CCF福州主席毛国君教授首先回顾了CCF福州的发展历程,并详细… …
相似文献
CCF微信公众号
《计算机科学》
2024,51(7)
1688.
基于BM-TransUNet的咽后壁识别分割
下载全文
图像分割经历了从基于传统的阈值分割等方法逐步发展到基于卷积神经网络的方法.传统的卷积神经网络在分割领域中表现突出,但训练速度慢、分割精度不够高等局限性也逐渐显现.为了克服这些局限性,本文在TransUNet网络的基础上进行改进,提出了基于BM-TransUNet网络的图像分割识别… …
相似文献
王世刚
孙静雯
《计算机系统应用》
2024,33(7):94-102
1689.
企业架构引领数字化转型|TF135回顾
1.《业务架构方法与发展新趋势》来自北京天润聚粮咨询服务有限公司执行董事总经理付晓岩分享的主题是《业务架构方法与发展新趋势》,他详细介绍了业务架构的方法与发展新趋势,包括业务架构的定义、作用、设计方法等,强调业务架构是企业架构的核心,是连接业务与技术的桥梁,是解决企业IT治理、业… …
相似文献
CCF微信公众号
《计算机科学》
2024,51(7)
1690.
带拒绝推理的反绎学习方法
下载全文
近年来,许多研究工作致力于将数据驱动的机器学习和知识驱动的逻辑推理相结合,以提高机器学习的性能. 其中,不少工作尝试利用反绎推理,将机器学习与逻辑推理融合到一个框架中. 这些方法通过机器学习模型生成伪标记,然后利用反绎推理来修正不一致的伪标记,以更新机器学习模型并多次迭代. 然而… …
相似文献
黄宇轩;姜远
《计算机研究与发展》
2024,6(7):1791-1798
1691.
基于多尺度注意力的生成式信息隐藏算法
针对现有生成式信息隐藏算法嵌入容量低且提取的秘密图像视觉质量欠佳的问题,提出基于多尺度注意力的生成式信息隐藏算法.首先,设计基于多尺度注意力的双编码-单解码生成器,载体图像与秘密图像的特征在编码端分两个支路独立提取,在解码端通过多尺度注意力模块进行融合,并利用跳跃连接为解码端提供… …
相似文献
刘丽
侯海金
王安红
张涛
《计算机应用》
2024,44(7):2102-2109
1692.
矩阵数据基于鲁棒主成分分析的距离加权判别分析
距离加权判别(DWD)是一种已被广泛应用的矩阵数据分类模型,当数据中存在严重的噪声污染时,该模型的性能会明显下降.鲁棒主成分分析(RPCA)因具备分离数据矩阵低秩结构和稀疏部分的特性已成为解决该问题的有效手段之一.因此,提出一种矩阵数据鲁棒距离加权判别(RDWD-2D)模型.特别… …
相似文献
葛焌迟
赵为华
《计算机应用》
2024,44(7):2073-2079
1693.
基于时空信息的轻量视频显著性目标检测网络
现有视频显著性目标检测(VSOD)网络面临2个问题:一是在捕获时间信息时计算成本过大,导致网络难以在移动端实际应用;二是网络泛化能力较弱,难以处理视频中诸如遮挡、运动模糊等挑战性场景.因此,提出一种基于动态滤波器和对比学习思想的轻量视频显著性目标检测网络.首先,对连续帧的每帧图像… …
相似文献
徐松
张文博
王一帆
《计算机应用》
2024,44(7):2192-2199
1694.
基于深度强化学习的移动机器人三维路径规划方法
针对三维未知环境中存在的高复杂度和不确定性的问题,提出一种在有限观测空间优化策略下基于深度强化学习的移动机器人三维路径规划方法.首先,在有限观测空间下采用深度图信息作为智能体的输入,模拟移动受限且未知的复杂三维空间环境;其次,设计了两阶段离散动作空间下的动作选择策略,包括方向动作… …
相似文献
马天
席润韬
吕佳豪
曾奕杰
杨嘉怡
张杰慧
《计算机应用》
2024,44(7):2055-2064
1695.
海洋船舶通信网络安全综述
海上运输是人类最重要的运输方式之一,海上船舶通信网络安全对一个涉海国家的经济发展至关重要.由于海上船舶通信网络基础设施建设远不如陆地互联网络基础设施建设完善,其通信网络存在很多安全漏洞,导致多起船舶在海洋航行时遭受网络攻击.近几年,国内外已有大量有关海上通信网络安全的研究文献,但… …
相似文献
吴中岱
韩德志
蒋海豹
冯程
韩冰
陈重庆
《计算机应用》
2024,44(7):2123-2136
1696.
基于MPC和PID的脚轮式全向移动平台轨迹跟踪
针对现有运动控制策略无法保证独立驱动脚轮式全向移动平台位姿的高精度控制问题,提出一种基于模型预测控制(MPC)和PID控制相结合的双闭环轨迹跟踪控制策略.首先,利用运动学几何关系建立独立驱动脚轮式全向移动平台在世界坐标系下的三自由度运动学模型,基于正交分解法建立平台在机器人坐标系… …
相似文献
李华夏
黄晓蓉
沈安林
蒋鹏
彭忆强
隋立起
《计算机应用》
2024,44(7):2285-2293
1697.
基于高阶内模的变参考轨迹鲁棒迭代学习控制
针对一类带有非重复不确定参数的线性离散系统跟踪批次变化的参考轨迹问题,提出一种双环控制结构的鲁棒间接型迭代学习控制(ILC)算法.通过在内环部分设计比例-积分(PI)型反馈控制器保证闭环系统沿时间轴方向的稳定性,实现前几批次对参考轨迹的快速跟踪.在外环部分,通过高阶内模(HOIM… …
相似文献
郑俊豪
陶洪峰
《计算机应用》
2024,44(7):2279-2284
1698.
基于RepVGG网络的实时车道线检测方法
针对现有车道线检测方法存在的检测速度慢、检测精度低的问题,将车道线检测视为分类问题,提出了基于RepVGG网络的实时车道线检测方法.在RepVGG网络中融合不同层级特征图,减少空间定位信息的损失,提高车道线的定位精度.采用曲线建模的后处理方法,从整体和局部两个角度修正车道线预测结… …
相似文献
蔡汶良
黄俊
《计算机科学》
2024,51(7):236-243
1699.
命题逻辑中文字块矛盾型及子句正则矛盾体
归结原理是自动推理中一种简洁、可靠且完备的推理规则.基于矛盾体分离的自动演绎理论是归结原理的延伸,矛盾体是该理论的核心部分.由于矛盾体结构复杂且生成策略较少,因此文中提出了一种新的生成矛盾体的策略,即利用多个标准矛盾体生成文字块矛盾型,再通过添加互补矛盾集得到新的矛盾体.重点讨论… …
相似文献
王成龙
何星星
臧珲
李莹芳
王丹琛
李天瑞
《计算机科学》
2024,51(7):272-277
1700.
轻量级深度神经网络模型适配边缘智能研究综述
相似文献
《计算机科学》
2024,51(7)
[首页]
« 上一页
[80]
[81]
[82]
[83]
[84]
85
[86]
[87]
[88]
[89]
[90]
下一页 »
末 页»