用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第1821-1840项 搜索用时 99 毫秒
[首页]
« 上一页
[87]
[88]
[89]
[90]
[91]
92
[93]
[94]
[95]
[96]
[97]
下一页 »
末 页»
1821.
基于智能分层切片技术的数字孪生传感信息同步策略
下载全文
针对传感数据在无线接入网(RAN)中传输的不可靠性与不及时性造成数字孪生(DTs)同步信息的不精确问题,该文提出一种基于智能分层切片技术的DTs传感信息同步策略。该策略在双时间尺度下,以最大化传感信息满意度和最小化切片重配置及DTs同步成本为目标,联合优化切片无线资源配置以及DT… …
相似文献
唐伦
李质萱
文雯
成章超
陈前斌
《电子与信息学报》
2024,46(7):2793-2802
1822.
用户请求感知的边端缓存与用户推荐联合优化策略
下载全文
针对当前边缘缓存场景中普遍存在的用户偏好未知与高度异质问题,该文提出一种用户请求感知的边端缓存与用户推荐联合优化策略。首先,建立点击率(CTR)预测基本模型,引入对比学习方法生成高质量的特征表示,辅助因子分解机(FM)预测用户偏好;然后,基于用户偏好设计一种动态推荐机制,重塑不同… …
相似文献
王汝言
蒋昊
唐桐
吴大鹏
钟艾玲
《电子与信息学报》
2024,46(7):2850-2859
1823.
飞行自组织网的全双工双向时间传递技术研究
下载全文
针对飞行自组网(FANET)中节点间相对运动导致双向时间传递精度下降的问题,该文提出一种全双工双向时间传递(TWTT)方法。首先,根据全双工双向时间传递过程构造了需要求解的方程组,推导了单次时间传递的同步误差表达式;然后,分析了在无频偏和有频偏条件下,迭代进行全双工双向时间传递的… …
相似文献
陈聪
徐强
赵宏志
邵士海
唐友喜
《电子与信息学报》
2024,46(7):2732-2739
1824.
面向超大面阵CMOS图像传感器的全局斜坡一致性校正方法
下载全文
针对大面阵CMOS图像传感器(CIS)中存在的斜坡信号不一致性问题,该文提出一种用于CMOS图像传感器的斜坡一致性校正方法。该误差校正方法基于误差存储和电平移位思想,在列级读出电路中引入用于存储各列斜坡不一致性误差的存储电容,根据存储的斜坡不一致性误差对各列的斜坡信号进行电平移位… …
相似文献
许睿明
郭仲杰
刘绥阳
余宁梅
《电子与信息学报》
2024,46(7):2952-2960
1825.
一种基于三角数分解的可配置2-D卷积器优化方法
下载全文
多尺寸2-D卷积通过特征提取在检测、分类等计算机视觉任务中发挥着重要作用。然而,目前缺少一种高效的可配置2-D卷积器设计方法,这限制了卷积神经网络(CNN)模型在边缘端的部署和应用。该文基于乘法管理以及奇平方数的三角数分解方法,提出一种高性能、高适应性的卷积核尺寸可配置的2-D卷… …
相似文献
黄继业
肖强
田大海
高明裕
王俊帆
董哲康
黄汐威
《电子与信息学报》
2024,46(7):3054-3062
1826.
多样性引导的深度多视图聚类算法
下载全文
多视图聚类旨在从不同视图的多样性信息中,学习到更加全面和准确的共识表示,以提高模型的聚类性能.目前大部分多视图聚类算法采用希尔伯特-施密特独立性准则(HSIC)或自适应加权方法从全局考虑各视图的多样性,忽略了各视图样本之间的局部多样性信息学习.针对上述问题,提出了多样性引导的深度… …
相似文献
胡虹
李学俊
廖竞
《计算机系统应用》
2024,33(7):161-169
1827.
融合CNN和Transformer的图像去噪网络
下载全文
目前基于深度学习的图像去噪算法无法综合考虑局部和全局的特征信息,进而影响细节处的图像去噪效果,针对该问题,提出了融合CNN和Transformer的图像去噪网络(hybrid CNN and Transformer image denoising network, HCT-Net… …
相似文献
姜文涛
卜艺凡
《计算机系统应用》
2024,33(7):39-51
1828.
一种聚类分析驱动种子调度的模糊测试方法
下载全文
作为当前被广泛应用的自动化软件测试技术,模糊测试的首要目标是尽可能多地探索被测程序的代码区域以达到更高的覆盖率,从而检测出更多的漏洞或者错误.现有的模糊测试方法大多是根据种子的历史突变数据来调度种子,实现起来比较简单,但忽略了种子所探索程序空间的分布情况,导致测试工作可能会陷入只… …
相似文献
张文
陈锦富
蔡赛华
张翅
刘一松
《软件学报》
2024,35(7):3141-3161
1829.
基于互信息最大化和对比损失的多模态情绪识别模型
下载全文
相似文献
《中文信息学报》
2024,38(7):137-146
1830.
基于擦除和生成式模型的情感可解释性分析
下载全文
相似文献
《中文信息学报》
2024,38(7):158-164
1831.
任务协作表示增强的要素及关系联合抽取模型
对文本中诸如实体与关系、事件及其论元等要素及其特定关系的联合抽取是自然语言处理的一项关键任务.现有研究大多采用统一编码或参数共享的方式隐性处理任务间的交互,缺乏对任务之间特定关系的显式建模,从而限制模型充分利用任务间的关联信息并影响任务间的有效协同.为此,提出了一种基于任务协作表… …
相似文献
刘小明
王杭
杨关
刘杰
曹梦远
《电子学报》
2024,52(6):1955-1962
1832.
面向车联网车辆的轻量级持续身份认证协议
基于云-边缘计算的车联网(Cloud-Edge computing for the Internet of Vehicle,CEIoV)能够支持大规模车辆的实时访问与服务请求,为了保证其内部资源的安全性,需要对车辆进行身份认证而后才能接入CEIoV;但是车辆本身处于运行状态且计算… …
相似文献
邹光南
尤启迪
金星虎
马永春
李洁榆
《电子学报》
2024,52(6):1903-1910
1833.
差分编码与神经网络辅助的OFDM系统信道估计方法
正交频分复用系统中,用于信道估计的导引占用宝贵的传输资源且消耗用户设备发射机能量.为应对这一困境,提出差分检测与神经网络相结合的信道估计方法.在发射端,将发送数据进行差分编码.在接收端,将差分译码后的数据视为发射的导引,借助面向判决信道估计思想,捕获信道估计的初始特征;在捕获到的… …
相似文献
卿朝进
凌国伟
王莉
胡文权
陈金良
《电子学报》
2024,52(6):1852-1861
1834.
基于数据特征相关性和自适应差分隐私的深度学习方法研究
基于差分隐私的深度学习隐私保护方法中,训练周期的长度以及隐私预算的分配方式直接制约着深度学习模型的效用.针对现有深度学习结合差分隐私的方法中模型训练周期有限、隐私预算分配不合理导致模型安全性与可用性差的问题,提出一种基于数据特征相关性和自适应差分隐私的深度学习方法(deep le… …
相似文献
康海燕
王骁识
《电子学报》
2024,52(6):1963-1976
1835.
基于加权混合SPF主动轮廓的SAR图像水陆分割
针对现有主动轮廓模型(Active Contour Model,ACM)无法进行准确高效的SAR(Synthetic Aperture Ra-dar)图像水陆分割的难题,提出一种基于加权混合符号压力(Signed Pressure Force,SPF)主动轮廓的新模型.该模型将中… …
相似文献
沈嘉程
韩斌
鲍秉坤
《电子学报》
2024,52(6):2000-2010
1836.
基于最大均值差异的能量侧信道泄露量化评估
能量侧信道分析是通过对密码设备运行时的能量消耗进行分析,推导出运行时的操作及操作涉及的敏感中间值.对密码设备进行能量泄露量化评估是分析密码设备信息泄露程度的重要手段,目前主流的评估方案主要关注于能量迹上单个样本点的泄露,并未充分考虑高阶攻击模型下的泄露评估问题,对于采用掩码防御措… …
相似文献
洪亮
翟元洁
王嘉熙
郑健
胡伟
《计算机学报》
2024,47(6):1355-1371
1837.
重新审视面向CNN模型的测试样例选取:考虑模型校准
深度神经网络(DNN)已被广泛应用于各种任务,而在部署前对DNN进行充分测试尤为重要,因此需要构建能够对DNN进行充分测试的测试集.由于标注成本受限,通常通过测试样例选取的方式得到测试子集.然而,人们使用基于预测不确定性的方法(该方法在发现误分类样例和提升重训练表现方面表现出卓越… …
相似文献
赵通
沙朝锋
《计算机科学》
2024,51(6):34-43
1838.
基于多目标优化算法NSGA-Ⅱ的软件多样化组合方法
软件多样化因能有效提升系统弹性、增加恶意二进制分析的成本而被广泛应用于软件开发等场景中.而如何对现有软件多样化技术进行组合部署,以在获得更高安全增益的同时保持较低的性能开销,是当前软件多样化研究的核心问题之一.针对现有软件多样化组合方法中搜索算法效率低、搜索空间小、安全性评估指标… …
相似文献
谢根琳
程国振
梁浩
王庆丰
《计算机科学》
2024,51(6):85-94
1839.
独立级联传播模型下的连续影响力最大化
影响力最大化是在社交网络中寻求一组最具有影响力的用户作为种子节点,通过种子节点向网络中传播信息,使得传播的范围最大化.现有的对影响力最大化的研究大多是针对每个节点,考虑是否将其作为种子节点.而在实际应用中,需要根据用户的影响力来赋予他成为种子的概率,使得根据这个概率分布得到的种子… …
相似文献
邓紫维
陈崚
刘维
《计算机科学》
2024,51(6):161-171
1840.
基于BEV占位预测的激光-毫米波雷达融合目标检测算法
激光雷达工作环境中的光束衰减和目标遮挡会导致输出点云出现远端稀疏的问题,从而引起基于激光雷达的3D目标检测算法的检测精度随距离衰减的现象.针对这一问题,提出了 一种基于鸟瞰图视角(BEV)空间内 目标占位预测的激光-毫米波雷达融合目标检测算法.首先提出了一种简化的BEV占位预测子… …
相似文献
李越豪
王邓江
鉴海防
王洪昌
程清华
《计算机科学》
2024,51(6):215-222
[首页]
« 上一页
[87]
[88]
[89]
[90]
[91]
92
[93]
[94]
[95]
[96]
[97]
下一页 »
末 页»