用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2101-2120项 搜索用时 96 毫秒
[首页]
« 上一页
[101]
[102]
[103]
[104]
[105]
106
[107]
[108]
[109]
[110]
[111]
下一页 »
末 页»
2101.
云数据库资源与参数协同调优方法研究
相似文献
《计算机科学》
2024,51(6)
2102.
基于子空间的I-nice聚类算法
高维数据的子空间聚类是无监督学习领域的热点研究问题,其难点在于寻找恰当的子空间以及其中的数据簇.大多数现有的子空间聚类算法均存在计算复杂度高和参数选择难的缺陷,这是因为在高维数据中子空间的组合数量很大,算法的执行时间非常长,且不同数据集和应用场景需要不同的参数设定.为此,提出了基… …
相似文献
何一帆
何玉林
崔来中
黄哲学
《计算机科学》
2024,51(6):153-160
2103.
有序标签噪声的鲁棒估计与过滤方法
较大规模的标注数据集中难免会存在标签噪声,这在一定程度上限制了模型的泛化性能.有序回归数据集的标签是离散值,但不同标签之间又有一定次序关系.虽然有序回归的标签兼有分类和回归标签的特征,但面向分类和回归任务的标签噪声过滤算法对有序标签噪声并不完全适用.针对此问题,提出了标签含噪时回… …
相似文献
姜高霞
王菲
许行
王文剑
《计算机科学》
2024,51(6):144-152
2104.
基于自适应光子和分层色散图的实时色散渲染方法
焦散是光线经过反射或折射后汇集形成的高亮区域现象,色散是由于折射焦散中不同波长的单色光折射率差异而出现的彩色光谱现象,是渲染逼真半透明物体时复杂和耗时的光照计算步骤.在渲染色散时,现有光线追踪技术必须依赖高端GPU硬件才能实现实时渲染.基于图像空间的焦散图技术,文中提出一种简洁、… …
相似文献
罗元孟
张军
《计算机科学》
2024,51(6):223-230
2105.
基于加权有界形变函数的可形变图像配准模型
可形变图像配准是图像处理领域中一个非常重要的课题,是计算机视觉中最基本的问题之一,也是医学图像分析的一个难题.文中研究了两幅单模态灰度图像之间的图像配准问题,充分考虑了参考图像的边缘信息,提出了 一个新的基于加权有界形变函数的可形变图像配准模型.首次提出了加权的有界形变函数空间,… …
相似文献
闵莉花
丁田中
金正猛
《计算机科学》
2024,51(6):206-214
2106.
CCF公益日@重庆|走进企业赋能新兴互联网业态发展
2024年5月12日上午,CCF重庆会员活动中心在重庆西部科学城举行了 CCF公益日分会场活动,CCF重庆分部秘书长武春岭带领CCF会员数十人走进重庆互联网新兴企业\"购免荟\",线上线下活动人数达315人.本次活动是受重庆市女企业家协会秘书长孙总委托,为企业家白女士新投资互联网… …
相似文献
CCF微信公众号
《计算机科学》
2024,51(6)
2107.
人机混合智能决策范式及作战应用研究
人机混合智能结合机器智能和人类智能,充分发挥机器和人类各自的智能优势,实现智能的跨载体和跨认知.作为一种新型智能形式,人机混合智能具有广泛的应用前景.人机混合智能决策将人的思维引入机器智能系统中,利用多智能协同完成对某种任务或问题的混合决策.针对现有的人机混合智能决策研究缺少整体… …
相似文献
丁炎炎
冯建航
叶玲
郑少秋
刘凡
《计算机科学》
2024,51(6):272-281
2108.
基于边缘计算的自适应稀疏传感网目标覆盖算法
相似文献
《计算机科学》
2024,51(6)
2109.
基于边缘智能的车辆编队协同控制方法研究
随着通信技术及自动化控制技术的发展,智能网联汽车的自主控制方法,特别是混合编队下的控制方法已经成为无人驾驶技术研究的重要方向.由于车载处理器计算能力有限,为了减少控制策略输出的时延,提高车辆跟踪效果,提出了基于边缘智能的车辆编队协同控制方法.利用边缘服务器的强大计算能力和5G通信… …
相似文献
李乐
刘美芳
陈荣
魏思雨
《计算机科学》
2024,51(6):384-390
2110.
边缘辅助实时应用中信息年龄感知的任务调度
针对无线设备资源受限导致状态提取滞后难以满足实时应用对信息新鲜度需求的问题,考虑到边缘节点处理容量的有限性,提出了一种联合考虑信息新鲜度与调度实时性的调度方法。该方法首先利用队列的系统时间和信息年龄分别刻画任务在计算之前的时延和计算之后的信息新鲜度,同时给每个卸载任务合理的截止期… …
相似文献
王红艳;孙其博;马骁;周傲;王尚广
《通信学报》
2024,(6):144-159
2111.
工控协议安全研究综述
工控协议安全是保障ICS稳定运行的关键,大量工控协议在设计阶段忽视了对安全性的考量,导致目前大部分主流工控协议普遍存在脆弱性问题。结合ICS架构和工控协议的发展特征,深入解析目前工控协议普遍面临的脆弱性问题和攻击威胁。同时,针对工控协议的潜在漏洞,深入分析基于静态符号执行、代码审… …
相似文献
黄涛;王郅伟;刘家池;龙千禧;况博裕;付安民;张玉清
《通信学报》
2024,(6):60-74
2112.
基于数字孪生的工业互联网安全检测与响应研究
考虑传统网络安全防御方法不能够满足工业互联网对可靠性和稳定性的严格要求,基于数字孪生的思想研究了一种在数字空间中通过采集现场数据和使用孪生模型安全认知进行异常检测和响应的方法。首先,通过对数字孪生建模方案进行分析,总结出4类建模方法并集成到多模块数字孪生(DT)架构中;然后,通过… …
相似文献
马佳利;郭渊博;方晨;陈庆礼;张琦
《通信学报》
2024,(6):87-100
2113.
基于博弈的Web应用程序中访问控制漏洞检测方法
针对工业互联网中程序的访问控制策略隐藏在源码中难以提取,以及用户的访问操作难以触发所有访问路径而导致逻辑漏洞的通用化检测难以实现的问题,将博弈思想应用于访问控制逻辑漏洞检测中,通过分析不同参与者在Web应用程序中对资源页面的博弈结果来识别漏洞,使得不同用户的访问逻辑能被有针对性地… …
相似文献
何海涛;许可;杨帅林;张炳;赵宇轩;李嘉政
《通信学报》
2024,(6):117-130
2114.
基于Ngram-TFIDF的深度恶意代码可视化分类方法
随着恶意代码规模和种类的不断增加,传统恶意代码分析方法由于依赖于人工提取特征,变得耗时且易出错,因此不再适用。为了提高检测效率和准确性,提出了一种基于Ngram-TFIDF的深度恶意代码可视化分类方法。结合N-gram和TF-IDF技术对恶意代码数据集进行处理,并将其转化为灰度图… …
相似文献
王金伟;陈正嘉;谢雪;罗向阳;马宾
《通信学报》
2024,(6):160-175
2115.
基于业务流程的认知图谱
针对目前软件项目开发过程中无法充分利用已有业务资源,进而导致开发效率低、能力弱等问题,通过研究业务资源之间的关联,提出一种基于业务流程的认知图谱。首先,通过正式文档抽取业务知识,提出建立知识层级的方法并修正;其次,通过代码特征挖掘与代码实体相似度判断构建代码网络表示模型;最后,利… …
相似文献
刘耀;李雨萌;宋苗苗
《计算机应用》
2024,(6):1699-1705
2116.
协调广义多尺度序模糊决策系统的最优尺度组合与属性约简
针对广义多尺度序模糊决策系统的知识获取问题,首先,在广义多尺度序模糊决策系统中定义优势关系,给出广义多尺度序模糊决策系统中信息粒的表示,同时定义在不同尺度组合下集合关于属性子集在优势关系下的下近似与上近似的概念.然后,在协调广义多尺度序模糊决策系统中定义5种最优尺度组合的概念,使… …
相似文献
朱康
吴伟志
刘梦欣
《模式识别与人工智能》
2024,37(6):538-556
2117.
融合强关联依赖和简洁语法的方面级情感分析模型
针对语法依赖树存在多个方面词相互干扰的依赖信息、无效单词,以及标点符号带来的冗余信息和方面词与对应情感词之间的关联性较弱等问题,提出一种融合强关联依赖和简洁语法的方面级情感分析模型(SADCS)。首先,构建情感词性(POS)列表,通过该列表加强方面词与对应情感的相关性;其次,构建… …
相似文献
柯添赐
刘建华
孙水华
郑智雄
蔡子杰
《计算机应用》
2024,44(6):1786-1795
2118.
大语言模型的技术应用前景与风险挑战
针对大语言模型(LLM)技术的快速发展,剖析它的技术应用前景和风险挑战,对通用人工智能(AGI)的发展和治理有重要参考价值。首先,以Multi-BERT(Multilingual Bidirectional Encoder Representations from Transfo… …
相似文献
徐月梅
胡玲
赵佳艺
杜宛泽
王文清
《计算机应用》
2024,44(6):1655-1662
2119.
基于二维模运算的高效率可逆信息隐藏方案
针对在较大数据量传递的场景中使用可逆信息隐藏(RDH)保护数据时嵌入效率和抗检测能力较低的问题,提出一种基于二维模运算的高效率可逆信息隐藏方案。首先通过模运算较小的修改像素值嵌入较大的信息量,再结合增强的进制转换系统增加嵌入位数,最后使用折半法结合双图像赋予可逆性。在USC-SI… …
相似文献
李越
唐聃
孙敏钧
王燮
蔡红亮
曾琼
《计算机应用》
2024,44(6):1880-1888
2120.
降低跨分片交易比例的区块链分片方法
针对分片技术在优化区块链性能时引起的跨分片交易比例过高、跨分片交易验证复杂的问题,提出一种降低跨分片交易比例的区块链分片方法。首先,从数据分片的角度出发,构造区块链交易分片模型,并给出分片性能评价指标;其次,针对区块链中长期积累的交易数据,从账号关联性角度出发,构造发送方和接收方… …
相似文献
李皎
张秀山
宁远航
《计算机应用》
2024,44(6):1889-1896
[首页]
« 上一页
[101]
[102]
[103]
[104]
[105]
106
[107]
[108]
[109]
[110]
[111]
下一页 »
末 页»