用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2141-2160项 搜索用时 106 毫秒
[首页]
« 上一页
[103]
[104]
[105]
[106]
[107]
108
[109]
[110]
[111]
[112]
[113]
下一页 »
末 页»
2141.
基于多智能体近端策略优化的多信道动态频谱接入
为了在多用户多信道通信场景中应用动态频谱接入(Dynamic Spectrum Access,DSA)技术提高通信效率,保证用户公平,本文基于多智能体近端策略优化(Multi-Agent Proximal Policy Optimization,MAPPO)提出了MAPPO-DS… …
相似文献
陈平平
张旭
谢肇鹏
丘毓萍
方毅
《电子学报》
2024,52(6):1824-1831
2142.
伯努利生成矩阵码中的统计力学性质
从统计物理的角度,结合自旋玻璃理论与复杂网络理论,系统地研究了伯努利系统低密度生成矩阵码的统计力学性质.首先给出系统低密度生成矩阵码的伯努利构造、编译码框架,并讨论节点度分布以及正规图与Erdös-Rényi(ER)随机图的联系.然后研究自旋玻璃理论框架下的编译码模型、码本与微观… …
相似文献
孟凡辉
马啸
《电子学报》
2024,52(6):1869-1877
2143.
一种应用于物联网传感器的伪三阶Delta-Sigma调制器
针对物联网传感器难以同时满足高分辨率与低功耗的瓶颈问题,本文设计了一种伪三阶离散时间del-ta-sigma调制器.该架构将一阶无源噪声整形SAR(Successive Approximation Register)量化器嵌入传统二阶delta-sigma调制器以实现更强的噪声整… …
相似文献
魏聪
黄黎杰
胡炜
魏榕山
《电子学报》
2024,52(6):2123-2130
2144.
低信噪比下无线声传感网络采样率偏移估计方法
现有的采样率偏移(Sampling Rate Offset,SRO)估计算法在低信噪比条件下性能严重下降.为了解决这个问题,本文提出一种基于子带二次互相关函数的频率滑动窗二次互相关(Frequency Sliding Double-Cross Correlation Proces… …
相似文献
石擎
杨飞然
陈先梅
杨军
《电子学报》
2024,52(6):2131-2140
2145.
基于纵横比自适应的相关滤波跟踪算法
相似文献
《电子学报》
2024,52(6)
2146.
金刚石二维电导和场效应管研究新进展
金刚石表面沟道场效应管以氢终端金刚石表面的二维空穴气2DHG(Two-Dimensional Hole Gas)作为沟道实现输入电压对输出电流的控制,是目前金刚石电子器件的主流结构.该2DHG面电导具有可大范围调控的面电荷密度和较高空穴饱和漂移速度.本文回顾了金刚石场效应管器件在… …
相似文献
张金风
张进成
任泽阳
苏凯
郝跃
《电子学报》
2024,52(6):2151-2160
2147.
时间敏感网络业务流动态调度场景中的批量重配置算法
下载全文
工业自动化领域广泛使用时间敏感网络技术. 该领域业务流的调度方式主要包含静态调度和动态调度. 静态调度一次计算所有业务流, 可以最大程度节省链路和时间资源, 但是计算时间长, 无法灵活处理新增业务流. 动态调度以增量的形式计算新增业务流, 计算时间短, 但是资源分配不够合理, 会… …
相似文献
陈庭威
王智立
《计算机系统应用》
2024,33(6):133-142
2148.
基于改进犹豫模糊C-均值的图像分割
下载全文
犹豫模糊C-均值(hesitant fuzzy C-means, HFCM)聚类算法在一定程度上处理了图像中不同像素块之间的不确定性,但由于其目标函数中不包含任何局部空间信息,因此对噪声比较敏感,当噪声较大时无法获得较好的分割精度.针对上述问题,提出了一种改进犹豫模糊C-均值(i… …
相似文献
王海超
王丽丽
郑爱宇
郝静
《计算机系统应用》
2024,33(6):37-47
2149.
融合多尺度门控卷积和窗口注意力的结肠息肉分割
下载全文
结肠息肉的准确分割对于切除异常组织和降低息肉转换为结肠癌的风险具有重要意义.目前的结肠息肉分割模型在对息肉图像进行分割时存在着较高的误判率和分割精度较低的问题.为了实现对息肉图像的精准分割,提出了一种融合多尺度门控卷积和窗口注意力的结肠息肉分割模型(MGW-Net).首先,设计一… …
相似文献
汪鹏程
张波涛
顾进广
《计算机系统应用》
2024,33(6):70-80
2150.
大规模多输入多输出可见光通感一体化系统的信道状态信息还原和定位
下载全文
得益于丰富的频谱和光源,可见光通信感知一体化(IVLCP)系统为解决高性能通信定位的室内无线网络需求提供强有力的技术支撑。同时,大规模多输入多输出(m-MIMO)技术能有效提高IVLCP网络的服务范围和质量。然而,m-MIMO赋能的IVLCP网络的信道环境更加复杂且先验信息更易变… …
相似文献
刘晓东
宁依婷
董帆
汤力为
王玉皞
王金元
《电子与信息学报》
2024,46(6):2391-2400
2151.
混合智能反射面辅助的通信感知一体化:高能效波束成形设计
下载全文
能量效率(EE)是5G+/6G无线通信的重要设计指标,而智能反射面(RIS)被普遍认为是改善EE的潜在手段。不同于被动RIS,混合RIS由有源和无源元件组成,对来波移相的同时可放大信号强度,能够有效克服被动RIS引起的“乘性衰落”效应。鉴于此,该文提出一种混合RIS辅助通信感知一… …
相似文献
褚宏云
杨梦瑶
黄航
郑凌
潘雪
肖戈
《电子与信息学报》
2024,46(6):2462-2469
2152.
基于句信息增强词信息的方面级情感分类
方面级情感分类属于细粒度的情感分类,旨在判断句子中指定方面词的情感极性.近年来,句法知识在方面级情感分类任务中得到了广泛应用.目前主流的模型利用句法依存树和图卷积神经网络进行情感极性的分类.然而,此类模型着眼于利用聚合后的方面词信息来判断情感极性,很少关注句子的全局信息对情感极性… …
相似文献
李怡霖
孙成胜
罗林
琚生根
《计算机科学》
2024,51(6):299-308
2153.
基于改进Swin Transformer的中心点目标检测算法
针对Swin Transformer在提取局部特征信息和特征表达能力上存在的不足,提出了 一种基于改进Swin Transformer的中心点目标检测算法,以提高其在目标检测方面的性能.通过调整网络结构和引入反卷积模块来增强网络对局部特征信息的提取能力,利用 自适应二维高斯核和回… …
相似文献
刘家森
黄俊
《计算机科学》
2024,51(6):264-271
2154.
基于函数调用指令特征分析的固件指令集架构识别方法
不同的固件常采用不同的指令集架构,固件指令集架构的识别是对嵌入式固件进行逆向分析和漏洞挖掘的基础.现有研究和相关工具在针对特定类型的嵌入式设备固件指令集架构识别时存在识别正确率低、误报率高的情况.针对上述问题,提出了 一种基于函数调用指令特征分析的固件指令集架构识别方法,通过同时… …
相似文献
贾凡
尹小康
盖贤哲
蔡瑞杰
刘胜利
《计算机科学》
2024,51(6):423-433
2155.
一种避障场景下的快速航迹恢复算法
针对现有大部分避障场景中无人机避障算法未考虑无人机航迹恢复、少数航迹恢复算法恢复效果不佳的缺点,提出了一种避障场景下的无人机快速航迹恢复算法.综合考虑环境约束与无人机机动性能约束,通过旋转坐标系、判断无人机转弯方向、利用二分法对无人机整个避障及航迹恢复过程中的多个关键航迹点坐标进… …
相似文献
马英红
李续楠
董旭
焦毅
蔡伟
郭有光
《计算机科学》
2024,51(6):331-337
2156.
基于价值函数分解和通信学习机制的异构多智能体强化学习方法
许多现实世界的系统可以被建模为多智能体系统,多智能体强化学习为开发这些系统提供了一种有效的方法,其中基于集中训练与分散执行范式的价值函数分解方法得到了广泛的研究.然而现有的价值分解方法一般缺乏通信机制,在处理需要通信学习的多智能体任务时表现不佳.同时,目前大多数通信机制都是针对同… …
相似文献
杜威
丁世飞
郭丽丽
张健
丁玲
《计算机学报》
2024,47(6):1304-1322
2157.
针对自动驾驶智能模型的攻击与防御
近年来,以深度学习算法为代表的人工智能技术为人类生产生活的方方面面带来了巨大的革新,尤其是在自动驾驶领域,部署着自动驾驶系统的智能汽车已经走进入们的生活,成为了重要的生产力工具.然而,自动驾驶系统中的人工智能模型面临着潜在的安全隐患和风险,这给人民群众生命财产安全带来了严重威胁.… …
相似文献
马晨
沈超
蔺琛皓
李前
王骞
李琦
管晓宏
《计算机学报》
2024,47(6):1431-1452
2158.
一种基于风险代码抽取的控制流保护方法
代码复用攻击是控制流安全面临的主要威胁之一.虽然地址分布随机化能够缓解该攻击,但它们很容易被代码探测技术绕过.相比之下,控制流完整性方法具有更好的保护效果.但是,现有的方法要么依赖于源码分析,要么采用无差别跟踪的方式追踪所有的控制流转移.前者无法摆脱对源码的依赖性,后者则会引入巨… …
相似文献
李勇钢
钟叶青
郑伊健
林果园
鲍宇
《计算机学报》
2024,47(6):1372-1392
2159.
异质虹膜识别研究综述
虹膜图像采集环境和设备的不同导致虹膜注册和识别样本差异较大,给传统的虹膜识别技术带来了挑战.异质虹膜识别问题已成为学术界和工业界关注的焦点.文中从不同层级、样本差异性以及单源和多源3个角度对现有的异质虹膜识别方法进行了分类和综述,总结了 目前异质虹膜识别的最新进展.按照跨质量、跨… …
相似文献
孔佳琳
张琪
王财勇
《计算机科学》
2024,51(6):186-197
2160.
用于时态聚合范围查询的分布式时态索引
在大数据与云计算时代,时态大数据的查询分析面临许多重要挑战.针对其中时态聚合范围查询性能不佳和不能有效利用索引等问题,提出一种用于时态聚合范围查询的分布式时态索引(DTI).首先,采用随机或轮询策略对时态数据分区;其次,采用基于时间位数组前缀的分区内索引构造算法建立索引,同时记录… …
相似文献
孟繁珺
韩斌
黄树成
梅向东
《计算机应用》
2024,44(6):1848-1854
[首页]
« 上一页
[103]
[104]
[105]
[106]
[107]
108
[109]
[110]
[111]
[112]
[113]
下一页 »
末 页»