用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第621-640项 搜索用时 102 毫秒
[首页]
« 上一页
[27]
[28]
[29]
[30]
[31]
32
[33]
[34]
[35]
[36]
[37]
下一页 »
末 页»
621.
基于聚类多变量时间序列模型的交通状态实时预测
针对现有的交通状态预测模型不能有效应对高速公路交通状态的模糊性以及模型训练后不能有效使用实时数据流的问题,提出基于聚类的多变量时间序列交通状态实时预测模型。首先,在分析交通流参数后,构建基于改进的模糊C均值(FCM)算法与熵权法的分类模型对交通状态进行模式定义并设定分类标准,并采… …
相似文献
郭书君;任卫军;陈倩倩;游广飞
《计算机应用》
2025,45(7):2253-2261
622.
融入限制反向学习与柯西-高斯变异的蜣螂优化算法
针对蜣螂优化(DBO)算法中存在的收敛速度慢、精度不高以及容易陷入局部最优的问题,提出一种融入限制反向学习与柯西-高斯变异的蜣螂优化算法(SI-DBO)。首先,用Circle映射初始化种群,以使种群的分布更加均匀和具有多样性,从而提升算法的收敛速度和寻优精度;其次,使用限制反向学… …
相似文献
杨志龙;邹德旋;李灿;邵莹莹;马乐杰
《计算机应用》
2025,45(7):2304-2316
623.
面向细粒度多网页浏览行为识别的报文级标注方法
针对多网页并发访问下混合加密流量中的细粒度多网页浏览行为识别难题,提出了一种基于报文间时序相关特征的报文级标注(PLL)方法。该方法通过结合一维卷积神经网络和多头注意力机制,学习同一网页中不同报文之间的局部和全局时序相关性特征,并采用一维转置卷积恢复特征至原始报文序列的长度,从而… …
相似文献
顾玥;陈力;李丹;高凯辉
《通信学报》
2025,46(7):1-16
624.
基于几何约束和结构注意力机制的图像超分辨率
针对将超分辨率技术应用于古建筑物图像修复时,如何在更大尺度的重建时更多地保留原始图像的几何结构问题,提出一种基于几何约束与结构注意力增强的超分辨率图像重建方法。该方法在GeoSR模型的基础上设计了多尺度特征融合ghost卷积模块,在不显著增加模型参数的同时,提升模型性能;同时引入… …
相似文献
辜翱;方艳红
《计算机科学与探索》
2025,(7):1868-1877
625.
基于群签名的慈善捐赠身份隐私安全保护方案
为了解决慈善捐赠中数字用户隐私泄露及平衡匿名性与可追责性的问题,提出了一种基于群签名的慈善捐赠身份隐私安全保护方案。具体而言,提出了可追踪群签名方案,根据捐赠场景下的用户需求设计了轻量化的认证协议,并提出了动态哈希图谱存储结构优化物资管理以及电子捐赠证书发放的解决方法。结合随机预… …
相似文献
刘飚;王治中;袁喜琴;封化民
《通信学报》
2025,46(7):155-167
626.
上下文感知增强的多轮个性化对话检索方法研究
下载全文
相似文献
《中文信息学报》
2025,39(7):114-126
627.
基于适应性预训练和DBERT的汉籍使者行程命名实体识别
下载全文
相似文献
《中文信息学报》
2025,39(7):82-90
628.
基于关系图卷积神经网络的跨句实体关系抽取
下载全文
相似文献
《中文信息学报》
2025,39(7):62-71
629.
面向语言学习者的跨语言反馈评语生成方法
下载全文
相似文献
《中文信息学报》
2025,39(7):148-161
630.
海光处理器上后量子签名算法的AVX2优化实现
随着量子计算技术的快速发展,传统密码体系面临着巨大的安全威胁,后量子密码学(PQC)的研究迫在眉睫。在此背景下,格密码凭借其出色的抗量子攻击能力,成为后量子数字签名算法的重要基础。HuFu算法是我国自主研发的后量子数字签名算法,基于格密码学中的通用格问题,具有良好的安全性和应用前… …
相似文献
王悦彤;周璐;杨昊;刘哲
《计算机学报》
2025,(7):1714-1732
631.
基于协同决策的SDN交换机迁移方案
在软件定义网络(Software-Defined Networking,SDN)中,为解决控制器负载随网络流量波动而变化引起控制平面负载不均衡,甚至控制器过载的问题,本文提出一种基于协同决策的SDN交换机迁移方案,在保证控制平面负载均衡的同时,尽可能降低控制平面和数据平面之间的平… …
相似文献
熊兵;夏红芳;赵锦元;张锦;赵宝康;李克勤
《计算机学报》
2025,(7):1601-1616
632.
基于深度学习的视频超分辨率重建算法进展
下载全文
视频超分辨率重建是底层计算机视觉任务中的一个重要研究方向,旨在利用低分辨率视频的帧内和帧间信息,重建具有更多细节和内容一致的高分辨率视频,有助于提升下游任务性能和改善用户观感体验.近年来,基于深度学习的视频超分辨率重建算法大量涌现,在帧间对齐、信息传播等方面取得突破性的进展.首先… …
相似文献
唐麒;赵耀;刘美琴;姚超
《自动化学报》
2025,(7):1480-1524
633.
基于深度特征交互与层次化多模态融合的情感识别模型
多模态情感识别近年来成为情感计算领域的重要研究方向,旨在通过融合语音、文本等多种模态以更精确地识别和理解人类情感状态。然而,现有方法在提取特征时缺乏模态间的关联性处理以及融合特征时忽视多尺度情感线索。为了解决上述问题,提出一种基于深度特征交互与层次化多模态融合的情感识别模型(DF… …
相似文献
王健
王成龙
张石清
赵舒畅
《计算机应用研究》
2025,42(7):1978-1985
634.
人脸深度伪造检测方法研究综述
下载全文
深度伪造技术是一种基于深度学习的合成技术,旨在生成高度逼真的合成图像、音频或视频,包括人脸伪造、声音模仿和人体姿态合成等内容。其中,人脸深度伪造可以实现非常逼真的换脸效果,广泛应用于电影、动画制作等领域。然而,该技术的滥用导致不雅视频与虚假新闻的传播,带来了恶劣的社会影响。为应对… …
相似文献
姚文达;李盼池;赵娅;吴洪超
《中国图象图形学报》
2025,30(7):2343-2363
635.
基于强化学习协同进化算法求解柔性作业车间节能调度问题
针对柔性作业车间节能调度问题(EEFJSP),构建以最小化的最大完工时间和机器总能耗最低为优化目标的FJSP问题模型。首先,针对问题模型的特征,提出一种基于强化学习协同进化算法的自适应算法(QNSGA-Ⅱ);其次,引入状态空间和动作空间,并且以总体的平均适应度和种群多样性设计一种… …
相似文献
张国辉
李志霄
张利平
张闻强
余娜娜
《计算机应用研究》
2025,42(7):2039-2047
636.
基于随机投影与改进min-max哈希的可撤销指纹模板保护方案
随着生物识别技术的广泛应用,未受保护的生物特征模板仍然面临着严重的安全和隐私泄露风险。现有的生物特征模板保护方案为满足不可逆性破坏了原始生物特征的结构,降低了生物特征模板的识别准确性,经常面临准确性和安全性的平衡问题。因此,提出一种基于随机投影与改进min-max哈希的可撤销指纹… …
相似文献
宋帅超
郭松辉
杨烨铭
于淼
《计算机应用研究》
2025,42(7)
637.
多元异构耦合网络中竞争性舆情信息传播研究
针对舆情信息在跨平台交互过程中相互竞争的问题,提出在耦合网络下分析竞争性舆情信息传播规律。在SEIR模型基础上引入观点动力学,加入正、负面信息传播者,基于小世界网络和有向无标度网络搭建符合当下社交特征的耦合网络环境,构建多元异构耦合网络中竞争性舆情信息传播模型SEPNCR。在耦合… …
相似文献
申彦
许严妍
《计算机应用研究》
2025,42(7)
638.
多尺度降噪自编码器的遮挡行人重识别研究与应用
为了解决行人重识别(ReID)中的遮挡问题,同时减轻遮挡数据集不足的影响,对遮挡行人重识别进行研究并提出了一种基于多尺度降噪自编码器的方法。该方法基于学生-教师模型采用知识蒸馏学习方法进行联合训练,实现知识从教师模型到学生模型的转移。利用人工遮挡图像训练自编码器,将输入数据压缩成… …
相似文献
朱烨
段少茁
郭艳芬
彭静
《计算机应用研究》
2025,42(7):2220-2226
639.
基于图元变换的建筑彩绘纹样图像矢量化方法
为了对包含可复用图元的建筑彩绘纹样图像进行矢量化,并保留图像中可复用图元的独立性与变换参数,提出一种基于图元变换的建筑彩绘纹样图像矢量化方法。该方法首先将复杂彩绘纹样划分为局部纹样;然后对局部纹样进行图元多分类检测,完成图元过滤和图元变换参数初始化;再基于改进的可微合成算法计算图… …
相似文献
曹力
张腾腾
颜子麦
龚辰晨
赵洋
《计算机应用研究》
2025,42(7):2206-2212
640.
基于比特切片技术与指令集的LED算法快速实现
LED是一种专为资源受限设备设计的轻量级分组密码算法,具有低功耗、低内存占用和高效率的特点,非常适合应用于物联网(IoT)设备、RFID标签和嵌入式系统等。然而,随着对性能要求的不断提升,如何进一步优化LED分组密码算法的加密实现效率,已经成为研究的热点之一。针对类AES分组密码… …
相似文献
李惟佳
叶涛
韦永壮
冯景亚
《计算机应用研究》
2025,42(7):2184-2190
[首页]
« 上一页
[27]
[28]
[29]
[30]
[31]
32
[33]
[34]
[35]
[36]
[37]
下一页 »
末 页»