用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第221-230项 搜索用时 171 毫秒
[首页]
« 上一页
[18]
[19]
[20]
[21]
[22]
23
[24]
[25]
[26]
[27]
[28]
下一页 »
末 页»
221.
NTRU格上基于身份的可链接环签密
目前基于格的环签密方案虽然能抵抗量子攻击,但密钥存储和加解密时间开销仍较大。具有可链接性的格上环签密方案不仅能保护签名者的匿名性,还能判定两种签名是否为同一签名者生成。因此,基于紧凑高斯采样算法和拒绝抽样技术,在NTRU格上构造了基于身份的可链接环签密方案。首先,利用NTRU格上… …
相似文献
唐嘉一;黄晓芳;王励成;ODOOM
J
《计算机科学》
2025,52(9):396-404
222.
视觉注意力和域特征融合的人脸活体检测方法
下载全文
人脸活体检测是人脸识别技术安全落地的有力保障. 但活体攻击方式的不断变换, 给现有检测方法带来了极大的挑战. 为应对层出不穷的未知场景和攻击方式, 提出一种基于视觉注意力和域特征融合的双流人脸活体检测模型. 首先, 提出基于视觉注意力的特征提取模块, 增强模型提取基于全局信息的内… …
相似文献
朱建秋
华阳
宋晓宁
《软件学报》
2025,36(9):4388-4402
223.
基于时空注意力的多粒度链路预测算法
下载全文
社交网络链路预测有助于揭示网络节点之间的潜在联系, 在好友推荐、合作预测等方面有着重要的实际应用价值. 然而, 现有的链路预测方法忽略了社交网络时间序列的中、长期发展趋势, 且没有从长期的角度考虑网络中节点之间的相互影响关系. 针对以上问题, 提出基于时空注意力的多粒度链路预测算… …
相似文献
何玉林
赖俊龙
崔来中
尹剑飞
黄哲学
《软件学报》
2025,36(9):4311-4326
224.
高精度滑动窗口模型下的图流三角形近似计数算法
下载全文
近年来, 图流分析在研究领域和工业领域都变得愈发重要. 图流是从数据源持续高速到达的边序列, 这些边组成了一个不断变化的动态图. 在图流上可以进行多种不同的分析, 而三角形计数是其中最基础的操作之一. 由于图流数据规模大, 更新速度高, 在图流上进行精确三角形计数效率较低, 而且… …
相似文献
苟向阳
邹磊
于旭
《软件学报》
2025,36(9):4349-4372
225.
RISC-V系统软件及软硬协同技术专题前言
下载全文
相似文献
武延军
谢涛
侯锐
张科
宋威
邢明杰
《软件学报》
2025,36(9):3917-3918
226.
P-Tracing: 基于可控数据增强和多任务学习的可溯源模型指纹方法
下载全文
目前,人工智能模型版权保护研究主要集中在水印技术的鲁棒性和模型精度提升,而对于模型溯源追踪的研究仍然较少.针对多用户模式下盗版难于追踪的问题,提出了一个支持盗版溯源的模型指纹框架.该框架为每个用户随机抽取唯一的可控数据增强组合,基于此生成各用户的溯源指纹集.接着结合多任务学习技术… …
相似文献
陈先意
徐静雯
张欢
张圣林
刘庆程
《计算机系统应用》
2025,34(9):46-56
227.
基于循环卷积网络和逆变换贝叶斯损失的室内人群计数
下载全文
本文关注室内人群计数这一具有挑战性的任务.在室内场景中,人们经常聚集在一起并在有限空间内执行相似的任务.因此,室内人群的大多数行为都非常相似.获取全局感受野并找出室内人群特征中的相似性是很重要的.本文设计了一种循环卷积网络,该网络结合了卷积神经网络和Transformer的优势,… …
相似文献
刘永文
孙君宇
凌妙根
苏健
《计算机系统应用》
2025,34(9):253-263
228.
基于双维度拓扑优化超图卷积网络的骨架动作识别
下载全文
图卷积网络(GCN)在基于骨架的动作识别中表现出色,但由于关节间距离较大和现有方法特征聚合能力有限,识别精度受到限制.为了解决这一问题,本文提出了一种时序与关节的双维度拓扑优化的超图卷积网络(DDTO-HGCN),用于骨架动作识别.该方法通过超图理论扩展传统图结构,利用超边提取局… …
相似文献
黄国辉
罗会兰
《计算机系统应用》
2025,34(9):92-103
229.
FedDis: 异构灾难场景下联邦学习的生命监测系统
下载全文
针对灾难动态变化场景中设备异构性导致模型训练效率低下,通信开销大限制下的实时响应能力,模型漂移使得全局模型在资源受限设备上表现不佳等问题提出了一种基于自适应蒸馏的联邦学习框架FedDis. FedDis采用ResNet-34作为基础生命监测模型,通过蒸馏反馈环引导的动态知识蒸馏机… …
相似文献
任世杰
赵长名
黄科荣
李善超
《计算机系统应用》
2025,34(9):79-91
230.
基于函数依赖的智能合约TOD漏洞检测
下载全文
随着区块链技术的广泛应用,智能合约的安全性问题日益突出.交易顺序依赖(transaction order dependency, TOD)漏洞是一种常见且危害性极大的漏洞,可能引发严重的经济损失.现有漏洞检测方法主要分为静态分析和动态分析,但仍存在误报率高、关键路径覆盖不足及对固… …
相似文献
姜天琪
严飞
《计算机系统应用》
2025,34(9):1-10
[首页]
« 上一页
[18]
[19]
[20]
[21]
[22]
23
[24]
[25]
[26]
[27]
[28]
下一页 »
末 页»