用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第201-220项 搜索用时 83 毫秒
[首页]
« 上一页
[6]
[7]
[8]
[9]
[10]
11
[12]
[13]
[14]
[15]
[16]
下一页 »
末 页»
201.
基于机密计算的大语言模型安全推理方案
下载全文
以ChatGPT、DeepSeek为代表的大语言模型(简称大模型)高速发展, 在各种任务中得到广泛使用, 如文本生成、智能助理等. 但这些大模型也面临着严峻的隐私安全风险. 特别地, 在医疗、金融等高安全需求的场景中, 模型窃取与数据隐私泄露等威胁往往是阻碍大模型应用的重要因素.… …
相似文献
崔越
冯伟
秦宇
马鸿展
冯登国
《计算机系统应用》
2026,35(2):76-91
202.
基于超图的数据不平衡条件下的瓦当年代判别方法
针对人工瓦当年代判别方法效率低且主观性强的问题,提出一种基于超图的数据不平衡条件下的瓦当年代判别方法(HETD-DIC),以提供更客观的考古辅助判别工具。首先,设计双权重计算机制,利用超边权重计算模块聚合关联节点特征生成超边权重,再利用超边权重生成节点权重,降低样本分布不均产生的… …
相似文献
邱星;玄祖兴;黄可佳;张雯;庄晓
《计算机应用》
2026,(2)
203.
低信噪比与暗弱场景图像增强研究综述
下载全文
在低信噪比与暗弱场景解析的研究中,图像增强技术已成为推动视觉智能感知的重要支撑。聚焦于图像增强方法的演进过程,系统剖析了其在不同发展阶段的理论与应用价值。从技术发展与应用需求出发,明确了图像增强在提升系统鲁棒性、抑制噪声干扰和优化视觉质量方面的关键作用,以及在满足弱光成像、夜间监… …
相似文献
李宇哲;郝清华;高志发;谢荣桢;赵玲;周宇
《计算机科学与探索》
2026,(2)
204.
基于复增强注意力机制图神经网络的确定性网络性能评估方法
确定性网络是当前互联网发展的重点和热点,如何评估确定性网络系统中非确定性流量的性能在理论和工程上仍是一个挑战。尽管传统方法,如使用排队论建模网络流量到达分布、采取网络演算分析建立网络行为的上下界以及应用机器学习和深度学习算法从大量历史数据中统计推测网络性能趋势可以部分解决这一问题… …
相似文献
吴俊锐;杨江川;喻海生;邹赛;汪文勇
《计算机应用》
2026,(2)
205.
融合混合注意力机制的局部原型小样本分类模型
下载全文
在数据稀缺的新类别识别任务中,基于原型网络的小样本学习已受到广泛关注。针对传统方法中全局均值计算的原型在样本极为受限时易受复杂背景干扰,且局部特征覆盖不足等问题,结合局部特征表示和混合注意力机制提出了一种增强原型的方法。通过特征提取网络获得样本特征图,并将其分解为局部描述符,经逐… …
相似文献
周彬;鲜浩;秦艺嘉;周宏斌
《计算机科学与探索》
2026,(2)
206.
基于条件生成对抗网络和混合注意力机制的图像隐写方法
目前以图藏图的深度隐写术存在隐写图像安全性不强以及恢复的秘密图像中存在图像失真的问题,难以实际应用于隐私保护和秘密通信。针对以上问题,提出一种基于条件生成对抗网络和混合注意力机制的以图藏图隐写方法(CBAM-CGAN)。首先,在生成器网络中引入混合注意模块,帮助生成器从通道和空间… …
相似文献
李名;王孟齐;张爱丽;任花;窦育强
《计算机应用》
2026,(2)
207.
基于奇异值空间对抗优化的动态后门攻击
下载全文
深度学习模型凭借其卓越的性能已在众多领域得到广泛应用,但研究表明其对后门攻击也具有显著的脆弱性。后门攻击可通过隐蔽的触发机制破坏模型的可靠性,当预设的触发器激活隐藏后门时,模型将执行恶意行为。目前后门攻击主要依赖于空间域或频域的扰动触发模式,且多采用样本无关的静态触发器设置,使得… …
相似文献
彭子铭;丁建伟;姚佳旺;田华伟
《计算机科学与探索》
2026,(2)
208.
基于X3D的轨迹引导感知学习的动作质量评估模型
动作质量评估(AQA)作为一项极具挑战性的视觉任务吸引了众多研究者的目光。当前研究方法主要集中于提升骨干网络的特征提取能力,忽略了运动轨迹的影响。然而,在现实中,动作的连贯性也是评价动作执行情况的重要因素。首先,通过引入轨迹信息,设计一种轨迹引导感知学习的AQA模型,以利用轨迹描… …
相似文献
张四中;刘建阳;李林峰
《计算机应用》
2026,(2)
209.
基于脑电信号的多模态内容生成技术研究综述
下载全文
基于脑电信号(EEG)的多模态内容生成技术是脑机接口(BCI)与人工智能领域的新兴研究方向,旨在通过解码EEG实现多模态内容的重建,为脑功能解析与交互系统构建提供全新范式。技术融合脑电信号预处理、特征提取及跨模态生成等核心环节,近年来在方法创新与应用探索上取得显著进展。概述了脑电… …
相似文献
林承德;杨铭哲;莫程俊;李国翚
《计算机科学与探索》
2026,20(2)
210.
基于改进图注意力网络的车险欺诈检测方法
针对现有车险欺诈检测方法忽略数据中复杂关联关系的问题,提出一种基于改进图注意力网络的车险欺诈检测方法。该方法通过动态注意力机制与序列化全局建模的协同设计,增强数据中复杂关联关系的捕捉能力。首先,将车险欺诈的每一起案件抽象为图结构的节点;其次,通过K近邻(KNN)算法计算节点的时间… …
相似文献
林金娇;张灿舜;陈淑娅;王天鑫;连剑;徐庸辉
《计算机应用》
2026,(2)
211.
基于邻域增强的无监督图异常检测
针对异常的存在导致节点邻域信息不可靠的问题,提出一种高效的无监督图异常检测方法。该方法借助邻域增强策略构建多类型的中心节点的邻域集合,捕捉高质量的节点表示,并获取高准确度的自邻相似度。首先,通过优化一个基于动态邻域增强的信息提取模块,自适应地选择最优邻域策略,从而克服传统固定邻域… …
相似文献
董莉梅;李雁姿;李家印;许力
《计算机应用》
2026,(2)
212.
基于双重决策机制的深度符号回归算法
深度符号回归(DSR)算法由循环神经网络(RNN)自动化生成表达式树,进而获得较高的模型性能,然而,它无法兼顾表达式树的准确性和结构的简洁性。因此,提出一种基于双重决策机制的深度符号回归(DDSR)算法。首先,在RNN初步决策的基础上,利用双评分机制综合评估表达式树的结构简洁性和… …
相似文献
郭泽一;李凤莲;徐利春
《计算机应用》
2026,(2)
213.
基于边云协同的ECA轻量化人脸表情识别
下载全文
人脸表情识别在日常生活中得到了越来越广泛的应用. 针对人脸表情识别模型参数复杂、易受背景干扰和高延迟等问题, 本文提出了一种边云协同融合高效通道注意力(efficient channel attention, ECA)机制的轻量化表情识别方法. 在云端部署通用模型并利用大规模数据… …
相似文献
李文浩
张宗帅
邹文浩
田霖
《计算机系统应用》
2026,35(2):92-102
214.
基于扩散模型的岩石薄片图像超分辨率重建
下载全文
针对岩石薄片图像超分辨率重建过程中因纹理复杂导致现有重建方法效果不理想的问题, 提出面向岩石薄片图像的超分辨率网络模型(super-resolution denoising diffusion probability model of rock slice, rsDDPMSR).… …
相似文献
杜睿山
穆文轩
孟令东
《计算机系统应用》
2026,35(2):132-140
215.
智慧城市边缘场景下的人-物一体化检测
下载全文
随着智慧城市建设的深入推进, 建筑边缘区域的安全问题日益严峻, 人员意外坠落与高空坠物事件频发, 亟需更加智能、高效的监测手段. 针对当前目标检测方法在小目标、遮挡目标及高速运动目标识别中的时序建模能力不足的问题, 本文提出一种融合多种时间语义增强机制的视频检测框架, 用于实现人… …
相似文献
白珊
单卓然
《计算机系统应用》
2026,35(2):262-268
216.
基于多智能体的敏捷需求工程过程模型
下载全文
敏捷需求过程模型适用于频繁的需求迭代场景. 该方法强调以用户为中心的设计理念, 采用简洁的文本表述方式, 不依赖复杂流程和工具. 将需求模型引入敏捷开发流程, 能有效解决对敏捷方法认知不足等问题, 但在频繁的需求迭代场景中, 引入的需求模型往往面临维护困难、版本过时等问题. 在频… …
相似文献
刘芳
涂键
曹舒
《计算机系统应用》
2026,35(2):226-236
217.
基于毫米波感知的皮革瑕疵分类方法
下载全文
皮革瑕疵分类是确保皮革产品质量的关键环节.传统的人工检测和图像处理方法受限于光照等环境因素,难以满足高效检测需求.近年来,深度学习特别是卷积神经网络(CNN)的应用提高了瑕疵检测的准确性和效率,但仍受到环境影响.毫米波雷达技术作为一种新兴的无损检测方法,因其强穿透性和不受光照等因… …
相似文献
张健;关灏文
《小型微型计算机系统》
2026,(2)
218.
基于分治策略和频域调制的轻量级多元长时序预测方法
下载全文
多元长时序预测的主流框架是编码器-解码器结构,然而关于解码器结构的研究略显不足.采用简单的全连接层作为解码器不仅导致模型参数量过大,且忽略了多元时间序列的通道异质性和时序依赖性.针对上述问题,本文提出了一种基于分治策略和频域调制的轻量级多元长时序预测方法.首先,频域分段编码器将历… …
相似文献
张亚浩;周晓锋;张宜弛;李帅;刘舒锐
《小型微型计算机系统》
2026,(2)
219.
面向教学评估的图注意力网络情感分析模型
下载全文
随着深度学习的发展,预训练模型、图神经网络等技术的广泛应用,课堂教学评价已成为人工智能和智慧教育领域的研究热点.本文提出了图注意力网络和预训练模型BERT相结合的细粒度情感分析模型,其中方面类别情感分析(ACSA)被分为方面检测(ACD)和方面情感分析(ASC)且共用同BERT参… …
相似文献
柯昌博;任知临;张伯雷
《小型微型计算机系统》
2026,(2)
220.
PGCA-RAG:面向大语言模型检索增强的并行图缓存架构
下载全文
目前大语言模型在检索增强(Retrieval-Augmented Generation, RAG)领域大部分工作都着重于提高检索能力提高召回精度,以及结合大语言模型对知识图谱进行构建.但是在面对实际工程化任务时,RAG系统往往会面临高并发场景,目前的RAG系统存在知识图谱数据检索… …
相似文献
郭宇豪;陈庆奎
《小型微型计算机系统》
2026,(2)
[首页]
« 上一页
[6]
[7]
[8]
[9]
[10]
11
[12]
[13]
[14]
[15]
[16]
下一页 »
末 页»