用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第81-100项 搜索用时 96 毫秒
[首页]
« 上一页
[1]
[2]
[3]
[4]
5
[6]
[7]
[8]
[9]
[10]
[11]
下一页 »
末 页»
81.
基于类内类间距离的KL散度聚类分割算法
下载全文
当前基于KL散度的模糊聚类分割研究面临两个核心挑战: (1)如何有效平衡算法的抗噪性与计算效率, 以满足实时性应用需求; (2)如何避免非凸目标函数导致的局部最优问题, 提升在复杂图像上的准确性和稳定性. 针对以上问题, 本文提出了一种融合类内类间距离测度与KL散度的快速模糊聚类… …
相似文献
刘璐
吴成茂
《计算机系统应用》
2026,35(3):160-169
82.
液态神经网络研究综述
下载全文
2018年, 麻省理工学院的研究人员从秀丽隐杆线虫的神经网络中得到启发, 提出了液态神经网络(liquid neural network, LNN), 这种神经网络更接近于人类大脑的思维模式, 可以更高效地处理时序任务. 本文对液态神经网络相关研究进行了介绍和分析, 首先总结了液… …
相似文献
殷瑞刚
王偲柠
魏帅
《计算机系统应用》
2026,35(3):1-12
83.
基于强化学习的多策略HHO求解分布式混合流水车间调度
下载全文
针对分布式混合流水车间调度问题, 围绕最小化最大完工时间和延迟时间的优化目标, 构建了一种基于强化学习的多策略哈里斯鹰优化(RLMHHO)算法. 算法使用分组混沌初始化策略, 提升初始搜索的随机性与多样性; 引入探索、开发、均衡与精英这4组鹰群管理机制, 实现全局搜索与局部开发的… …
相似文献
李晓鹏
陶孟欣
周艳平
《计算机系统应用》
2026,35(3):210-218
84.
向量数据库的K近邻图高效更新方法
下载全文
在高维数据处理中, K近邻图作为一种关键的数据结构,广泛应用于聚类、图神经网络和推荐系统等领域.然而,随着预训练嵌入模型在非结构化数据建模与检索中的广泛使用,嵌入模型的微调逐渐成为提升嵌入向量的语义表示能力的核心步骤.嵌入微调通常会导致全部数据的向量表示发生系统性变化,从而使原有… …
相似文献
王嘉翼
徐士惠
李国良
《软件学报》
2026,37(3):1006-1020
85.
向量数据库中近似最近邻搜索关键技术综述
下载全文
高维向量近似最近邻搜索(approximate nearest neighbor search, ANNS)是向量数据库的基础和核心之一.随着人工智能的发展,向量数据库发挥了日益关键的作用,获得了广泛的关注,高效的ANNS方法对向量数据库的性能优化十分关键.在几十年的发展中, A… …
相似文献
宋子文
王斌
张喜瑞
赵世豪
杨晓春
《软件学报》
2026,37(3):971-1005
86.
CAPI溯源与图时序增强的安卓恶意应用涉案行为分析
下载全文
近年来,利用安卓恶意应用实施的新型网络犯罪呈上升态势,现有方法在恶意应用行为解析的全面性、准确性及隐藏行为检出等方面存在不足,无法满足新型涉网案件快速侦办、有效打击的实战需求.基于此,提出一种新型安卓恶意应用行为细粒度解析框架:首先反编译安卓应用程序,以函数调用图(Functio… …
相似文献
史嘉琦;徐国天
《小型微型计算机系统》
2026,(3)
87.
深度特征合成与专家混合模型增强的信用欺诈检测算法
下载全文
银行账户欺诈检测是安全行业中的一大难题,主要因为欺诈模式的快速变化和合法账户与欺诈账户之间的显著数据不平衡问题.传统检测方法在一定程度上能解决这一问题,但常常面临较高的误报率,并且在应对新型欺诈行为时表现较差.本文提出了一种创新方法,将专家模型(Mixture of Expert… …
相似文献
李子川;周志立;张龙
《小型微型计算机系统》
2026,(3)
88.
基于模型反演的深度强化学习黑盒迁移攻击
下载全文
近年来,深度强化学习(Deep Reinforcement Learning, DRL)技术在自动驾驶、智能机器人、金融交易等领域得到了广泛应用.然而,针对DRL智能体的黑盒对抗攻击仍然面临诸多挑战,例如计算成本高和迁移性有限等问题.为了解决上述问题,本文提出了一种新型的黑盒迁移… …
相似文献
陈晋音;翟建乐;陈思毅;王诚熠
《小型微型计算机系统》
2026,(3)
89.
swDaCe:一种申威众核处理器上以数据为中心的并行编程模型设计与实现
下载全文
高性能科学计算是超级计算机的核心应用领域,包括粒子模拟、气候分析等关键任务.然而,随着摩尔定律逐渐失效,超级计算机体系结构日益趋向异构和复杂,导致科学计算应用的开发和优化变得更加困难.为解决这一问题,本文基于新一代申威超级计算平台,提出并实现了一种以数据为中心的并行编程模型——s… …
相似文献
沈沛祺;陈俊仕;安虹
《小型微型计算机系统》
2026,(3)
90.
多尺度特征与语义增强的轻量化遥感图像描述生成模型
下载全文
遥感图像描述技术是遥感领域的重要研究方向,能够对图像内容进行智能解析.然而,现有算法通常计算复杂度高、资源消耗大,难以在资源受限的终端或场合应用.为此,本文设计了一种轻量化遥感图像描述生成模型,旨在降低模型复杂度,同时保持描述生成的准确性.首先,在图像编码器中引入对比语言-图像预… …
相似文献
韦培键;唐振华;崔振雷
《小型微型计算机系统》
2026,(3)
91.
Gait-ViT:基于Vision Transformer的跨视角步态识别方法
下载全文
步态识别作为一种远程生物特征识别技术,在医疗康复、刑侦侦查及社会治安等领域展现出广泛的应用前景.近年来,随着深度学习的快速发展,步态识别方法逐渐从传统的卷积神经网络(Convolutional Neural Network, CNN)转向更为先进的Transformer架构.尽管… …
相似文献
沈澍;王森;黄苏岩;张秉睿
《小型微型计算机系统》
2026,(3)
92.
一种改进的基于3D高斯的CBCT重建方法:边缘暗化的缓解
下载全文
锥形束计算机断层扫描(Cone Beam Computed Tomography, CBCT)是一种广泛用于医学领域的成像技术.基于高斯泼溅的R2-GS方法使用3D高斯表示CBCT三维图像,展现了出色的重建质量和实时的渲染速度.然而,R2-GS方法在重建区域边缘存在暗化现象,影响… …
相似文献
陈盛款;丁国平;丁佳骏
《小型微型计算机系统》
2026,(3)
93.
稀疏贝叶斯学习在混合场信道估计中的应用
下载全文
为解决近场与远场信道估计方案在应对XL-MIMO混合场信道时的模型不匹配问题,以及克服现有信道估计算法在复杂混合场场景下的性能瓶颈与适用性限制,本文提出了一种双子空间贝叶斯优化算法.该算法基于稀疏信道假设,分别在角度域和极域对远场和近场信道分量进行估计,利用贝叶斯推断计算路径分量… …
相似文献
张家康;邓炳光;宋云鹏
《小型微型计算机系统》
2026,(3)
94.
容器文件系统隔离增强机制
下载全文
随着容器技术的广泛应用,容器技术的安全性和隔离性受到广泛关注.目前,各类容器工具中长期存在大量容器逃逸漏洞,其中由于容器文件系统隔离不足导致的安全漏洞已成为占比较大的一类安全威胁.此类漏洞允许攻击者在容器与宿主机交互时操纵容器内文件路径解析过程或窃取宿主机中文件描述符来实施容器逃… …
相似文献
李志
夏书婷
李圣杰
刘维杰
王振辰
金海
《软件学报》
2026,37(3):1427-1446
95.
融合TextCNN和对抗训练的以太坊庞氏骗局检测模型
下载全文
以太坊上智能合约的广泛部署为区块链生态系统注入了活力,而智能合约的不可逆性和匿名性却给监管带来了巨大挑战.不法分子趁机在以太坊部署庞氏骗局,引发了严重的安全风险和经济损失.因此,迅速高效地检测庞氏骗局智能合约至关重要.目前的庞氏骗局检测方法存在的主要挑战包括智能合约操作码行为特征… …
相似文献
宁小勇
高睿杰
叶楚涵
刘园
王兴伟
黄敏
《软件学报》
2026,37(3):1413-1426
96.
面向批量更新的向量索引召回率优化
下载全文
近似最近邻搜索(approximate nearest neighbor search, ANNS)是支撑向量数据库、推荐系统及大语言模型等上层应用的关键技术.其中,分层可导航小世界(hierarchical navigable small world, HNSW)图索引通过构建… …
相似文献
王可
胡思劼
胡卉芪
赵明昊
魏星
屠要峰
周烜
《软件学报》
2026,37(3):1084-1103
97.
支持索引动态更新的高效可搜索属性加密方案
下载全文
基于属性的可搜索加密技术实现了多用户场景下加密数据安全且细粒度的共享,但往往面临着加解密计算开销大、查询效率低、索引无法更新等问题.为同时解决上述问题,在可搜索属性加密技术的基础上提出了一个支持索引动态更新的高效检索方案.具体而言,通过复用相同的访问策略,减少加密过程中因策略重复… …
相似文献
张明川
万千雪
刘牧华
朱军龙
吴庆涛
《软件学报》
2026,37(3):1393-1412
98.
空间飞行器控制软件在轨自适应可信演化框架
下载全文
空间飞行器的智能自主水平和在轨稳定运行能力是提升航天任务成功率的关键,而软件自适应演化技术则是实现这一目标的重要途径,并成为当前软件工程领域的研究热点.首先对空间飞行器控制软件自适应演化的研究现状和存在问题进行综述.然后,针对空间飞行器在轨运行环境的开放性、宿主计算资源的有限性以… …
相似文献
李晓锋
罗懿行
王路桥
董晓刚
李建文
顾斌
董云卫
杨孟飞
《软件学报》
2026,37(3):1264-1289
99.
无人机辅助移动边缘计算中的计算卸载与轨迹优化策略
下载全文
无人机辅助移动边缘计算系统因具备高效服务的特性;能够在偏远地区、应急救援和灾后重建等特殊场景中为地面用户提供临时计算与通信服务支持。然而;实际环境中的高耸建筑等障碍物对无人机的飞行轨迹与任务执行造成显著干扰;不仅威胁飞行安全;也降低了任务执行效率。为解决上述问题;提出一种联合优化… …
相似文献
《计算机科学与探索》
2026,20(3)
100.
面向营商环境评估的异构融合存储区块链查询优化方法
下载全文
营商环境的优劣对现代化经济高质量可持续发展具有重要战略意义。为有效提升营商环境评估的可信度与执行效能;针对现有营商区块链系统中存在的存储资源消耗过高、查询接口功能单一、可支持查询模式受限等问题;创新性地提出一种异构融合存储区块链查询优化方法。基于营商环境区块链数据多源高维的特性;… …
相似文献
《计算机科学与探索》
2026,20(3)
[首页]
« 上一页
[1]
[2]
[3]
[4]
5
[6]
[7]
[8]
[9]
[10]
[11]
下一页 »
末 页»