用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8841-8860项 搜索用时 191 毫秒
[首页]
« 上一页
[438]
[439]
[440]
[441]
[442]
443
[444]
[445]
[446]
[447]
[448]
下一页 »
末 页»
8841.
面向WAVE安全服务的车联网匿名批量消息认证方案
作为物联网的典型代表,车联网在智能交通中发挥着重要作用,不仅能为车辆提供多种在线服务,而且可降低驾驶员发生事故的风险.然而,车联网在通信过程中产生了车辆位置、路线等大量敏感信息,如何在安全服务中提高车辆身份的匿名性是车联网安全领域的研究热点.文中提出了一种基于批量验签算法的匿名身… …
相似文献
郭楠
宋啸波
庄璐瑗
赵聪
《计算机科学》
2023,50(4):308-316
8842.
传播树结构结点及路径双注意力谣言检测模型
随着社交媒体平台的快速发展和移动设备的普及,人与人之间的交互变得更加便捷.但同时,谣言在社交媒体上也更加肆虐,给公众和社会安全带来巨大的隐患.在现实世界中,用户在发表自己的评论之前,往往会首先观测其他已经发表的帖子,尤其是即将评论的帖子上下文.现有的一些谣言检测方法虽然使用了谣言… …
相似文献
韩雪明
贾彩燕
李轩涯
张鹏飞
《计算机科学》
2023,50(4):22-31
8843.
一种网格化高并发Skyline查询处理方法
为减少冗余支配测试对Skyline查询性能的影响并提高Skyline查询处理的效率,本文将测试单位扩大为网格,并设计了一种基于网格分层划分的Skyline查询方法.通过不断缩小Skyline点集所在网格的方式,使网格之间的支配关系与点支配关系重合,从而避免了点与点之间大量无效的支… …
相似文献
李佳佺
刘晏如
李传文
《小型微型计算机系统》
2023,(4):881-887
8844.
融合卷积神经网络和最短路径计算的染色体三维重构
通过卷积神经网络建模,利用染色体的原始相互作用频率(IF)矩阵中的值推断矩阵邻近区域,以降低矩阵的稀疏程度形成相对稠密矩阵;将相对稠密矩阵转换为距离矩阵,构建加权无向图,计算图中任意两个顶点之间的最短路径,以补全矩阵剩余未知部分的值,形成完整距离矩阵;运用多维缩放方法在完整距离矩… …
相似文献
赵凤娇
钟诚
《小型微型计算机系统》
2023,(4):724-730
8845.
Load-to-store:store buffer暂态窗口时间泄露的利用
为了研究现代处理器微架构中的漏洞并制定对应防护,针对负责管理访存指令执行顺序的内存顺序缓冲(MOB)进行分析,发现前向加载会把存在依赖的store指令的数据直接旁路到load指令,推测加载会提前执行不存在依赖的load指令,在带来效率优化的同时,也可能导致执行出错与相应的阻塞。针… …
相似文献
唐明
胡一凡
《通信学报》
2023,(4):64-77
8846.
改进Yolov5的手语字母识别算法研究
手语是聋哑人进行信息交流的重要手段,而手语字母是手语的基本组成单元,手语字母识别也是人机交互的重要组成部分.手语识别作为一种新的人机交互方式,被广泛应用到虚拟现实系统.而现有的检测设备价格昂贵,检测方法精度低,检测速度慢,不能满足实时检测的要求,且在不同的设备间移植困难.Yolo… …
相似文献
陈帅
袁宇浩
《小型微型计算机系统》
2023,(4):838-844
8847.
基于渐进比率掩蔽目标的自适应噪声估计方法
基于深度学习的语音增强算法的性能通常优于传统的基于噪声抑制的语音增强算法。然而当训练数据和测试数据之间存在不匹配时,基于深度学习的语音增强算法通常无法正常工作。针对上述问题,提出一种新的基于渐进比率掩蔽(PRM)的自适应噪声估计(PRM-ANE)方法,并把它作为语音识别系统的预处… …
相似文献
高建清
屠彦辉
马峰
付中华
《计算机应用》
2023,(4):1303-1308
8848.
基于异构算力节点协同的高效视频分发
下载全文
算力网络通过网络连接计算节点以突破单点算力限制,近年来正快速发展应用于越来越多的业务领域. 当前流行的视频直播依赖于大量视频帧传输和转码处理,探索算力网络实现高效视频分发具有重要的现实意义. 相比于传统的大规模数据处理,视频类应用对于传输时延和带宽的保障有更高要求. 然而当前各云… …
相似文献
鄂金龙
何林
《计算机研究与发展》
2023,60(4):772-785
8849.
算力网络环境下基于势博弈的工作流任务卸载优化机制
下载全文
边缘计算虽然部分解决了任务上云导致的时延过长的问题,但由于通常只考虑端边云间的垂直协同,不可避免出现了“算力孤岛”效用,因而仍然难以满足工作流任务的低延迟执行需求.为了高效协同利用广域网上的算力资源,降低工作流任务的执行时间,亟需对算力网络中的工作流任务卸载和资源分配问题进行研究… …
相似文献
姜玉龙
东方
郭晓琳
罗军舟
《计算机研究与发展》
2023,19(4):797-809
8850.
算力网络中高效算力资源度量方法
下载全文
随着新型网络业务的不断发展和对算力需求的不断提高,算力网络技术逐渐走进人们的视野并不断发展壮大.而算力度量,作为度量各类算力平台中计算和存储能力的方法,在算力网络业务感知和算力资源高效调度中扮演着重要的角色.目前算力度量的研究尚处于起步阶段,已有的度量方法相对单一,只考虑了部分静… …
相似文献
柴若楠
郜帅
兰江雨
刘宁春
《计算机研究与发展》
2023,60(4):763-771
8851.
一种语义感知的细粒度App评论缺陷挖掘方法
下载全文
手机用户提交的App评论为开发者提供了一个了解用户满意度的沟通渠道.许多用户通常使用“senda video”和“crash”等关键短语来描述有缺陷的功能(即用户操作)和App的异常行为(即异常行为),而这些短语可能会与其他琐碎信息(如用户的抱怨)一起交杂在评论文本中.掌握这些细… …
相似文献
王亚文
王俊杰
石琳
王青
《软件学报》
2023,34(4):1613-1629
8852.
利用标签相关性先验的弱监督多标签学习方法
下载全文
多标签学习是一种非常重要的机器学习范式.传统的多标签学习方法是在监督或半监督的情况下设计的.通常情况下,它们需要对所有或部分数据进行准确的属于多个类别的标注.在许多实际应用中,拥有大量标注的标签信息往往难以获取,限制了多标签学习的推广和应用.与之相比,标签相关性作为一种常见的弱监… …
相似文献
欧阳宵
陶红
范瑞东
矫媛媛
侯臣平
《软件学报》
2023,34(4):1732-1748
8853.
基于密度峰值的依维度重置多种群粒子群算法
下载全文
针对粒子群算法无法有效兼顾开采与勘探的问题, 提出一种基于密度峰值的依维度重置多种群粒子群算法. 首先采用密度峰值聚类中相对距离的思想并结合适应度值将种群分为两个子种群: 顶层群和底层群. 之后为顶层群设计专注于开采的学习策略而为底层群设计倾向于勘探的学习策略, 以均衡种群的勘探… …
相似文献
陶新民
郭文杰
李向可
陈玮
吴永康
《软件学报》
2023,34(4):1850-1869
8854.
基于结构重参数化的太阳斑点图像弱监督去模糊方法
针对云南天文台拍摄的模糊太阳斑点图像使用有监督学习模型进行重建时容易产生伪像、训练时间长、重建结果过分依赖参考图像等问题,提出一种基于结构重参数化与多分支模块相结合的弱监督去模糊方法重建太阳斑点图。首先,结合单尺度与多尺度网络设计去模糊模型,在模型中构造多分支模块提取不同尺度的特… …
相似文献
邓林浩
蒋慕蓉
杨磊
谌俊毅
金亚辉
《计算机应用研究》
2023,40(4):1250-1255
8855.
无证书的多变量盲签密方案
盲签密能保障消息的不可见性和不可追踪性,能应用于电子现金、电子选举和智能卡等领域。随着量子算法发展,传统盲签密的安全性面临严重威胁。为了解决此问题,提出无证书的多变量盲签密方案(CL-MBSCS)。CL-MBSCS具备有效抗量子计算的特性,消除了密钥的托管和证书的管理。签名部分使… …
相似文献
俞惠芳
刘悦
《计算机应用研究》
2023,40(4):1214-1219
8856.
基于知识量加权的直觉模糊均值聚类方法
针对聚类算法中特征数据对聚类中心贡献的差异性及算法对初始聚类中心的敏感性等问题,提出一种基于知识量加权的直觉模糊均值聚类方法。首先将原始数据集直觉模糊化并改进最新的直觉模糊知识测度计算知识量,据此实现数据集特征加权,再利用核空间密度与核距离初始化聚类中心,以提高高维特征数据集的计… …
相似文献
郭凯红
吴峥
李冬
《计算机应用研究》
2023,40(4):1088-1094
8857.
基于混合预测策略与改进社会学习优化算法的动态多目标优化方法
近年来,国内外学者针对基于预测的动态多目标优化算法开展了深入研究,并提出了一系列有效的算法,然而已有的研究工作通常采用单一的预测策略,使得算法不能有效地应对剧烈的环境变化。针对上述问题,提出了一种基于混合预测策略与改进社会学习优化算法的动态多目标优化方法。具体地,当环境发生变化时… …
相似文献
张杰
马菲菲
郑禾丹
刘志中
《计算机应用研究》
2023,40(4):1101-1107+1118
8858.
保留低阶和高阶关系的图表示深度学习集成算法
高质量学习图中节点的低维表示是当前的一个研究热点。现有浅模型的方法无法捕捉图结构的非线性关系,图神经网络技术中的图卷积模型会产生过平滑问题。同时,如何确定不同跳数关系在图表示学习中的作用亦是研究中尚需解决的问题。以解决上述问题为目的,提出一个基于T(T>1)个前馈神经网络的深度学… …
相似文献
欧阳勐涔
张应龙
夏学文
徐星
《计算机应用研究》
2023,40(4):1130-1136
8859.
一种应对COVID-19疫情的社会接触自动检测方法
由于新冠病毒的高传染性,及早发现患者的密切接触者对于遏制疫情爆发至关重要。而受限于技术发展的水平,目前关于接触检测的方法和研究均需人工参与。提出了一种面向未来的自动化方法,利用加载在感知设备上的移动智能体和边缘协调器在街道上组成多智能体系统,基于对感染者的感知、跟踪和边缘计算,实… …
相似文献
沈颂
沈国峰
《计算机应用研究》
2023,40(4):1142-1147
8860.
基于图神经网络的程序脆弱性指数评估方法
软错误会导致隐性偏差,严重影响计算机系统的可靠性。计算程序脆弱性指数是防护隐性偏差的先决条件。针对传统方法中程序语义提取不足,无法全面反映错误传播机理的问题,提出了一种基于图注意力网络的程序脆弱性指数评估方法EpicGNN。将脆弱性指数预测的任务转换为图神经网络的图回归任务,应用… …
相似文献
黄甦雷
段宗涛
马骏驰
《计算机应用研究》
2023,40(4):1148-1153
[首页]
« 上一页
[438]
[439]
[440]
[441]
[442]
443
[444]
[445]
[446]
[447]
[448]
下一页 »
末 页»