用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9581-9600项 搜索用时 163 毫秒
[首页]
« 上一页
[475]
[476]
[477]
[478]
[479]
480
[481]
[482]
[483]
[484]
[485]
下一页 »
末 页»
9581.
基于决策边界优化域自适应的跨库语音情感识别
域自适应算法被广泛应用于跨库语音情感识别中;然而,许多域自适应算法在追求减小域差异的同时,丧失了目标域样本的鉴别性,导致其以高密度的形式存在于模型决策边界处,降低了模型的性能。基于此,提出一种基于决策边界优化域自适应(DBODA)的跨库语音情感识别方法。首先利用卷积神经网络进行特… …
相似文献
汪洋
傅洪亮
陶华伟
杨静
谢跃
赵力
《计算机应用》
2023,43(2):374-379
9582.
混合自适应粒子群工作流调度优化算法
针对具有截止期的云工作流完成时间与执行成本冲突的问题,提出一种混合自适应粒子群工作流调度优化算法(HAPSO)。首先,基于截止期建立有向无环图(DAG)云工作流调度模型;然后,通过范数理想点与自适应权重的结合,将DAG调度模型转化为权衡DAG完成时间和执行成本的多目标优化问题;最… …
相似文献
马学森
许雪梅
蒋功辉
乔焰
周天保
《计算机应用》
2023,43(2):474-483
9583.
基于联盟区块链的电动汽车可信充电模型
下载全文
基于中央服务器的传统架构是过去后台服务搭建的重要解决方案,但随着用户数与应用需求的爆发式增长,该架构对中心节点的计算与存储能力提出了更高的要求,同时也带来了信任危机.分布式系统的一个典型代表-区块链,作为比特币的核心技术,它的不可篡改,可追溯,不可伪造数据等特性使得它在近几年受到… …
相似文献
穆蕾
安毅生
肖玉坤
《计算机系统应用》
2023,32(2):119-127
9584.
扩展YOLOv5安全帽多级目标分类检测
下载全文
YOLO是目前计算机视觉目标检测领域比较重要的算法模型之一. 基于现有YOLOv5s模型提出了一种扩展的YOLOv5多级分类目标检测算法模型. 首先, 对LabelImg标注工具进行功能扩展, 使其满足多级分类标签文件构建; 其次在YOLOv5s算法基础上修改检测头输出格式, 在… …
相似文献
金源
张长鲁
《计算机系统应用》
2023,32(2):139-149
9585.
多尺度特征融合的雾霾环境下车辆检测
下载全文
针对雾霾环境下车辆检测准确率低、漏检严重的问题, 提出一种多尺度特征融合的雾霾环境下车辆检测算法. 首先利用条件生成对抗网络对雾霾图像进行去雾预处理, 然后针对雾霾环境下目标特征不明显的特点, 提出多尺度特征融合模块, 在YOLOv3的基础上, 从主干网络提取特征时增加一条浅层分… …
相似文献
王忠美
薛子豪
伍宣衡
郑良
《计算机系统应用》
2023,32(2):217-225
9586.
基于SNMP的拓扑增强识别算法
下载全文
网络拓扑发现对于许多关键网络管理任务来说至关重要.然而,随着网络规模的不断增大,网络结构的愈发复杂,之前的基于SNMP的网络拓扑发现算法存在难以有效识别子网类型和多IP设备,拓扑效率、准确率低等问题.针对上述问题,本文提出了基于SNMP的拓扑增强识别(SNMP-based top… …
相似文献
曾戈
李银
李睿
《计算机系统应用》
2023,32(2):226-233
9587.
基于异常的终端级入侵检测
下载全文
入侵检测技术作为计算机防护的主要技术手段, 因具有适应性强、能识别新型攻击的优点而被广泛研究, 然而识别率和误报率难以保证是该技术的主要瓶颈. 为了提升异常检测技术的识别率并降低误报率, 提出了一种终端级入侵检测算法(terminal-level intrusion detect… …
相似文献
熊文定
罗凯伦
李睿
《计算机系统应用》
2023,32(2):181-189
9588.
基于二阶近邻的异常检测
下载全文
对盈千累万且错综复杂的数据集进行分析,是一个非常具有挑战性的任务,检测数据中的异常值的技术在该任务中发挥着举足轻重的作用.通过聚类捕获异常的方式,在日趋流行的异常检测技术中是最为常用的一类方法.文中提出了一种基于二阶近邻的异常检测算法(anomaly detection base… …
相似文献
卢梦茹
周昌军
刘华文
徐晓丹
《计算机系统应用》
2023,32(2):160-169
9589.
基于深度学习的大规模三维点云处理综述
下载全文
随着三维视觉的快速发展, 基于深度学习的大规模三维点云实时处理成为研究热点. 以三维空间分布无序的大规模三维点云为背景, 综合分析介绍并对比深度学习实时处理三维视觉问题的最新进展, 对点云分割、形状分类、目标检测等方面算法优势与不足进行详细分析, 给出详细的性能分析与优劣对比, … …
相似文献
王振燕
孙红岩
孙晓鹏
《计算机系统应用》
2023,32(2):1-12
9590.
基于MCQRDDC的负荷概率预测模型
下载全文
针对具有约束性的复合分位数回归网络(monotone composite quantile regression neural network, MCQRNN)无法较好地分析负荷数据之中的时序信息和内在规律的问题,本研究融合MCQRNN以及膨胀因果卷积网络(dilated cau… …
相似文献
丁美荣
张航
蔡高琰
李宇轩
温兴
严彬彬
曾碧卿
《计算机系统应用》
2023,32(2):281-287
9591.
CS算法优化VMD-BiLSTM-AM的光伏功率预测
下载全文
针对光伏发电功率的波动性与随机性对调度部门的负荷预测以及电网安全运行带来的严峻挑战, 提出了一种基于变分模态分解(VMD)和布谷鸟搜索(CS)算法优化的双向长短期记忆网络(BiLSTM)光伏发电功率预测方法. 首先使用VMD将光伏功率序列分解成不同频率的子模态, 通过皮尔逊相关性… …
相似文献
俞敏
王晓霞
《计算机系统应用》
2023,32(2):347-355
9592.
卫星视频中的单目标分割和跟踪
下载全文
对于卫星视频图像中存在的目标与背景对比性低、缺乏目标特征信息等问题,提出一种结合目标运动信息、时空背景和外观模型的目标分割和跟踪方法.根据首帧定位得到目标区域,首先对目标使用方向梯度直方图方法提取特征利用核相关滤波器得到目标跟踪区域1;接着利用颜色空间特征建立目标与其周围区域上下… …
相似文献
王丽黎
张慧
《计算机系统应用》
2023,32(2):406-411
9593.
基于轻量级迁移学习的无人机航拍视频图像天气场景分类
下载全文
针对传统航拍视频图像CNN模型天气分类效果差、无法满足移动设备应用以及现有天气图像数据集匮乏且场景单一的问题, 构建了晴天、雨天、雪天、雾天4类面向多场景的无人机航拍天气图像数据集, 并提出了基于轻量级迁移学习的无人机航拍视频图像天气场景分类模型. 该模型采用迁移学习的方法, 在… …
相似文献
黄安陈
张晓滨
田泽
李云云
王家丰
《计算机系统应用》
2023,32(2):371-378
9594.
基于KnCMPSO算法的异构无人机协同多任务分配
下载全文
随着无人机(Unmanned aerial vehicle, UAV)技术的广泛应用和执行任务的日益复杂, 无人机多机协同控制面临着新的挑战. 以无人机总飞行距离和任务完成时间为优化目标, 同时考虑异构无人机类型、任务执行时序等多种实际约束, 构建基于多种约束条件的异构无人机协同… …
相似文献
王峰
黄子路
韩孟臣
邢立宁
王凌
《自动化学报》
2023,49(2):399-414
9595.
基于上下文增强和特征提纯的小目标检测网络
相似文献
《计算机研究与发展》
2023,60(2)
9596.
面向边缘智能的协同推理综述
相似文献
《计算机研究与发展》
2023,60(2)
9597.
移动边缘计算中基于云边端协同的任务卸载策略
相似文献
《计算机研究与发展》
2023,60(2)
9598.
基于事件驱动架构的分布式流处理弹性资源分配策略研究
针对具有多个数据源以及多个输出的流处理应用,使用单个分布式数据流引擎开发时,不论在架构还是可扩展性方面都存在着不足,而基于事件驱动架构的分布式流处理技术是解决该问题的主要方式.但是,事件驱动架构应用于流处理时,往往面临着数据注入速率与数据处理速率不一致的矛盾,当流数据源的数量发生… …
相似文献
汤小春
张克
赵全
李战怀
《计算机学报》
2023,46(2):244-259
9599.
R-RS:一种面向E级计算的内存可靠性增强技术
存储器可靠性问题是构建E级计算系统的关键挑战之一.存储器故障占计算机系统硬件故障的40%以上,随着存储器数量增加、存储器密度扩展和接口速率提升,E级计算机中存储器和访存传输通路的可靠性问题将会愈发严峻,传统的SEC-DED汉明码的纠检错能力难以满足E级系统高可靠性的需求.RS码是… …
相似文献
高剑刚
石嵩
郑方
《计算机学报》
2023,46(2):260-273
9600.
面向格密码的能耗分析攻击技术
量子计算的飞速发展对传统密码的安全性带来巨大挑战,Peter Shor提出的量子计算模型下分解整数和计算离散对数的多项式时间算法对基于传统数论难题的密码系统构成了威胁.美国国家标准与技术研究院(NIST)于2016年开始征集后量子公钥密码算法标准,其中,大多基于格、基于哈希、基于… …
相似文献
李延斌
朱嘉杰
唐明
张焕国
《计算机学报》
2023,46(2):331-352
[首页]
« 上一页
[475]
[476]
[477]
[478]
[479]
480
[481]
[482]
[483]
[484]
[485]
下一页 »
末 页»