用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第961-980项 搜索用时 94 毫秒
[首页]
« 上一页
[44]
[45]
[46]
[47]
[48]
49
[50]
[51]
[52]
[53]
[54]
下一页 »
末 页»
961.
量测不确定性条件下的箱粒子滤波目标跟踪方法
下载全文
在复杂水下环境中,主动声呐的量测值在距离和方位分辨率上存在较大的不确定性,即一个目标回波的能量可能覆盖声呐距离-方位能量谱的多个相邻位置网格。并且,当环境中混响较强时,上述量测不确定性将引起多个区域性的杂波干扰。为了减小状态空间估计的偏差,基于粒子滤波(PF)的跟踪方法需要大量粒… …
相似文献
王宁
段睿
周笑仪
《电子与信息学报》
2024,46(9):3654-3661
962.
前 言
下载全文
相似文献
《计算机研究与发展》
2024,61(9):2142-2144
963.
基于扩散模型的解耦知识蒸馏
下载全文
知识蒸馏(KD)是一种将复杂模型(教师模型)的知识传递给简单模型(学生模型)的技术, 目前比较受欢迎的蒸馏方法大多停留在基于中间特征层, 继解耦知识蒸馏(DKD)提出后基于响应的知识蒸馏又重新回到SOTA行列, 这种使用强一致性约束条件的策略, 将经典的知识蒸馏拆分为两个部分, … …
相似文献
王鹏宇
朱子奇
《计算机系统应用》
2024,33(9):58-64
964.
基于注意力特征融合的跨模态行人重识别
下载全文
跨模态行人重识别任务旨在匹配同一行人的可见光图像和红外图像, 在智能安全监控系统中广泛应用. 由于可见光模态和红外模态存在固有的模态差异, 给跨模态行人重识别任务在实际应用过程中带来了巨大的挑战. 为了缓解模态差异, 研究人员提出了很多有效的解决方法. 但是由于这些方法提取的是不… …
相似文献
邓淑雅
李浩源
《计算机系统应用》
2024,33(9):269-275
965.
永磁同步电动机速度伺服系统最优输出反馈控制器设计
下载全文
针对永磁同步电动机(Permanent magnet synchronous motor, PMSM)模型参数未知以及电枢电流和负载转矩无法直接测量的问题, 设计一种基于自适应动态规划(Adaptive dynamic programming, ADP)的输出反馈控制方案, 实现… …
相似文献
王忠阳
梁丽
王友清
《自动化学报》
2024,50(9):1794-1803
966.
一种快速的多尺度多输入编码树单元互补分类网络
下载全文
深度神经网络(DNN)已被广泛应用到高效视频编码(HEVC)编码树单元(CTU)的深度划分中,显著降低了编码复杂度。然而现有的基于DNN的CTU深度划分方法却忽略了不同尺度编码单元(CU)间的特征相关性和存在着分类错误累积等缺陷。基于此,该文提出一种多尺度多输入的互补分类网络(M… …
相似文献
唐述
周广义
谢显中
赵瑜
杨书丽
《电子与信息学报》
2024,46(9):3646-3653
967.
逆强化学习算法、理论与应用研究综述
下载全文
随着高维特征表示与逼近能力的提高, 强化学习(Reinforcement learning, RL)在博弈与优化决策、智能驾驶等现实问题中的应用也取得显著进展. 然而强化学习在智能体与环境的交互中存在人工设计奖励函数难的问题, 因此研究者提出了逆强化学习(Inverse rein… …
相似文献
宋莉
李大字
徐昕
《自动化学报》
2024,50(9):1704-1723
968.
基于光流与多尺度上下文的图像序列运动遮挡检测
下载全文
针对非刚性运动和大位移场景下运动遮挡检测的准确性与鲁棒性问题, 提出一种基于光流与多尺度上下文的图像序列运动遮挡检测方法. 首先, 设计基于扩张卷积的多尺度上下文信息聚合网络, 通过图像序列多尺度上下文信息获取更大范围的图像特征; 然后, 采用特征金字塔构建基于多尺度上下文与光流… …
相似文献
冯诚
张聪炫
陈震
李兵
黎明
《自动化学报》
2024,50(9):1854-1865
969.
微内核操作系统互斥量模块功能正确性的形式化验证
下载全文
操作系统在许多安全攸关领域为软件系统提供关键性底层支撑,操作系统中一个微小的错误或漏洞都可能引起整个软件系统的重大故障,造成巨大经济损失或危及人身安全.为了减少此类安全事故的发生,对操作系统正确性进行验证十分必要.传统测试手段无法穷尽系统中的所有潜在错误,因而操作系统验证有必要使… …
相似文献
张林雁
李希萌
施智平
关永
曹钦翔
张倩颖
《软件学报》
2024,35(9):4179-4192
970.
藏语视角下的HowNet共性知识体系研究
下载全文
相似文献
《中文信息学报》
2024,38(9):73-81
971.
基于多级特征融合和强化学习的多模态实体对齐
下载全文
相似文献
《中文信息学报》
2024,38(9):36-47
972.
图注意力网络与句法融合的医疗实体识别
下载全文
相似文献
《中文信息学报》
2024,38(9):108-116
973.
融合汉字多级特征与文本局部特征的中文命名实体识别
下载全文
相似文献
《中文信息学报》
2024,38(9):93-107
974.
超立方体在对称PMC模型下的g-好邻条件诊断度和g-额外条件诊断度
故障诊断在维持多处理器系统的可靠性中起到了至关重要的作用,而诊断度是系统诊断能力的一个重要度量参数.除经典诊断度外还有条件诊断度,如g-好邻条件诊断度、g-额外条件诊断度等.其中g-好邻条件诊断度是在每个无故障顶点至少有g个无故障邻点的条件下定义的一种条件诊断度,g-额外条件诊断… …
相似文献
涂远杰
程宝雷
王岩
韩月娟
樊建席
《计算机科学》
2024,51(9):103-111
975.
基于HRF-Net的指纹细节点及汗孔统一提取方法
基于多级特征(例如细节点、汗孔等)融合的指纹识别技术,大大提高了指纹识别系统的安全性和鲁棒性.然而,目前基于高精度指纹的识别技术,几乎都是基于第三级特征中的汗孔特征,而忽略了指纹图像中的其他重要特征.针对这一问题,本文首次提出一种指纹特征提取方法,能够实现在高精度指纹图像上同时提… …
相似文献
刘凤
王秋恒
肖延峰
文嘉俊
沈琳琳
谭旭
《计算机学报》
2024,47(9):2179-2194
976.
基于HRF-Net的指纹细节点及汗孔统一提取方法
基于多级特征(例如细节点、汗孔等)融合的指纹识别技术,大大提高了指纹识别系统的安全性和鲁棒性.然而,目前基于高精度指纹的识别技术,几乎都是基于第三级特征中的汗孔特征,而忽略了指纹图像中的其他重要特征.针对这一问题,本文首次提出一种指纹特征提取方法,能够实现在高精度指纹图像上同时提… …
相似文献
刘凤
王秋恒
肖延峰
文嘉俊
沈琳琳
谭旭
《计算机学报》
2024,47(9):2179-2194
977.
基于多标签语义分割的硬笔字笔画提取
下载全文
汉字作为中华文化的载体,因其复杂的结构区别于其他文字.笔画作为汉字的基本单元,在硬笔字评价中起到至关重要的作用.正确提取笔画,是硬笔字评价的首要步骤.现有的笔画提取方法多数是基于规则的,由于汉字的复杂性,这些规则通常无法顾及所有特征,且在评价时无法根据笔顺等信息与模板字笔画匹配.… …
相似文献
余嘉云
李丁宇
徐占洋
王晶弘
林巍
《计算机系统应用》
2024,33(9):174-182
978.
基于同态加密的跨链交易数据隐私保护
下载全文
为了解决区块链跨链交易数据隐私问题,本文提出了一种基于同态加密的隐私保护方案.该方案改进了同态加密算法以支持浮点数运算,同时保留了原算法加法同态特性,并支持任意次数的加法运算,以实现对跨链交易金额的隐私保护.为了防止同态加密的私钥管理不当或丢失对交易安全性构成威胁,引入了基于Sh… …
相似文献
赵文静
边根庆
《计算机系统应用》
2024,33(9):105-113
979.
基于对比学习及背景挖掘的少样本语义分割
下载全文
少样本语义分割是在具有少量标注样本的查询图像的条件下,对潜在对象类别进行分割的计算机视觉任务.然而,现有方法仍然存在两个问题,这对它们构成了挑战.首先是原型偏差问题,这导致原型具有较少的前景目标信息,难以模拟真实的类别统计信息.另一个是特征破坏问题,这意味着模型只关注当前类别而不… …
相似文献
王善杰
《计算机系统应用》
2024,33(9):261-268
980.
基于多重互信息约束的高表现力语音转换
下载全文
随着语音转换在人机交互领域的广泛应用,对于获取高表现力语音的需求日益显著.当前语音转换主要通过解耦声学特征实现,侧重对内容和音色特征的解耦,很少考虑语音中混合的情感特性,导致转换音频情感表现力不足.为解决上述问题,本文提出一种基于多重互信息约束的高表现力语音转换模型(MMIC-E… …
相似文献
王光
刘宗泽
姜彦吉
董浩
《计算机系统应用》
2024,33(9):216-225
[首页]
« 上一页
[44]
[45]
[46]
[47]
[48]
49
[50]
[51]
[52]
[53]
[54]
下一页 »
末 页»