用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9841-9860项 搜索用时 186 毫秒
[首页]
« 上一页
[488]
[489]
[490]
[491]
[492]
493
[494]
[495]
[496]
[497]
[498]
下一页 »
末 页»
9841.
漏洞自动修复研究综述
软件漏洞是计算机软件系统安全方面的缺陷, 给现代软件及其应用数据的完整性、安全性和可靠性带来巨大威胁. 人工治理漏洞费时且易错, 为了更好应对漏洞治理挑战, 研究者提出多种自动化漏洞治理方案, 其中漏洞自动修复方法近来得到研究者广泛关注. 漏洞自动修复技术旨在辅助开发人员修复漏洞… …
相似文献
徐同同
刘逵
夏鑫
《软件学报》
2024,35(1):136-158
9842.
基于BERT的双特征融合注意力的方面情感分析模型
方面情感分析旨在预测句子或文档中一个特定方面的情感极性,现阶段大部分的研究都是使用注意力机制对上下文进行建模。然而,目前情感分类模型在使用BERT模型计算表征之间的依赖关系抽取特征时,大多未根据不同的语境背景考虑上下文信息,导致建模后的特征缺乏上下文的语境信息。同时,方面词的重要… …
相似文献
李锦
夏鸿斌
刘渊
《计算机科学与探索》
2024,(1):205-216
9843.
云际分布记账模型、机理与关键技术展望
云际计算是支持公有云、私有云、边缘云和微云等异源异质云服务以自主对等方式纵横协作共赢的新型计算模式,可为独立云服务实体间行为交互、信任构建和贡献度量等提供防篡改、可追溯能力支持,进而最大限度削弱阻碍不同利益攸关者协作的不确定性因素.提升云际协作意愿和效率需要基于何种机理进行何种机… …
相似文献
史佩昌
王怀民
傅翔
《电子学报》
2024,52(1):19-33
9844.
结合最近邻图模型的稀疏ISAR成像方法
逆合成孔径雷达(Inverse Synthetic Aperture Radar,ISAR)稀疏成像方法可提供图像对比度高、旁瓣干扰少的成像结果 .稀疏成像以场景或目标散射率分布具有稀疏性为前提,待成像目标场景的稀疏特性决定了最终成像质量. ISAR目标场景的自然稀疏特性着重刻画… …
相似文献
胡长雨
陈春风
易文忆
董宇宸
李晖
汪玲
《电子学报》
2024,52(1):170-180
9845.
基于空间三维非均匀SISO阵列雷达的介质目标快速成像算法
近年来,随着高精度定位系统的迅猛发展,基于手持式毫米波雷达的阵列成像技术在无损检测和医疗成像等涉及介质内部结构成像的领域中引起了广泛关注.与常见的二维(Two-Dimensional,2D)平面单发单收(Single-Input-Single-Output,SISO)阵列不同的是… …
相似文献
邓桂林
邓彬
陈旭
曾旸
《电子学报》
2024,52(1):274-287
9846.
基于ControlVAE的约束嵌入稠密时变阵列构建
在对探地雷达(Ground Penetrating Radar,GPR)数据进行三维建模与可视化分析过程中,其所依赖的三维时变阵列通常是由一维数据道或二维阵列间接生成的.由于采集到的数据往往比较稀疏,且存在不规则偏移,需要进行稠密处理,以获得高密度三维时变阵列.本文提出了一种基于… …
相似文献
孙文力
原达
姜新波
《电子学报》
2024,52(1):354-363
9847.
融合Kinect和IMU多模态数据的多阶段运动去噪网络
下载全文
运动数据去噪在影视特效、游戏和康复医疗等动作捕捉应用中起着重要作用.为提高低成本动作捕捉设备的精确度和鲁棒性,提出一种融合Kinect和惯性测量单元(IMU)两种模态运动数据的多阶段去噪网络MMCapNet,利用特征提取器从两种模态数据中提取并融合运动特征,使用关节位置估计器分阶… …
相似文献
郭奇涵
谢文军
王冬
程景铭
刘晓平
《小型微型计算机系统》
2024,45(1):16-22
9848.
代理模型辅助的复杂网络能控性鲁棒性优化方法
下载全文
近年来,复杂网络的鲁棒性优化问题引起人们广泛关注.复杂网络暴露在外会受到各种各样的攻击,因此如何设计抗击能力较好的网络结构成为了研究热点.虽然现有的方法在小规模复杂网络的鲁棒性方面已经取得了显著成果,但大规模复杂网络的能控性鲁棒性优化的计算成本非常大.而代理模型可以以较低的计算成… …
相似文献
聂君凤
于卓然
李均利
《小型微型计算机系统》
2024,45(1):151-159
9849.
线卷积网络在二维线检测和三维线框重建中的应用
下载全文
本文提出了一个线卷积网络,可以从图像中检测线段.通过预测每条线段的中心位置、长度和角度,该网络能够以端到端的方式检测线段.此外,根据线中心检测的特点,本文设计了一维旋转卷积模块,并通过分析,证明其满足等变性质.在实现上,本文采用改进的数据增强和非极大值抑制方法,有效的提高了线检测… …
相似文献
戴锡笠
龚海刚
刘明
《小型微型计算机系统》
2024,45(1):192-198
9850.
一种无需手工标注的半监督学习关键词抽取方法
下载全文
关键词的自动抽取技术是为了满足信息时代人们对特定领域知识快速便捷获取的需求.它也是机器翻译、信息检索、知识图谱构建等应用场景中的关键基础问题和研究热点.监督学习方法的效果是建立在有现成的大量的带有准确标注的高质量的数据集的前提上的,无法在低资源环境下快速运用.本文提出了一种考虑词… …
相似文献
蔡茂东;沈国华;黄志球
《小型微型计算机系统》
2024,45(1):69-74
9851.
网络威胁技战术情报识别提取生成式技术研究
MITRE ATT&CK定义了网络攻击全过程14类战术625类技术;逐步成为网络威胁技战术情报(TTP)的事实标准;现有研究基于此分类将TTP识别提取问题转化为句子级别的战、技术类别多分类任务;利用深度学习、基于提示工程的大语言模型进行问题研究。但限于数据集小样本类别占比大、多分… …
相似文献
《计算机科学与探索》
2024,19(1)
9852.
融合前缀调优和提示学习的仇恨言论检测方法
随着网络社交平台的发展;网络暴力的危害性日益凸显;其中仇恨言论作为网络暴力的一种表现形式;对其检测方法的研究有助于构建一个健康的互联网环境。然而;一方面先前的仇恨言论检测方法主要依赖于人工监管和关键词过滤;这些方法存在人工成本高且分类效果不佳的问题;另一方面;在互联网平台的监管下… …
相似文献
《计算机科学与探索》
2024,19(1)
9853.
用于动态场景高动态范围成像的局部熵引导的双分支网络
针对基于多张曝光图像序列的高动态范围(HDR)成像任务在相机抖动或拍摄主体移动时出现运动伪影以及曝光失真的问题;提出一个用于动态场景HDR成像的局部熵引导的双分支网络。首先;利用离散小波变换(DWT)分离出输入图像的低频光照相关信息以及高频运动相关信息;以便于网络有针对性地处理曝… …
相似文献
《计算机应用》
2024,45(1)
9854.
可变形卷积网络的解释性研究及其在蝴蝶物种识别模型中的应用
近年来;可变形卷积网络(DCN)广泛运用于图像识别和分类等领域;然而对该模型的可解释性研究较为有限;它的适用性缺乏充分理论支持。针对上述问题;提出DCN的解释性研究及其在蝴蝶物种识别模型中的应用。首先;引入可变形卷积对VGG16、ResNet50和DenseNet121 (Den… …
相似文献
《计算机应用》
2024,45(1)
9855.
从图卷积网络到图散射网络:回顾与展望
下载全文
在图像与图形处理中,非欧氏空间数据与传统欧氏空间数据共同构成了数据的不同表达形式。随着面向图像、音频等传统信号的处理技术已经发展了数十年并趋于成熟,诸如图等非欧氏空间数据的兴起,对非欧氏空间的数据处理提取提出了更高的要求。图卷积网络的出现将面向传统信号的深度学习网络模型和卷积操作… …
相似文献
柳世禹
戴文睿
李成林
熊红凯
《中国图象图形学报》
2024,29(1):45-64
9856.
基于D1-H应用处理器的RT-thread驻留方法
针对实时操作系统复杂性内核导致嵌入式应用程序编译速度慢、可复用性差的问题,提出基于通用嵌入式计算机架构(GEC)的RT-Thread实时操作系统驻留方法。在合理划分存储空间的基础上,通过对中断服务例程进行共享,为用户提供底层驱动与软件应用层的函数调用服务。最后以D1-H应用处理器… …
相似文献
李志嫒
王宜怀
刘长勇
《计算机应用研究》
2024,41(1):222-225
9857.
漏洞基准测试集构建技术综述
随着软件漏洞分析技术的发展,针对不同漏洞的发现技术和工具被广泛使用。但是如何评价不同技术、方法、工具的能力边界是当前该领域未解决的基础性难题。而构建用于能力评估的漏洞基准测试集(Vulnerability Benchmark)是解决该基础性难题的关键。文中梳理了近20年漏洞基准测… …
相似文献
马总帅
武泽慧
燕宸毓
魏强
《计算机科学》
2024,51(1):316-326
9858.
基于大规模用户视频弹幕的颜文字自动化发现
作为网络时代产生的新型表情符号,颜文字不仅受到了网络用户与社会主流媒体的青睐,被广泛应用于网络文本中,而且在情感表达、文化宣传等方面具有独特的价值.鉴于颜文字具有丰富的语义情感信息,结合颜文字对网络文本进行研究,能够促进对网络文本的分析与理解,提高多项自然语言处理任务的效果.对文… …
相似文献
毛馨
雷瞻遥
戚正伟
《计算机科学》
2024,51(1):284-294
9859.
基于相似图投影学习的多视图聚类
随着数据来源方式的多样化发展,多视图聚类成为研究热点。大多数算法过于专注利用图结构寻求一致表示,却忽视了如何学习图结构本身;此外,一些方法通常基于固定视图进行算法优化。为了解决这些问题,提出了一种基于相似图投影学习的多视图聚类算法(multi-view clustering ba… …
相似文献
赵伟豪
林浩申
曹传杰
杨晓君
《计算机应用研究》
2024,41(1):102-107+115
9860.
子图增强的实时同名消歧
相似文献
《中文信息学报》
2024,38(1):45-56
[首页]
« 上一页
[488]
[489]
[490]
[491]
[492]
493
[494]
[495]
[496]
[497]
[498]
下一页 »
末 页»