用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第141-160项 搜索用时 78 毫秒
[首页]
« 上一页
[3]
[4]
[5]
[6]
[7]
8
[9]
[10]
[11]
[12]
[13]
下一页 »
末 页»
141.
融合多层图与分类信息的双意图会话推荐
针对现有会话推荐系统存在的会话间信息挖掘不够充分、会话间聚合信息冗余和辅助信息未与会话特征相结合的问题,提出融合多层图与分类信息的双意图会话推荐模型(SRIMC)。首先,根据会话序列,构建局部会话图、会话关系图和全局项目图,通过图神经网络(GNN)学习得到局部会话特征、会话关系特… …
相似文献
刘超;王中迪;余岩化;朱军
《计算机应用研究》
2025,(4):1058-1064
142.
任务和参与者匹配意愿规则约束下的移动群智感知多任务分配
当前,大部分移动群智感知(MCS)多任务分配方法仅考虑时间约束,因忽略任务、参与者双方匹配意愿,难以保证真实场景下的任务接受率,无法最大化平台利润。为解决上述问题,提出了一种引入任务、参与者双方偏好的MCS任务分配算法,称为免疫遗传鲸优算法(IGWOA)。该算法基于鲸鱼优化算法的… …
相似文献
杨凯程;张昕;胡佳豪;周超然;李泽睿
《计算机应用研究》
2025,(4):1050-1057
143.
基于先验知识的问诊系统文本结构化解析方法
对医学书籍等领域文本与患者自述等患者相关文本结构化解析,能够为问诊系统构建提供结构化资源支撑,有助于辅助医生诊断。为此,提出一种文本结构化解析方法。该方法利用工程方式获取领域先验知识与训练数据;基于BERT模型,通过掩码语言模型与实体排序任务将医学领域先验知识融入模型,获得先验知… …
相似文献
刘耀;翟雨;周家辉
《计算机应用研究》
2025,(4):1143-1149
144.
注意力机制驱动的个性化联邦学习特征分离方法
提出了一种名为注意力机制驱动的个性化联邦学习特征分离方法(attention-driven feature separation method for personalized federated learning, FedAM),旨在解决传统联邦学习在高度异构数据环境下模型收敛… …
相似文献
张晓琴;金西兴;陆艳军;曹泽宇
《计算机应用研究》
2025,(4):1102-1107
145.
联合边缘特征的物流驾驶员危险行为识别
准确识别物流驾驶员接打电话等危险行为是实现生产安全的重要一环。针对工业现场背景复杂、驾驶员手臂动作相似度高等问题,提出一种联合边缘特征的物流驾驶员危险行为识别算法EF-GCN(edge feature graph convolutional network)。首先,提出基于自适应… …
相似文献
侯贵捷;王呈;夏源;杜林
《计算机应用研究》
2025,(4):1255-1261
146.
RPKI依赖方分布式同步系统
下载全文
近年来互联网码号资源公钥基础设施(resource public key infrastructure, RPKI)部署率逐年上升,这对依赖方软件原有单体同步的架构在性能与效率方面提出了挑战-其架构设计需要进行重新考量,以适应RPKI技术的演进.本文对RPKI同步任务进行了梳理与… …
相似文献
邵晴;包卓;马迪
《计算机系统应用》
2025,(4):125-135
147.
基于风格迁移的双向孪生网络遥感变化检测
下载全文
不同时间获取的同一区域的双时相遥感图像在风格上往往具有很大差异,大多数研究方法忽略了这个问题,导致在风格多样的数据集上应用时,模型的性能指标和可视化效果不尽如人意.为此,本文首先使用风格迁移模块针对某一时刻原始图像生成类似另一时刻风格的风格迁移图像.其次,提出了一种基于双向风格迁… …
相似文献
史经业;罗雅露;张梦鸽;支瑞聪;刘吉强
《计算机系统应用》
2025,(4):76-89
148.
融合CBAM注意力机制的敦煌壁画风格迁移
下载全文
敦煌壁画是人类世界文明史中耀眼的瑰宝.然而,现有对敦煌壁画的算法研究主要集中在壁画修复方面,很少有针对敦煌壁画的色彩风格迁移研究.因此,提出一种基于循环生成对抗网络的融合CBAM注意力机制的敦煌壁画风格迁移方法.通过提取输入图像的特征,将其输入到添加CBAM注意力机制的生成器中,… …
相似文献
贵向泉;曹磊;李立
《计算机系统应用》
2025,(4):276-285
149.
结合因果卷积的非平稳学习倒置Transformer的时间序列预测模型
下载全文
针对当前时间序列预测任务中存在多维特征建模困难、数据非平稳、预测准确性要求高等问题,提出结合因果卷积的非平稳学习倒置Transformer模型.该模型首先利用倒置嵌入时间序列数据交换注意力机制和前馈神经网络原有功能,使用注意力机制学习时间序列数据的多元相关性,前馈神经网络学习时间… …
相似文献
李子烨;乔钢柱
《计算机系统应用》
2025,(4):184-194
150.
融合主题模型的图卷积神经网络知识图谱实体对齐
下载全文
实体对齐技术旨在识别并匹配不同知识图谱中指代同一实体的项,对于知识图谱的融合具有至关重要的作用,其在知识补全、社交网络分析等多个领域已经展现出广泛的应用潜力与显著的实用价值.随着基于知识表征学习的实体对齐方法的不断演进,研究者们开始探索利用实体之间的多种信息维度来计算相似度,从而… …
相似文献
李腾腾;杨光
《计算机系统应用》
2025,(4):207-217
151.
追逃博弈问题研究综述
下载全文
作为多智能体对抗博弈问题的重要分支,追逃博弈(Pursuit-evasion, PE)问题在控制和机器人领域得到广泛应用,受到众多研究者的密切关注.追逃博弈问题主要聚焦于追逐者和逃跑者双方为实现各自目标而展开的动态博弈:追逐者试图在最短时间内抓到逃跑者,逃跑者的目标则是避免被捕获… …
相似文献
迟嵩禹;李帅;王晨;谢广明
《自动化学报》
2025,(4):705-726
152.
海上无人系统跨域集群发展现状及其关键技术
下载全文
随着无人系统技术的快速发展,海上无人系统跨域集群凭借其诸多优点已成为当前无人系统领域研究热点.具体来说,海上无人系统跨域集群是指空中、水面、水下无人平台,通过跨域任务规划与信息交互实现高效集群协作,对提升复杂海洋环境下无人平台应对能力至关重要.目前,海上无人系统跨域集群理论体系还… …
相似文献
闫敬;关新平
《自动化学报》
2025,(4):744-761
153.
具有反馈延迟分布式在线复合优化的动态遗憾性能
下载全文
研究分布式在线复合优化场景中的几种反馈延迟,包括梯度反馈、单点Bandit反馈和两点Bandit反馈.其中,每个智能体的局部目标函数由一个强凸光滑函数与一个凸的非光滑正则项组成.在分布式场景下,研究每个智能体具有不同时变延迟的场景.基于近端梯度下降算法,分别设计这三种延迟反馈的分… …
相似文献
侯瑞捷;李修贤;易新蕾;洪奕光;谢立华
《自动化学报》
2025,(4):835-856
154.
基于分层仿生神经网络的多机器人协同区域搜索算法
下载全文
针对多机器人系统在战场、灾难现场等复杂未知环境下的区域搜索问题,提出一种基于分层仿生神经网络的多机器人协同区域搜索算法.首先将仿生神经网络(Bio-inspired neural network, BNN)和不同分辨率下的区域栅格地图结合,构建分层仿生神经网络信息模型,其中包括区… …
相似文献
陈波;张辉;江一鸣;钟杭;王耀南
《自动化学报》
2025,(4):890-902
155.
基于平滑插值和自适应相似矩阵的推荐算法
针对协同过滤推荐过度依赖共同评分项目导致交互数据不足,及不同时间段共享同一相似矩阵无法准确度量用户相似度等问题,提出一种基于平滑插值和自适应相似矩阵的推荐算法。首先,在线性插值技术基础上,结合均值和标准差设定动态区间,并通过sigmoid函数平滑调整原始评分,消除用户评分习惯差异… …
相似文献
高美珠;于万钧;陈颖
《计算机应用研究》
2025,(4):1108-1114
156.
基于可验证秘密共享与智能合约的隐私保护算法
针对现有用户协作算法存在共谋攻击、背景知识攻击以及用户协作意愿等问题,基于可验证秘密共享与智能合约提出了一种用户协作隐私保护算法(privacy protection algorithm based on verifiable secret sharing and smart c… …
相似文献
张磊;曹明增;张成林;何丽丽;纪莉莉
《计算机应用研究》
2025,(4):1223-1229
157.
工业5G-TSN融合网络的异构流量整形器设计
针对智能工厂内部多样化工业任务的端到端确定性传输要求和差异化QoS保障要求,基于5G与时间敏感网络(TSN)构建了工业5G-TSN的端到端组网架构,提出了支持控制任务、音视频任务、感知任务混合数据流整形的异构流量整形器(HTS)。其中,面向周期性的控制任务的确定性通信要求,HTS… …
相似文献
李琳;骆亮生;许驰
《计算机应用研究》
2025,(4):1185-1190
158.
基于改进DDQN算法的复杂网络关键节点识别方法
为全面提取节点的全局特征,提高复杂网络关键节点识别结果的准确性,提出一种基于改进DDQN (double deep Q-network)算法的复杂网络关键节点识别方法。通过重构DDQN的初始奖励值、引入回退探索和优先访问方法,改进DDQN算法,提取节点全局特征,从而提升全局特征提… …
相似文献
江宇楠;刘琳岚;舒坚
《计算机应用研究》
2025,(4):1122-1127
159.
VANET中高效的格基异构多接收者签密方案
随着车载自组织网络(VANET)技术在智能交通系统中的广泛应用,数据隐私和安全性问题日益凸显。针对车辆在异构密码系统通信中的隐私泄露问题,为了满足VANET的实时性需求,提出了一个高效的隐私保护格基异构多接收者签密方案。该方案实现了基于无证书加密(CLC)的路边单元(RSU)与基… …
相似文献
曹冰燕;王敏;施俊;徐杰
《计算机应用研究》
2025,(4):1204-1210
160.
基于多模态特征融合的场景文本识别
为了解决自然场景文本图像因为遮挡、扭曲等原因难以识别的问题,提出基于多模态特征融合的场景文本识别网络(multimodal scene text recognition, MMSTR)。首先,MMSTR使用共享权重内部自回归的排列语言模型实现多种解码策略;其次,MMSTR在图像编… …
相似文献
蔡明哲;王满利;窦泽亚;张长森
《计算机应用研究》
2025,(4):1274-1280
[首页]
« 上一页
[3]
[4]
[5]
[6]
[7]
8
[9]
[10]
[11]
[12]
[13]
下一页 »
末 页»