用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第601-620项 搜索用时 92 毫秒
[首页]
« 上一页
[26]
[27]
[28]
[29]
[30]
31
[32]
[33]
[34]
[35]
[36]
下一页 »
末 页»
601.
基于联合嵌入空间的视频文本检索研究综述
下载全文
视频在人们日常生活中扮演着重要角色,面对爆炸式增长的视频数据,视频文本检索为用户提供便捷的方式检索感兴趣的信息。视频文本检索旨在利用用户输入的文本或视频查询,在视频或文本库中检索出与输入内容最相关的视频或文本。对基于联合嵌入空间的视频文本检索工作进行系统梳理和综述,以便认识和理解… …
相似文献
董闯;栗伟;巴聪;覃文军
《中国图象图形学报》
2025,30(5):1220-1237
602.
结合主动学习和半监督学习的软件可追踪性恢复框架
下载全文
软件可追踪性被认为是软件开发过程可信的一个重要因素,确保对软件开发过程的可见性并进行全面追踪,从而提高软件的可信度和可靠性.近年来,自动化的软件可追踪性恢复方法取得了显著进展,但在企业项目中的应用仍面临挑战.通过调研研究和实验案例分析,发现工业界场景中可追踪性模型表现不佳的3个关… …
相似文献
董黎明
张贺
孟庆龙
匡宏宇
《软件学报》
2025,36(5):1924-1948
603.
基于图神经网络的多粒度软件系统交互关系预测
下载全文
当下,软件系统中元素间的交互错综复杂,涵盖了包间、类间和函数间等多种关系.准确理解这些关系对于优化系统结构以及提高软件质量至关重要.分析包间关系有助于揭示模块间的依赖性,有利于开发者更好地管理和组织软件架构;而类间关系的明晰理解则有助于构建更具扩展性和可维护性的代码库;清晰了解函… …
相似文献
邓文涛
程璨
何鹏
陈孟瑶
李兵
《软件学报》
2025,36(5):2043-2063
604.
代理辅助多任务进化优化引导的MPI程序路径覆盖测试用例生成
下载全文
基于进化优化的消息传递接口(message-passing interface, MPI)程序路径覆盖测试中,进化个体适应值的评价需要反复执行MPI程序,而程序的重复执行往往需要高昂的计算成本.鉴于此,提出一种代理辅助多任务进化优化引导的MPI程序路径覆盖测试用例生成方法,该方法… …
相似文献
孙百才
巩敦卫
姚香娟
《软件学报》
2025,36(5):2026-2042
605.
基于事件标记的多粒度结合安卓测试序列约减
下载全文
针对安卓自动化测试工具生成的崩溃测试序列包含过多冗余事件,造成测试回放、缺陷理解与修复困难的现状,很多测试序列约减工作被提出.但目前工作仅关注应用界面状态变化而忽略了程序执行过程中内部状态变化,此外,目前工作仅在单一抽象粒度上对应用状态进行建模,例如控件粒度或活动粒度,导致约减后… …
相似文献
郝蕊
冯洋
李玉莹
陈振宇
《软件学报》
2025,36(5):2006-2025
606.
基于PAC学习的组合式概率障碍证书生成
下载全文
连续动力系统安全验证是一个重要的研究问题,多年来各类验证方法所能处理的问题规模非常受限.对此,对于给定的连续动力系统,提出通过反例制导方法生成一组组合式概率近似正确(PAC)障碍证书的算法,最终给出无限时间范畴安全验证问题在概率统计意义下的形式化描述.通过建立和求解基于大M法的混… …
相似文献
杨紫萱
曾霞
任勐鑫
王建林
曾振柄
杨争峰
《软件学报》
2025,36(5):1907-1923
607.
SM2数字签名算法的两方门限计算方案框架
下载全文
近年来,已有多种SM2数字签名算法的两方门限计算方案被提出,这些方案能够有效地增强SM2数字签名算法的私钥安全性.根据不同的密钥拆分方法,已有公开方案可以分为两类,分别基于乘法和加法拆分,再根据不同的签名随机数构造方法,衍生出多种两方门限计算方案.提出SM2数字签名算法的两方门限… …
相似文献
刘振亚
林璟锵
《软件学报》
2025,36(5):2188-2211
608.
弹性梯度集成的概念漂移适应
下载全文
随着流数据的大量涌现,概念漂移已成为流数据挖掘中备受关注且具有挑战性的重要问题.目前,多数集成学习方法未针对性地识别概念漂移类型,并采取高效的集成适应策略,导致模型在不同漂移类型上的性能参差不齐.为此,提出了一种弹性梯度集成的概念漂移适应(elastic gradient ens… …
相似文献
郭虎升;张羽桐;王文剑
《计算机研究与发展》
2025,62(5):1235-1247
609.
基于双层多智能体大模型的点击诱饵检测
下载全文
点击诱饵是指用夸张或惊奇的标题吸引用户点击, 近年来已在新闻门户和社交媒体等在线应用中呈现泛滥趋势, 导致用户的不良体验甚至引起网络欺诈. 大模型由于强大的语义理解和文本生成能力, 已在一系列自然语言处理任务中取得优异的效果. 但是, 大模型在面对如点击诱饵检测这类决策边界不清晰… …
相似文献
袁旭
朱毅
强继朋
袁运浩
李云
《计算机系统应用》
2025,34(5):116-123
610.
基于多包络方法的3D双模OFDM-IM调制及其性能分析
针对当前高维OFDM索引调制系统误码率较高、抗干扰能力有限的问题,提出了一种基于多包络三维星座调制的双模正交频分复用索引调制(3D-DM-OFDM-IM)方案。该方案采用多个球体包络内接正多面体的方法来设计3D星座图,相比现有3D星座映射方案,增大了星座点间的最小欧氏距离。仿真结… …
相似文献
郭漪;华朱昊;刘刚;付少忠
《通信学报》
2025,46(5):159-166
611.
基于国产GPU的国产公钥密码SM2高性能并行加速方法
为了满足国家信息安全自主可控的战略需求,确保算法的透明性和安全性,提出基于国产GPU的国产公钥密码SM2数字签名算法的高性能并行加速方法。首先,设计适用于域运算的底层函数,优化有限域运算的效率,约减采用2轮进位消解以抵御计时攻击。其次,基于雅可比(Jacobian)坐标实现点加和… …
相似文献
吴雯;董建阔;刘鹏博;董振江;胡昕;张品昌;肖甫
《通信学报》
2025,46(5):15-28
612.
基于无证书群签名的车联网条件隐私保护认证方案
车联网(VANET)提高了道路交通效率,但它面临的安全与隐私问题可能导致严重的交通事故,这使得对消息进行匿名认证成为必要;而且已有认证方案仍然不能很好地解决条件隐私保护、匿名认证和认证效率等问题。为此,提出一种基于无证书群签名的车联网条件隐私保护认证方案。首先,结合无证书公钥密码… …
相似文献
徐越端;陈建伟;朱恒亮
《计算机应用》
2025,(5):1556-1563
613.
视觉指导的分词和词性标注
中文分词(WS)和词性(POS)标注可以有效帮助其他下游任务,如知识图谱创建和情感分析。但现有工作通常仅利用纯文本信息进行WS和POS标注,忽略了网络中许多与之相关的图片和视频信息。针对这一现状,尝试从这些视觉信息中挖掘相关线索,以帮助进行中文WS和POS标注。首先,制定一系列详… …
相似文献
田海燕;黄赛豪;张栋;李寿山
《计算机应用》
2025,(5):1488-1495
614.
基于图像恢复和空间通道注意力的下采样图像取证网络
下采样操作会使图像丢失高频取证痕迹和细节信息,增加图像取证的难度,而现有的基于深度学习的图像取证网络不能有效检测经过下采样操作篡改的图像,导致提高下采样图像取证方法的鲁棒性成为图像取证的瓶颈。为解决这个问题,提出一个下采样图像取证网络HirrNet(Hierarchical RR… …
相似文献
刘澳龄;单武扬;邱骏颖;田茂;李军
《计算机应用》
2025,(5):1582-1588
615.
基于本地漂移和多样性算力的联邦学习优化算法
针对联邦学习(FL)在边缘计算应用中所面临的非独立同分布(non-IID)数据和异构算力挑战,为了避免non-IID数据导致客户端模型更新出现较大偏差,从而引发模型不稳定的收敛,引入本地漂移变量的概念;并通过校正本地模型参数,将本地训练过程与全局聚合过程分离,优化FL在non-I… …
相似文献
张一鸣;曹腾飞
《计算机应用》
2025,(5):1447-1454
616.
基于局部-全局交互与结构Transformer的点云分类算法
针对点云分类特征提取过程中局部与全局特征提取不充分的问题,提出一种局部-全局交互与结构Transformer的点云分类算法。首先,提出双支并行的局部-全局交互框架并分别提取局部特征和全局特征,其中一支用最大池化与卷积提取局部特征,另一支用平均池化与Transformer提取全局特… …
相似文献
陈凯;叶海良;曹飞龙
《计算机应用》
2025,(5):1671-1676
617.
基于单目视觉输电线路精细化巡检方法
针对当前输电线路等空中人造目标的无人机(UAV)精细化巡检轨迹生成方法繁琐、精度不高以及未能以最佳角度拍摄人造目标局部细节等问题,提出一种可以用于输电线路的UAV精细化巡检的实时深度感知与实时线路部件分割定位算法,并构建输电线路单目视觉感知定位导航的最优巡检点路径。通过实时量化调… …
相似文献
王文帅;韩军;胡广怡;陈炣燏
《计算机应用》
2025,(5):1694-1702
618.
背景支持下的全域特征响应图像分类网络
针对目前图像分类方法缺少背景信息支持;导致模型分类精度受限的问题;提出背景支持下的全域特征响应图像分类网络(BGRNet)。该网络以WRN残差网络为基础;提出新的背景支持激活函数BS;通过BS激活函数引入背景支持机制;使网络在关注目标前景信息的同时;也能够平滑地关注背景信息;提出… …
相似文献
姜文涛;李威达;张晟翀
《计算机科学与探索》
2025,19(5):1280-1294
619.
RMFKAN:基于改进图Mamba的网络水军检测方法
网络水军检测任务对构建和谐网络空间至关重要。针对现有基于图Transformer的网络水军检测方法无差别传递来自社区的节点之间的信息;从而导致节点表示过于同质;在处理长距离依赖关系时存在过度压缩和过度平滑;最终降低网络水军检测效果的问题;提出了一种基于关系双向图Mamba的傅里叶… …
相似文献
王宇哲;颜靖华;卜凡亮;王一帆;李嘉;韩竹轩
《计算机科学与探索》
2025,19(5):1365-1378
620.
多无人机分布式感知任务分配-通信基站关联与飞行策略联合优化设计
下载全文
针对多无人机(UAV)分布式感知开展研究,为协调各UAV行为,该文设计了任务感知-数据回传协议,并建立了UAV任务分配、数据回传基站关联与飞行策略联合优化混合整数非线性规划问题模型。鉴于该问题数学结构的复杂性,以及集中式优化算法设计面临计算复杂度高且信息交互开销大等不足,提出将该… …
相似文献
何江
喻莞芯
黄浩
蒋卫恒
《电子与信息学报》
2025,47(5):1402-1417
[首页]
« 上一页
[26]
[27]
[28]
[29]
[30]
31
[32]
[33]
[34]
[35]
[36]
下一页 »
末 页»