用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9981-10000项 搜索用时 168 毫秒
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
[495]
[496]
[497]
[498]
[499]
500
9981.
软件定义网络抗拒绝服务攻击的流表溢出防护
针对拒绝服务攻击导致软件定义网络交换机有限的流表空间溢出、正常的网络报文无法被安装流表规则、报文转发时延、丢包等情况,提出了抗拒绝服务攻击的软件定义网络流表溢出防护技术Flood Mitigation,采用基于流表可用空间的限速流规则安装管理,限制出现拒绝服务攻击的交换机端口的流… …
相似文献
王东滨
吴东哲
智慧
郭昆
张勖
时金桥
张宇
陆月明
《通信学报》
2023,44(2):1-11
9982.
基于IOC-CSMP的OFDM系统稀疏信道快速重构算法
针对信道路径数量未知时正交频分复用(OFDM)系统信道估计问题,提出了一种基于内积运算优化与稀疏度更新约束的压缩采样匹配追踪快速重构算法。通过构建与更新选择向量,利用与选择向量中非零值索引对应的原子向量参与内积运算来降低运算量;基于压缩采样与回溯策略来优化原子,利用匹配追踪完成信… …
相似文献
崔伟
于颖
于海霞
陈超
李云鹏
《通信学报》
2023,44(2):52-58
9983.
一种中高轨混合的多层卫星骨干网络架构设计
下载全文
卫星骨干网络将向宽带与中继融合方向发展,为陆、海、空、天基用户提供全球骨干传输、宽带接入、全域通联等服务。该文针对全域用户通联的新需求,创新采用“卫星骨干网络/全域用户接入”模型,提出一种具有层内、层间星间链路的中高轨混合的多层卫星骨干网络架构(3GEO+3IGSO/24MEO)… …
相似文献
李文屏
白鹤峰
赵毅
冯旭哲
邵富杰
《电子与信息学报》
2023,45(2):472-479
9984.
基于用户行为序列的短视频用户多行为点击预测模型
下载全文
目前主流的点击预测模型采用线性模型和深度神经网络相结合的方法学习用户与物品之间特征交互,忽略了用户的历史行为本质上是一个动态序列的事实,从而导致无法有效捕获用户行为序列中蕴含的时间信息。为此,该文提出了基于用户行为序列的短视频用户多行为点击预测模型(USCP)。该模型将用户的历史… …
相似文献
顾亦然
王雨
杨海根
《电子与信息学报》
2023,45(2):672-679
9985.
一种新的基于辛空间的密钥预分配方案
下载全文
密钥预分配是无线传感器网络中最具挑战的安全问题之一。 该文基于有限域上辛空间中子空间之间的正交关系构造了一个新的组合设计,并基于该设计构造了一个密钥预分配方案。令V 是有限域上8维辛空间中的一个(4,2)型子空间,V 中每一个(1,0)型子空间看作密钥预分配方案中的一个节点,所有… …
相似文献
陈尚弟
张俊梅
《电子与信息学报》
2023,45(2):626-634
9986.
基于模型的帕金森病闭环深部脑刺激效果指标研究
下载全文
随着人口老龄化的加重,多发于中老年人的帕金森病(PD)将给社会带来沉重的压力。然而基于模型的闭环深部脑刺激(DBS)治疗PD的研究中刺激效果评估指标单一且不直观,因此该文提出统一帕金森病评分量表(UPDRS)类估计(SUE)。丘脑底核β频带(13~35 Hz)的异常振荡已被证明与… …
相似文献
赵德春
陈欢
沈利豪
焦书洋
蒋宇皓
《电子与信息学报》
2023,45(2):680-688
9987.
一种水下体目标高精度长基线定位方法
下载全文
水下体目标几何尺度大、运动姿态未知等因素,会导致传统长基线定位模型失配。该文针对此问题,通过体目标姿态、位置联合估计,消除模型误差,实现体目标几何中心的归算,得到了一种水下体目标的长基线高精度定位方法。理论分析及数值仿真结果表明,体目标半径大尺度下模型误差不可忽略,在体目标半径5… …
相似文献
孙大军
李宗晏
郑翠娥
《电子与信息学报》
2023,45(2):592-599
9988.
基于迁移深度强化学习的低轨卫星跳波束资源分配方案
下载全文
总被引:1,自引:0,他引:1
针对低轨(LEO)卫星场景下,传统资源分配方案容易造成特定小区资源分配无法满足需求的问题,该文提出一种基于迁移深度强化学习(TDRL)的低轨卫星跳波束资源分配方案。首先,该方案联合星上缓冲信息、业务到达情况和信道状态,以最小化卫星上数据包平均时延为目标,建立支持跳波束技术的低轨卫… …
相似文献
陈前斌
麻世庆
段瑞吉
唐伦
梁承超
《电子与信息学报》
2023,45(2):407-417
9989.
欺骗攻击下具备隐私保护的多智能体系统均值趋同控制
下载全文
针对通信网络遭受欺骗攻击的离散时间多智能体系统, 研究其均值趋同和隐私保护问题. 首先, 考虑链路信道存在窃听者的情形, 提出一种基于状态分解思想的分布式网络节点值重构方法, 以阻止系统初始信息的泄露. 其次, 针对所构建的欺骗攻击模型, 利用重构后节点状态信息并结合现有的安全接… …
相似文献
应晨铎
伍益明
徐明
郑宁
何熊熊
《自动化学报》
2023,49(2):425-436
9990.
支持多密文等值测试的无线体域网聚合签密方案
下载全文
无线体域网(wireless body area network,WBAN)技术拥有低时延和高灵活性的特点,在医疗保健、病情监控和紧急救护等领域拥有广阔的应用前景.针对目前WBAN密码方案中存在的证书管理开销过大、不支持多用户检索与多密文等值测试等问题,提出了一种支持多密文等值测… …
相似文献
杨小东
周航
任宁宁
袁森
王彩芬
《计算机研究与发展》
2023,36(2):341-350
9991.
智能合约Gas优化综述
下载全文
区块链2.0最显著的特征是增加了对智能合约的支持,这使得区块链拥有了运行各种应用程序的能力. 智能合约是一种根据预先定义的代码逻辑自动运行的计算机软件. 区别于传统软件,区块链技术赋予了智能合约不依赖可信中心机构而在相互不信任的节点上正确执行的能力,使其在数字支付、共享经济等领域… …
相似文献
宋书玮
倪孝泽
陈厅
《计算机研究与发展》
2023,47(2):311-325
9992.
《中国图象图形学报》类脑视觉专栏简介
下载全文
<正>脑科学研究是21世纪科学研究的前沿高地之一,我国“十四五”规划明确指出要瞄准脑科学、人工智能等前沿领域,实施一批具有前瞻性、战略性的国家重大科技项目。科技部近期发布科技创新2030 “脑科学与类脑研究”重大项目申报指南,标志着中国脑计划项目正式启动。视觉是生物最主要的感知通道,… …
相似文献
黄铁军
韩军伟
何晖光
李永杰
唐华锦
吴思
杨玉超
余肇飞
张兆翔
赵地
韩向娣
《中国图象图形学报》
2023,28(2):333-334
9993.
渐进式多尺度因果干预航拍图像分割
下载全文
目的 航拍图像分割为遥感领域中许多实际应用提供支撑。与传统方法相比,深度学习方法能够自适应地学习与任务相关的特征,极大提升了分割精度,但忽略了数据集中的偏置问题。由偏置引起的混杂因子干扰使分割方法容易获得模糊的物体边缘,并且难以区分易混淆物体。针对这个问题,提出了一种基于渐进式多… …
相似文献
周峰
杭仁龙
徐超
刘青山
杨国为
《中国图象图形学报》
2023,28(2):628-642
9994.
中断驱动型航天嵌入式软件原子性违反检测方法
下载全文
嵌入式软件的可信性对航天任务的成败至关重要. 航天嵌入式软件广泛采用中断驱动的并发机制, 不确定的中断抢占可能导致并发缺陷, 引发严重的安全问题. 研究表明原子性违反是中断并发缺陷中最突出的一类缺陷模式. 目前面向中断驱动型嵌入式软件的原子性违反检测方法都无法同时实现高精度和高可… …
相似文献
于婷婷
李超
王博祥
陈睿
江云松
《计算机研究与发展》
2023,16(2):294-310
9995.
基于决策边界优化域自适应的跨库语音情感识别
域自适应算法被广泛应用于跨库语音情感识别中;然而,许多域自适应算法在追求减小域差异的同时,丧失了目标域样本的鉴别性,导致其以高密度的形式存在于模型决策边界处,降低了模型的性能。基于此,提出一种基于决策边界优化域自适应(DBODA)的跨库语音情感识别方法。首先利用卷积神经网络进行特… …
相似文献
汪洋
傅洪亮
陶华伟
杨静
谢跃
赵力
《计算机应用》
2023,43(2):374-379
9996.
混合自适应粒子群工作流调度优化算法
针对具有截止期的云工作流完成时间与执行成本冲突的问题,提出一种混合自适应粒子群工作流调度优化算法(HAPSO)。首先,基于截止期建立有向无环图(DAG)云工作流调度模型;然后,通过范数理想点与自适应权重的结合,将DAG调度模型转化为权衡DAG完成时间和执行成本的多目标优化问题;最… …
相似文献
马学森
许雪梅
蒋功辉
乔焰
周天保
《计算机应用》
2023,43(2):474-483
9997.
基于联盟区块链的电动汽车可信充电模型
下载全文
基于中央服务器的传统架构是过去后台服务搭建的重要解决方案,但随着用户数与应用需求的爆发式增长,该架构对中心节点的计算与存储能力提出了更高的要求,同时也带来了信任危机.分布式系统的一个典型代表-区块链,作为比特币的核心技术,它的不可篡改,可追溯,不可伪造数据等特性使得它在近几年受到… …
相似文献
穆蕾
安毅生
肖玉坤
《计算机系统应用》
2023,32(2):119-127
9998.
多尺度特征融合的雾霾环境下车辆检测
下载全文
针对雾霾环境下车辆检测准确率低、漏检严重的问题, 提出一种多尺度特征融合的雾霾环境下车辆检测算法. 首先利用条件生成对抗网络对雾霾图像进行去雾预处理, 然后针对雾霾环境下目标特征不明显的特点, 提出多尺度特征融合模块, 在YOLOv3的基础上, 从主干网络提取特征时增加一条浅层分… …
相似文献
王忠美
薛子豪
伍宣衡
郑良
《计算机系统应用》
2023,32(2):217-225
9999.
基于SNMP的拓扑增强识别算法
下载全文
网络拓扑发现对于许多关键网络管理任务来说至关重要.然而,随着网络规模的不断增大,网络结构的愈发复杂,之前的基于SNMP的网络拓扑发现算法存在难以有效识别子网类型和多IP设备,拓扑效率、准确率低等问题.针对上述问题,本文提出了基于SNMP的拓扑增强识别(SNMP-based top… …
相似文献
曾戈
李银
李睿
《计算机系统应用》
2023,32(2):226-233
10000.
基于异常的终端级入侵检测
下载全文
入侵检测技术作为计算机防护的主要技术手段, 因具有适应性强、能识别新型攻击的优点而被广泛研究, 然而识别率和误报率难以保证是该技术的主要瓶颈. 为了提升异常检测技术的识别率并降低误报率, 提出了一种终端级入侵检测算法(terminal-level intrusion detect… …
相似文献
熊文定
罗凯伦
李睿
《计算机系统应用》
2023,32(2):181-189
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
[495]
[496]
[497]
[498]
[499]
500