计算机科学杂志社
首页 > 最新目录
 
/ / /
 

《计算机科学》2022年S1期

 
 目录
智慧医疗
指静脉识别技术研究综述刘伟业;鲁慧民;李玉鹏;马宁;1-11
基于多尺度特征的脑肿瘤分割算法孙福权;崔志清;邹彭;张琨;12-16+73
基于Transformer和LSTM的药物相互作用预测康雁;徐玉龙;寇勇奇;谢思宇;杨学昆;李浩;17-21+205
基于深度学习的黑色素瘤智能诊断多模型算法常炳国;石华龙;常雨馨;22-26+177
蓝舌病毒基因组序列多元概率特征可视化分析陈慧嫔;王琨;杨恒;郑智捷;27-31
一种新的中文电子病历文本检索模型于家畦;康晓东;白程程;刘汉卿;32-38
医疗CPS协作网络控制策略优化刘丽;李仁发;39-43
基于胸腔积液超声图像标准化方法的胸腔积液性质分析模型冯亦凡;徐琪;曾卫明;44-53
基于改进CNN的低剂量CT图像肺结节自动检测岳晴;尹健宇;王生生;54-59
基于注意力机制和多任务学习的阿尔茨海默症分类杜丽君;唐玺璐;周娇;陈玉兰;程建;60-65
智能计算
自然语言处理在简历分析中的应用研究综述李小伟;舒辉;光焱;翟懿;杨资集;66-73
知识图谱推理研究综述马瑞新;李泽阳;陈志奎;赵亮;74-85
面向超参数估计的贝叶斯优化方法综述李亚茹;张宇来;王佳晨;86-92
多示例学习算法综述赵璐;袁立明;郝琨;93-99
一种可快速迁移的领域知识图谱构建方法邓凯;杨频;李益洲;杨星;曾凡瑞;张振毓;100-108
命题逻辑中三元子句集的冗余文字李洁;钟小梅;109-112+118
一种基于支持向量机的主动度量学习算法侯夏晔;陈海燕;张兵;袁立罡;贾亦真;113-118
基于跨句上下文信息的神经网络关系分类方法黄少滨;孙雪薇;李熔盛;119-124
混合改进的花授粉算法与灰狼算法用于特征选择康雁;王海宁;陶柳;杨海潇;杨学昆;王飞;李浩;125-132
军事指控保障领域命名实体识别语料库的构建杜晓明;袁清波;杨帆;姚奕;蒋祥;133-139
基于剩余格的模糊粗糙集的拓扑性质许思雨;秦克云;140-143+183
基于不平衡数据与集成学习的属性级情感分类林夕;陈孜卓;王中卿;144-149
融合Bert和图卷积的深度集成学习软件需求分类康雁;吴志伟;寇勇奇;张兰;谢思宇;李浩;150-158
利用粒子滤波方法求解数据包络分析问题黄国兴;杨泽铭;卢为党;彭宏;王静文;159-164
一种融合多层次情感和主题信息的TS-AC-EWM在线商品排序方法余本功;张子薇;王惠灵;165-171
基于图卷积网络的专利摘要自动生成研究李健智;王红玲;王中卿;172-177
基于动量的映射式梯度下降算法吴子斌;闫巧;178-183
基于约束优化生成式对抗网络的数据去偏方法徐国宁;陈奕芃;陈一鸣;陈晋音;温浩;184-190
考虑一单多品的外卖订单配送时间的带时间窗的车辆路径问题杨浩雄;高晶;邵恩露;191-198
基于四边形最优圈内最短路径的旅行商问题割边方法王永;崔源;199-205
TI-FastText自动商品分类算法邵欣欣;206-210
基于改进麻雀搜索优化支持向量机的渔船捕捞方式识别单晓英;任迎春;211-216+222
基于多种改进策略的改进麻雀搜索算法李丹丹;吴宇翔;朱聪聪;李仲康;217-222
具有多个突触通道的新型数值脉冲神经P系统的计算能力研究殷秀;刘希林;刘希玉;223-231+237
大数据&数据科学
基于DBSCAN聚类的集群联邦学习方法鲁晨阳;邓苏;马武彬;吴亚辉;周浩浩;232-237
一种改进的融合相似度和信任度的协同过滤算法蔡晓娟;谭文安;238-241
自适应的集成定序算法王文强;贾星星;李朋;242-246+266
基于隐马尔可夫模型的铁路出行团体关系预测研究王欣;向明月;李思颖;赵若成;247-255
SDFA:基于多特征融合的船舶轨迹聚类方法研究郁舒昊;周辉;叶春杨;王太正;256-260
基于DE-LSTM模型的教育统计数据预测研究刘宝宝;杨菁菁;陶露;王贺应;261-266
基于用户场景的Android 应用服务推荐方法王毅 ;李政浩 ;陈星 ;267-271+344
基于点割集图分割的矩阵变换与分解的推荐算法何亦琛;毛宜军;谢贤芬;古万荣;272-279
基于网络媒体的非线性动力学信息传播模型杜鸿毅;杨华;刘艳红;杨鸿鹏;280-284
基于密度敏感距离和模糊划分的改进FCM算法毛森林;夏镇;耿新宇;陈剑辉;蒋宏霞;285-290
基于隐半马尔可夫模型的微博流行信息检测方法谢柏林 ;黎琦 ;邝建 ;291-296
一种适于多分类问题的支持向量机加速方法陈景年;297-300
图像处理&多媒体技术
语音风格迁移研究进展刘畅;魏为民;孟繁星;才智;301-308+362
基于XGBoost算法的水稻基因组6mA位点识别研究孙福权;梁莹;309-313
视频流的实时景深延拓算法来腾飞;周海洋;余飞鸿;314-318
基于多源迁移学习的大坝裂缝检测王君锋;刘凡;杨赛;吕坦悦;陈峙宇;许峰;319-324
基于极大极稳定区域及SVM的交通标志检测胡聪;何晓晖;邵发明;张艳武;卢冠林;王金康;325-330
智能语音技术端到端框架模型分析和趋势研究李荪;曹峰;331-336
基于YOLOv4的目标检测知识蒸馏算法研究楚玉春;龚航;王学芳;刘培顺;337-344
融合交叉注意力机制的图像任意风格迁移杨玥;冯涛;梁虹;杨扬;345-352+396
一种结合双注意力机制和层次网络结构的细碎农作物分类方法杨健楠;张帆;353-357+618
基于改进YOLOv3的空间非合作目标部件识别算法郝强;李杰;张曼;王路;358-362
改进注意力机制的多叉树网络多作物早期病害识别方法高荣华;白强;王荣;吴华瑞;孙想;363-369
一种基于Bottleneck Transformer的轻量级微表情识别架构张嘉淏;刘峰;齐佳音;370-377
改进Faster R-CNN的光学遥感飞机目标检测祝文韬;兰先超;罗唤霖;岳彬;汪洋;378-383
基于虚拟曝光方法的单幅逆光图像增强赵明华;周童童;都双丽;石争浩;384-389
基于纹理特征增强和轻量级网络的人脸防伪算法沈超;何希平;390-396
基于多源数据和逻辑推理的行为识别技术研究肖治鸿;韩晔彤;邹永攀;397-406
基于局部正则二次线性重构表示的人脸识别黄璞;杜旭然;沈阳阳;杨章静;407-411
基于GDIoU损失函数的YOLOv4绝缘子高效定位算法马宾 ;付永康 ;王春鹏 ;李健 ;王玉立 ;412-417
不同数据增强方法对模型识别精度的影响王建明;陈响育;杨自忠;史晨阳;张宇航;钱正坤;418-423
基于外接圆半径差损失的实时安全帽检测算法陈永平;朱建清;谢懿;吴含笑;曾焕强;424-428
基于局部约束特征线表示的人脸识别黄璞;沈阳阳;杜旭然;杨章静;429-433+536
基于离散小波变换的双域特征融合深度卷积神经网络孙洁琪;李亚峰;张文博;刘鹏辉;434-440
基于CUDA核函数的多路视频图像拼接加速算法刘云;董守杰;441-446+561
信息安全
区块链技术的研究及其发展综述傅丽玉;陆歌皓;吴义明;罗娅玲;447-461+666
RegLang:一种面向监管的智能合约编程语言高健博 ;张家硕 ;李青山 ;陈钟 ;462-468
基于智能合约的秘密重建协议卫宏儒;李思月;郭涌浩;469-473
Python虚拟机本地代码的安全性实证研究蒋成满;华保健;樊淇梁;朱洪军;徐波;潘志中;474-479+653
面向网络安全训练评估的受训者行为描述模型陶礼靖;邱菡;朱俊虎;李航天;480-484+704
抵御计时攻击的基于Knuth-Yao的二元离散高斯采样算法梁懿雯;杜育松;485-489
基于Fabric的电子病历跨链可信共享系统设计与实现袁昊男;王瑞锦;郑博文;吴邦彦;490-495+638
一种提高联邦学习模型鲁棒性的训练方法闫萌;林英;聂志深;曹一凡;皮欢;张兰;496-501
比特币实体交易模式分析何茜;贺可太;王金山;林绅文;杨菁林;冯玉超;502-507
一种基于异质模型融合的Android终端恶意软件检测方法姚烨;朱怡安;钱亮;贾耀;张黎翔;刘瑞亮;508-515
基于双向蚁群算法的网络攻击路径发现方法高文龙;周天阳;朱俊虎;赵子恒;516-522
符合监管合规性的自动合成新闻检测方法研究毛典辉;黄晖煜;赵爽;523-530
具有仿冒攻击检测的鲁棒性说话人识别郭星辰;俞一彪;531-536
基于医疗联盟链的跨域认证方案设计陈彦冰;钟超然;周超然;薛凌妍;黄海平;537-543
基于半监督学习的网络流量分析研究庞兴龙;朱国胜;544-554+611
基于Renyi熵和BiGRU算法实现SDN环境下的DDoS攻击检测方法杨亚红;王海瑞;555-561
基于SMOTE-SDSAE-SVM的车载CAN总线入侵检测算法周志豪;陈磊;伍翔;丘东亮;梁广升;曾凡巧;562-570+801
一种基于热带半环的密钥建立协议的安全性分析黄华伟;李春华;571-574
基于隐私保护的反向传播神经网络学习算法王健;575-580
未知网络攻击识别关键技术研究曹扬晨;朱国胜;孙文和;吴善超;581-587
基于进化神经网络的电力信息网安全态势量化方法吕鹏鹏;王少影;周文芳;连阳阳;高丽芳;588-593
计算机网络
面向无尺度图的Δ-stepping算法改进策略陈钧吾;余华山;594-600
D2D辅助移动边缘计算下的卸载策略优化方韬;杨旸;陈佳馨;601-605
基于无迹粒子滤波的WiFi-PDR融合室内定位技术周楚霖;陈敬东;黄凡;606-611
一种基于有向感知区域调整的强栅栏构建算法王方红;范兴刚;杨静静;周杰;王德恩;612-618
多无人机使能移动边缘计算系统中的计算卸载与部署优化刘漳辉;郑鸿强;张建山;陈哲毅;619-627
改进灰狼算法的无线传感器网络覆盖优化范星泽;禹梅;628-631
存在CSI估计错误的增强型ELM叠加CSI反馈方法卿朝进;杜艳红;叶青;杨娜;张岷涛;632-638
基于服务器集群的负载均衡优化调度算法田真真;蒋维;郑炳旭;孟利民;639-644
交叉&应用
早期量子算法在量子通信、量子纠错等领域的应用Renata WONG;645-648
Shor整数分解算法的线路优化刘建美 ;王洪 ;马智 ;649-653
面向供应链风险评估的改进BP小波神经网络研究徐佳楠;张天瑞;赵伟博;贾泽轩;654-660
机械零件加工工艺本体库构建王钰珏;梁宇豪;王素琴;朱登明;石敏;661-666
基于螺旋进化萤火虫算法和BP神经网络的模型及其在PPP融资风险预测中的应用朱旭辉 ;沈国娇 ;夏平凡 ;倪志伟 ;667-674
基于CNN-LSTM的卫星云图云分类方法研究王杉;徐楚怡;师春香;张瑛;675-679+783
数据科学与大数据技术课程体系的复杂网络分析杨波;李远彪;680-685+807
基于改进人工势场的未知障碍物无人机编队避障陈博琛;唐文兵;黄鸿云;丁佐华;686-693
基于前景理论的微信健康信息质量三方博弈分析王显芳;张亮;张宁;694-704
支持多租户模式的业务流程动态定制模型张纪林;邵玉曹;任永坚;袁俊峰;万健;周丽;705-713
基于加速度模糊控制的六足机器人遥操作尹宏俊;邓楠;程亚迪;714-722
面向食品溯源场景的PBFT优化算法应用研究李博;向海昀;张宇翔;廖浩德;723-728
基于改进准深度算法的诊断策略优化方法张志龙;史贤俊;秦玉峰;729-732
融合用户和区位资源特征的混合房源推荐方法朴勇;朱锶源;李阳;733-737
物联网僵尸网络病毒的传播动力学模型与分析张翕然;刘万平;龙华;738-743
考虑信息泄露和信息投资成本因素下平台的信息共享及渠道策略研究徐明月;744-752
基于模糊双目标规划的充电站布局模型阙华坤;冯小峰;郭文翀;李健;曾伟良;范竞敏;753-758
基于步态分类辅助的虚拟IMU的行人导航方法杨涵;万游;蔡洁萱;方铭宇;吴卓超;金扬;钱伟行;759-763
基于法线迭代的模型中轴生成方法宗迪迪;谢益武;764-770
适用于各单元共识交易的电力区块链系统优化调度研究周航;姜河;赵琰;解相朋;771-776
向量DSP的混合资源启发式循环展开因子选择方法研究陆浩松;胡勇华;王书盈;周新莲;李慧祥;777-783
基于Stacking多模型融合的IGBT器件寿命的机器学习预测算法研究王飞 ;黄涛 ;杨晔 ;784-789
Grassberger熵随机森林在窃电行为检测的应用阙华坤;冯小峰;刘盼龙;郭文翀;李健;曾伟良;范竞敏;790-794
海上风电场通用运维路径规划模型优化及仿真谭任深;徐龙博;周冰;荆朝霞;黄向生;795-801
基于CAN总线纯电动汽车的整车控制器陈龙华;李洪林;杨汉立;鲜光梅;张艳琪;802-807
点击在线投稿
 
 
 

(c)2008-2018 聚期刊

 

本站产品最终解释权归JUQK.NET

 

免责声明:本站仅限于整理分享学术资源信息及投稿咨询参考;如需直投稿件请联系杂志社;另涉及版权问题,请及时告知!