咨询与建议

限定检索结果

文献类型

  • 6,798 篇 期刊文献
  • 459 篇 会议
  • 2 篇 成果
  • 1 件 标准

馆藏范围

  • 7,260 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 5,310 篇 工学
    • 3,704 篇 计算机科学与技术...
    • 2,511 篇 软件工程
    • 979 篇 控制科学与工程
    • 576 篇 机械工程
    • 426 篇 仪器科学与技术
    • 411 篇 网络空间安全
    • 241 篇 信息与通信工程
    • 179 篇 电子科学与技术(可...
    • 82 篇 测绘科学与技术
    • 68 篇 环境科学与工程(可...
    • 62 篇 电气工程
    • 49 篇 地质资源与地质工...
    • 47 篇 农业工程
    • 33 篇 化学工程与技术
    • 33 篇 交通运输工程
    • 32 篇 公安技术
  • 1,571 篇 管理学
    • 1,425 篇 管理科学与工程(可...
    • 57 篇 公共管理
    • 47 篇 图书情报与档案管...
    • 45 篇 工商管理
  • 1,269 篇 教育学
    • 1,102 篇 教育学
    • 155 篇 心理学(可授教育学...
  • 569 篇 理学
    • 248 篇 数学
    • 124 篇 系统科学
    • 49 篇 物理学
    • 45 篇 统计学(可授理学、...
  • 156 篇 艺术学
    • 151 篇 设计学(可授艺术学...
  • 122 篇 农学
    • 68 篇 农业资源与环境
  • 120 篇 经济学
    • 115 篇 应用经济学
  • 101 篇 法学
    • 60 篇 马克思主义理论
  • 59 篇 文学
  • 58 篇 医学
  • 35 篇 军事学
  • 24 篇 哲学
  • 20 篇 历史学

主题

  • 131 篇 深度学习
  • 96 篇 数据挖掘
  • 84 篇 遗传算法
  • 70 篇 粗糙集
  • 68 篇 特征选择
  • 66 篇 支持向量机
  • 66 篇 属性约简
  • 62 篇 云计算
  • 61 篇 注意力机制
  • 53 篇 无线传感器网络
  • 52 篇 教学模式
  • 52 篇 人工智能
  • 51 篇 图像分割
  • 51 篇 网络安全
  • 47 篇 认知诊断
  • 47 篇 特征提取
  • 46 篇 聚类
  • 46 篇 大数据
  • 44 篇 关联规则
  • 42 篇 教学改革

机构

  • 1,321 篇 江西师范大学
  • 1,232 篇 河南师范大学
  • 933 篇 广西师范大学
  • 655 篇 哈尔滨师范大学
  • 567 篇 天津师范大学
  • 516 篇 内蒙古师范大学
  • 289 篇 南宁师范大学
  • 203 篇 湖北师范大学
  • 187 篇 首都师范大学
  • 166 篇 阜阳师范大学
  • 105 篇 浙江师范大学
  • 105 篇 北京科技大学
  • 98 篇 陕西师范大学
  • 91 篇 北京师范大学
  • 84 篇 智慧商务与物联网...
  • 78 篇 华东师范大学
  • 75 篇 福建师范大学
  • 72 篇 河南省高校计算智...
  • 70 篇 华南师范大学
  • 56 篇 南京师范大学

作者

  • 179 篇 丁树良
  • 173 篇 王明文
  • 101 篇 徐久成
  • 96 篇 余敏
  • 85 篇 徐章艳
  • 79 篇 刘东升
  • 73 篇 叶继华
  • 72 篇 王修信
  • 65 篇 张丽萍
  • 63 篇 汪文义
  • 62 篇 陈元琰
  • 60 篇 于延
  • 59 篇 薛锦云
  • 55 篇 毛文涛
  • 55 篇 袁培燕
  • 53 篇 孙林
  • 51 篇 王驹
  • 50 篇 王建华
  • 49 篇 林民
  • 48 篇 季伟东

语言

  • 7,257 篇 中文
  • 2 篇 英文
  • 1 篇 其他
检索条件"机构=哈尔滨师范大学计算机与信息工程学院"
7260 条 记 录,以下是4941-4950 订阅
排序:
浅析网络安全技术
收藏 引用
电脑学习 2011年 第2期 35-37页
作者: 吴倩 李丽萍 哈尔滨师范大学计算机与信息工程学院 黑龙江哈尔滨150001
文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。
来源: 评论
基于自适应微调因子的改进frost滤波
收藏 引用
计算机工程与设计 2011年 第11期32卷 3793-3795,3843页
作者: 贾惠珍 王同罕 广西师范大学计算机科学与信息工程学院 广西桂林541004 江苏大学计算机科学与通信工程学院 江苏镇江212013
为避免frost滤波因使用同一微调因子带来边缘细节等结构信息的模糊,以及等距等权所带来的盲目平滑现象,对frost滤波算法提出了一种改进方案。该方案综合考虑滤波窗口本身的局域统计特性以及窗口内各像素本身的统计特性来自适应确定微调... 详细信息
来源: 评论
改进的相容矩阵的属性约简算法
收藏 引用
计算机工程与应用 2011年 第32期47卷 49-50,147页
作者: 阮慎 徐章艳 王炜 杨炳儒 广西师范大学计算机科学与信息工程学院 广西桂林541004 柳州师范高等专科学校数学与计算机科学系 广西柳州545004 北京科技大学信息工程学院 北京100083
在粗糙集理论中,知识约简已经成为其核心内容之一。针对相关文献中基于相容矩阵的不完备信息系统属性约简算法,提出了一种新的相容矩阵定义,该矩阵能够减少关注的条件属性。同时,也证明利用该矩阵所求的属性约简与相关文献中的属性约简... 详细信息
来源: 评论
区分对象对集的不完备决策表属性约简
收藏 引用
计算机工程与应用 2011年 第31期47卷 122-124页
作者: 廖洪建 徐章艳 李晓瑜 杨炳儒 广西师范大学计算机科学与信息工程学院 广西桂林541004 柳州师范高等专科学校数学与计算机科学系 广西柳州545004 北京科技大学信息工程学院 北京100083
通过利用粗糙集中差别矩阵的思想,引入不完备决策表的区分对象对集的概念。并给出不完备决策表基于区分对象对集的属性约简定义。同时,也证明了利用该定义得到的不完备决策表的属性约简与基于正区域的属性约简是等价的。相比较基于正区... 详细信息
来源: 评论
现代网络教育发展与大学英语教学改革
收藏 引用
中国成人教育 2011年 第23期 181-183页
作者: 陈银杏 李斌 江西外语外贸职业学院 江西师范大学计算机信息工程学院
当今高速发展的现代网络教育,已然成为推进我国高校教学改革的重要动源。本文指出了网络教育在大学英语教学改革中有着不可替代的地位与作用,同时也探讨了网络教育本身的缺陷,以及对大学英语教学改革产生的不容忽视的负面影响。通过分... 详细信息
来源: 评论
基于多目标遗传算法的单指令集异构多核系统静态任务调度
基于多目标遗传算法的单指令集异构多核系统静态任务调度
收藏 引用
2012中国计算机大会
作者: 徐远超 张志敏 蒋毅飞 首都师范大学信息工程学院 北京100048 中国科学院计算技术研究所计算机体系结构国家重点实验室北京100190 中国科学院计算技术研究所计算机体系结构国家重点实验室 北京100190 上海高性能集成电路设计中心 上海201204
与同构多核处理器相比,单指令集异构多核处理器能够更好的匹配程序行为的多样性,从而具有更好的性能功耗比。异构多核处理器的能效优势依赖于操作系统合理而有效的调度,追求性能与功耗的统一,是典型的多目标优化问题。提出将多目标... 详细信息
来源: 评论
浅析互联网学习活动
收藏 引用
科技资讯 2012年 第33期10卷 240-240页
作者: 任婷婷 邹策千 内蒙古师范大学计算机与信息工程学院 内蒙古呼和浩特010022
教育(特别是发展的教育)的发展是技术的结果。伴随着技术的创新,教育技术应运而生,它是通过创造、使用、管理适当的技术过程和资源,促进学习和改善绩效的研究与符合道德规范的实践。教育在技术的支持下教学生如何从信息中获得知识,让学... 详细信息
来源: 评论
一种新的基于软集合理论的文本分类方法
收藏 引用
广西师范大学学报(自然科学版) 2011年 第1期29卷 129-132页
作者: 袁鼎荣 谢扬才 陆广泉 刘星 北京工业大学计算机学院 北京100124 广西师范大学计算机科学与信息工程学院 广西桂林541004
文本分类技术是文本信息处理的核心技术之一,主要包括文本的向量模型表示、文本特征选择和分类器训练三大过程。本文提出了一种混合(EIBA+DHChi2)特征选择算法,并将所获取的特征作为软集合理论中的参数集进行文本分类,从而建立了一种新... 详细信息
来源: 评论
基于PKI和U盘的身份认证系统的设计与实现
收藏 引用
计算机工程与设计 2011年 第7期32卷 2229-2232,2240页
作者: 王金伟 马希荣 孙德兵 天津大学计算机科学与技术学院 天津300072 天津师范大学计算机与信息工程学院 天津300387
为提高网络应用系统的安全性,同时降低系统升级的成本和复杂性,提出了一个基于公钥基础设施(PKI)和U盘的身份认证系统。在系统设计中,以PKI安全体系为基本框架,采用"挑战/应答"协议实现对用户身份的有效确认,使用普通U盘作为... 详细信息
来源: 评论
应用非迭代Apriori算法检测分布式拒绝服务攻击
收藏 引用
计算机应用 2011年 第6期31卷 1521-1524页
作者: 高琰 王台华 郭帆 余敏 江西师范大学计算机信息工程学院 南昌330022 江西省气象信息中心 南昌330046
提出了一种非迭代Apriori算法,无需多次扫描事务数据库,使用一步交集操作处理同一时间段的网络数据包,通过挖掘各数据包之间的强关联规则,可较快检测分布式拒绝服务(DDoS)攻击。与现有算法相比,检测DDoS攻击的时间和空间性能较优。在DA... 详细信息
来源: 评论