咨询与建议

限定检索结果

文献类型

  • 628 篇 期刊文献
  • 45 篇 会议

馆藏范围

  • 673 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 494 篇 工学
    • 361 篇 计算机科学与技术...
    • 205 篇 软件工程
    • 64 篇 控制科学与工程
    • 55 篇 网络空间安全
    • 32 篇 仪器科学与技术
    • 31 篇 机械工程
    • 18 篇 信息与通信工程
    • 14 篇 电子科学与技术(可...
    • 7 篇 光学工程
    • 7 篇 电气工程
    • 6 篇 交通运输工程
    • 4 篇 材料科学与工程(可...
    • 4 篇 航空宇航科学与技...
    • 3 篇 建筑学
    • 3 篇 环境科学与工程(可...
    • 3 篇 公安技术
    • 2 篇 动力工程及工程热...
  • 140 篇 教育学
    • 130 篇 教育学
    • 8 篇 体育学
    • 2 篇 心理学(可授教育学...
  • 125 篇 管理学
    • 122 篇 管理科学与工程(可...
  • 28 篇 理学
    • 11 篇 数学
    • 7 篇 物理学
    • 7 篇 系统科学
  • 15 篇 艺术学
    • 15 篇 设计学(可授艺术学...
  • 7 篇 农学
    • 4 篇 作物学
  • 6 篇 医学
    • 4 篇 临床医学
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 4 篇 法学
    • 3 篇 马克思主义理论
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 1 篇 文学

主题

  • 24 篇 深度学习
  • 20 篇 三支决策
  • 18 篇 教学改革
  • 17 篇 网络安全
  • 16 篇 数据挖掘
  • 16 篇 云计算
  • 15 篇 入侵检测
  • 15 篇 机器学习
  • 14 篇 置信规则库
  • 12 篇 计算机
  • 11 篇 物联网
  • 10 篇 鲸鱼优化算法
  • 10 篇 遗传算法
  • 10 篇 三支聚类
  • 9 篇 自然计算
  • 9 篇 粒子群算法
  • 9 篇 证据推理
  • 9 篇 卷积神经网络
  • 8 篇 聚类
  • 8 篇 集成学习

机构

  • 636 篇 哈尔滨师范大学
  • 41 篇 哈尔滨理工大学
  • 32 篇 哈尔滨工业大学
  • 31 篇 哈尔滨工程大学
  • 10 篇 上海市信息安全综...
  • 9 篇 首都师范大学
  • 9 篇 中国计算机学会理...
  • 7 篇 中国人民解放军火...
  • 7 篇 东北林业大学
  • 6 篇 黑龙江工程学院
  • 6 篇 哈尔滨金融学院
  • 6 篇 黑龙江科技学院
  • 5 篇 烟台大学
  • 5 篇 黑龙江农业工程职...
  • 5 篇 黑龙江大学
  • 5 篇 哈尔滨医科大学
  • 5 篇 火箭军工程大学
  • 4 篇 黑龙江八一农垦大...
  • 4 篇 内蒙古师范大学
  • 4 篇 哈尔滨商业大学

作者

  • 60 篇 于延
  • 49 篇 王建华
  • 48 篇 季伟东
  • 44 篇 姜春茂
  • 44 篇 赵国生
  • 40 篇 李英梅
  • 32 篇 王健
  • 30 篇 李世明
  • 27 篇 周国辉
  • 24 篇 付伟
  • 23 篇 马宁
  • 22 篇 杜军
  • 22 篇 张珑
  • 22 篇 李志聪
  • 18 篇 朱海龙
  • 18 篇 张军
  • 16 篇 贺维
  • 16 篇 孙惠杰
  • 15 篇 段喜萍
  • 14 篇 赵松

语言

  • 673 篇 中文
检索条件"机构=哈尔滨师范大学计算机科与信息工程学院"
673 条 记 录,以下是601-610 订阅
排序:
高速Link口通信协议的研究及其FPGA实现
收藏 引用
自动化与仪表 2009年 第3期24卷 43-45页
作者: 柴小玲 李红军 姜娇蕊 内蒙古师范大学计算机与信息工程学院 呼和浩特010021 中国航天科工集团8357所 天津300141
在对TigerSHARC芯片上自带的Link口通信协议进行研究的基础上,提出其在FPGA上实现的方法,并编写了代码在ALTERA公司的STRATIX II FPGA EP2S60F672I4进行了工程实现,测试结果表明:在FPGA上实现的Link口传输速度可达500MB/s,且能够与Tiger... 详细信息
来源: 评论
Tigersharc芯片阵列处理架构的分析及实现
收藏 引用
自动化与仪表 2009年 第2期24卷 46-49页
作者: 柴小玲 李红军 姜娇蕊 内蒙古师范大学计算机与信息工程学院 呼和浩特010021 中国航天科工集团8357所 天津300141
在信号处理技术飞速发展的今天,传统的单CPU结构已经越来越难以满足信号的实时性要求,而多CPU的阵列计算机架构的优势表现得也愈加明显。在介绍ADI公司的Tigersharc芯片TS201的基础上,提出两种阵列处理计算机的架构,并对这两种架构进行... 详细信息
来源: 评论
移动学习中数据存储及传输问题的研究
移动学习中数据存储及传输问题的研究
收藏 引用
第三届中日教育技术学研究与发展论坛暨中国教育技术协会信息技术教育专业委员会第五届学术年会
作者: 李晶 王建华 哈尔滨师范大学计算机科学与信息工程学院 黑龙江 哈尔滨 150025
移动学习就是通过移动设备可以在任何时间任何地点进行的学习;为了解决移动学习中学习资源的存储及传输问题,本文引入了移动数据库技术。然而移动设备的移动性、频繁的断接性,多重异构性以及分布式等特点使得传统的事务处理模式不再... 详细信息
来源: 评论
一种新颖的无线传感器网络双向路由协议
一种新颖的无线传感器网络双向路由协议
收藏 引用
2009年全国理论计算机学学术年会
作者: 付伟 邢恺 赵松 韩贤东 哈尔滨师范大学计算机科学与信息工程学院 黑龙江哈尔滨150025
目前对于传感器网络路由协议的研究越来越引起学和工程界的广泛重视,但对于双向路由协议的研究还相对比较少,这是由于在传感器网络中,现有带宽对上行和下行链路同时工作支持得并不是很充分。一般来说,基于树型结构的上行路由被用来从... 详细信息
来源: 评论
移动学习理论研究与实践
移动学习理论研究与实践
收藏 引用
2009年全国理论计算机学学术年会
作者: 魏洪伟 邸佳奇 孙惠杰 哈尔滨师范大学计算机科学与信息工程学院 黑龙江哈尔滨150025
本文通过对移动学习(M-Learning)理论的研究,分析了移动学习与其理论基础之间的承接关系,探讨了如何在移动学习中对各种理论基础进行延伸和拓展,并在此基础上对移动学习系统进行了设计与实现。
来源: 评论
基于RBF和Elman混合神经网络的入侵检测系统的研究
基于RBF和Elman混合神经网络的入侵检测系统的研究
收藏 引用
2009年全国开放式分布与并行计算学术年会
作者: 于延 王建华 张军 哈尔滨师范大学 计算机科学与信息工程学院黑龙江哈尔滨150025
提出一种基于RBF和Elman混合神经网络模型的入侵检测系统,本模型具有记忆功能,可以有效地检测离散而又相联系的攻击行为,RBF网络是一个实时的模式分类器,而Elman网络实现了对事件的记忆能力,基于此混合模型的入侵检测系统使用DARPA数据... 详细信息
来源: 评论
多Agent在分布式数据挖掘中应用的研究
多Agent在分布式数据挖掘中应用的研究
收藏 引用
2009年全国理论计算机学学术年会
作者: 于延 刘玉喜 哈尔滨师范大学计算机科学与信息工程学院 黑龙江哈尔滨150025
随着网络信息系统的日益扩大化,分布式数据挖掘越来越受到人们的重视。而采用多智能体的分布式数据挖掘技术,各子Agent之间不但履行各自的职责,还互相通信获得信息,协同完成任务,这解决了数据挖掘时所遇见的如网络带宽、数据私有性、数... 详细信息
来源: 评论
基于Web学习系统的学生模型分析
基于Web学习系统的学生模型分析
收藏 引用
2009年全国理论计算机学学术年会
作者: 黄玉妍 王建华 李丽萍 哈尔滨师范大学计算机科学与信息工程学院 黑龙江哈尔滨150025
学生模型的构建方式是基于Web智能教学系统中个性化教学策略的主要研究内容之一,在整个研究过程中起到决定性的作用,只有构建出学合理的学生模型,才能全面细致地分析学生的学习特点和自身特性,才能制定学合理的教学策略,才能够有的... 详细信息
来源: 评论
基于Nonsubsampled Contourlet变换的掌纹特征提取算法
基于Nonsubsampled Contourlet变换的掌纹特征提取算法
收藏 引用
2009年全国理论计算机学学术年会
作者: 李世明 哈尔滨师范大学计算机科学与信息工程学院 黑龙江哈尔滨150025
为了研究Nonsubsampled Contourlet变换(NSCT)在掌纹识别应用方面的可行性和性能,本文采用MATLAB仿真手段,利用NSCT对纹理特有的各向异性和多尺度特点,以香港理工大学采集的掌纹图像为研究样本,建立掌纹识别的分析和研究平台,针对NSCT... 详细信息
来源: 评论
基于混沌系统的数据加密算法研究
收藏 引用
计算机与数字工程 2009年 第8期37卷 115-117页
作者: 孙惠杰 付乃孝 潘广超 哈尔滨师范大学计算机科学与信息工程学院 哈尔滨150080 哈尔滨工业高级技工学校 哈尔滨150001
文章致力于对现有的数据加密算法的安全性进行密码学分析,并在此基础上设计了一种基于混沌系统的加密算法。文章设计的混沌加密算法是一种基于离散混沌系统模型中的Logistic映射的序列密码算法,通过对混沌公式的迭代得出密钥,将密钥与... 详细信息
来源: 评论