咨询与建议

限定检索结果

文献类型

  • 171 篇 期刊文献
  • 16 篇 会议
  • 1 件 标准

馆藏范围

  • 188 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 170 篇 工学
    • 139 篇 计算机科学与技术...
    • 75 篇 软件工程
    • 15 篇 控制科学与工程
    • 15 篇 网络空间安全
    • 11 篇 仪器科学与技术
    • 10 篇 机械工程
    • 9 篇 信息与通信工程
    • 4 篇 航空宇航科学与技...
    • 3 篇 电子科学与技术(可...
    • 1 篇 材料科学与工程(可...
    • 1 篇 交通运输工程
    • 1 篇 公安技术
  • 58 篇 管理学
    • 58 篇 管理科学与工程(可...
  • 8 篇 教育学
    • 8 篇 教育学
  • 7 篇 理学
    • 4 篇 系统科学
    • 2 篇 数学
    • 1 篇 物理学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 2 篇 文学
    • 1 篇 外国语言文学
    • 1 篇 新闻传播学
  • 1 篇 医学
    • 1 篇 药学(可授医学、理...
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 9 篇 云计算
  • 5 篇 移动群智感知
  • 4 篇 可生存系统
  • 4 篇 xml
  • 4 篇 隐私保护
  • 4 篇 函数调用图
  • 4 篇 粗糙集
  • 4 篇 物联网
  • 4 篇 并行传输
  • 3 篇 信息检索
  • 3 篇 无线传感器网络
  • 3 篇 数据挖掘
  • 3 篇 重音检测
  • 3 篇 云安全
  • 3 篇 网格
  • 3 篇 短时谱特征
  • 3 篇 立体匹配
  • 3 篇 路由
  • 3 篇 群智感知
  • 2 篇 建模

机构

  • 75 篇 哈尔滨师范大学
  • 46 篇 首都师范大学
  • 36 篇 哈尔滨理工大学
  • 33 篇 清华大学
  • 25 篇 哈尔滨工程大学
  • 19 篇 河南师范大学
  • 19 篇 哈尔滨工业大学
  • 13 篇 河南工学院
  • 11 篇 江西师范大学
  • 9 篇 中国石油大学
  • 8 篇 南昌工程学院
  • 6 篇 浙江师范大学
  • 4 篇 河南机电高等专科...
  • 4 篇 天津师范大学
  • 4 篇 北京师范大学
  • 4 篇 北京理工大学
  • 3 篇 福建师范大学
  • 3 篇 湖南大学
  • 3 篇 哈尔滨商业大学
  • 3 篇 复旦大学

作者

  • 30 篇 王健
  • 30 篇 赵国生
  • 13 篇 陈文龙
  • 12 篇 孙卫真
  • 12 篇 向勇
  • 12 篇 海本斋
  • 12 篇 陈明
  • 10 篇 徐恪
  • 8 篇 解瑞云
  • 8 篇 姜春茂
  • 7 篇 张珑
  • 6 篇 王彦丽
  • 6 篇 徐明伟
  • 6 篇 张国印
  • 5 篇 王建华
  • 5 篇 廖祎玮
  • 5 篇 孙惠杰
  • 4 篇 孙鹏飞
  • 4 篇 赵中楠
  • 3 篇 马宁

语言

  • 188 篇 中文
检索条件"机构=哈尔滨师范大学计算机科学与信息工程学院计算机科学与技术系"
188 条 记 录,以下是41-50 订阅
排序:
海上失事飞机黑匣子定位分析与建模
收藏 引用
河南机电高等专科学校学报 2018年 第4期26卷 18-22页
作者: 解瑞云 赵欣莹 河南工学院计算机科学与技术系 河南新乡453003 河南师范大学计算机信息工程学院 河南新乡453007
寻找海上失事坠落飞机,其中一项重要工作便是寻找黑匣子踪迹。文章分析了海上失事飞机黑匣子落水点的定位、沉降点以及黑匣子搜寻等问题,并采用物理力学和运动学模型、微分方程模型、广度优先搜索算法模型对这些问题进行建模和求解。MAT... 详细信息
来源: 评论
图数据发布隐私保护的聚类匿名方法
收藏 引用
软件学报 2017年 第9期28卷 2323-2333页
作者: 姜火文 占清华 刘文娟 马海英 同济大学计算机科学与技术系 上海200092 江西科技师范大学数学与计算机科学学院 江西南昌330038 嵌入式系统与服务计算教育部重点实验室(同济大学) 上海200092 江西科技学院信息工程学院 江西南昌330098 南通大学计算机科学与技术学院 江苏南通226019
社交网络中积累的海量信息构成一类图大数据,为防范隐私泄露,一般在发布此类数据时需要做匿名化处理.针对现有匿名方案难以防范同时以结构和属性信息为背景知识的攻击的不足,研究一种基于节点连接结构和属性值的属性图聚类匿名化方法,... 详细信息
来源: 评论
面向SDN的可生存性增强自配置技术
收藏 引用
哈尔滨理工大学学报 2017年 第4期22卷 51-57页
作者: 王健 李志新 赵国生 赵中楠 哈尔滨理工大学计算机科学与技术学院 黑龙江哈尔滨150080 哈尔滨师范大学计算机科学与信息工程学院 黑龙江哈尔滨150025
SDN将传统的控制平面与数据转发平面相分离,实现可编程的集中式控制。针对SDN环境下的资源配置问题,探讨增强统可生存性的自配置技术。首先,在简述SDN基本定义和概念的基础上,介绍SDN的体结构及其关键技术,然后对现阶段的可生存性... 详细信息
来源: 评论
未知探测概率的自适应多目标跟踪算法
收藏 引用
计算机工程 2017年 第8期34卷 293-298页
作者: 刘晙 袁培燕 邱昊 河南工学院计算机科学与技术系 河南师范大学计算机与信息工程学院 91635部队
为在复杂背景下对统探测概率进行精确建模,提出一种适用于探测概率未知情形的多目标跟踪算法。通过时变自回归过程对探测概率进行建模,将参数化模型与标签多伯努利(LMB)滤波器相结合,并给出算法的序贯蒙特卡洛实现。仿真结果表明,所... 详细信息
来源: 评论
基于完整可见性模型的改进鲁棒OctoMap
收藏 引用
计算机应用 2017年 第5期37卷 1445-1450页
作者: 刘晙 袁培燕 李永锋 河南工学院计算机科学与技术系 河南师范大学计算机与信息工程学院 96367部队
从移动机器人自主导航对3D地图精度的需求出发,在鲁棒OctoMap的基础上提出一种基于完整可见性模型的改进鲁棒OctoMap并应用于基于Kinect的RGB-D同时定位与地图创建(SLAM)中。首先,通过考虑相机和目标体素的相对位置关及地图分辨率进... 详细信息
来源: 评论
基于QEMU的CPU指令频度分析
收藏 引用
计算机工程与应用 2017年 第11期53卷 61-66页
作者: 孙卫真 张美琳 向勇 毛英明 曹睿东 首都师范大学信息工程学院计算机科学与技术系 北京100048 清华大学计算机科学与技术系网络所 北京100084 北京理工大学计算机学院 北京100081
采集计算机在不同应用环境下的指令流,并对计算机各个指令使用的频度进行统计,对CPU指令设计和优化有指导意义。针对现有指令频度统计方法存在的跟踪效率低、获取速度慢等问题,提出一种新的指令频度分析方法。该方法的核心思想是在QEMU... 详细信息
来源: 评论
熵编码局部坐标分级跳跃渐进式3D网格压缩
收藏 引用
计算机应用研究 2017年 第10期34卷 3165-3170页
作者: 马绍惠 孙新领 海本斋 解瑞云 河南工学院计算机科学与技术系 河南新乡453000 河南师范大学计算机与信息工程学院 河南新乡453007
为进一步提高三维网格压缩算法性能,在高斯混合概率模型(GHPM)基础上,提出基于贝叶斯熵编码的局部坐标分级跳跃渐进式3D网格压缩算法。采用GHPM模型实现3D网格压缩过程的顶点创建、边沿触发器设计、面方向预测以及分级跳跃分割,实现对... 详细信息
来源: 评论
模糊优化结合智能干扰区域划分的微装配控制
收藏 引用
控制工程 2017年 第2期24卷 452-457页
作者: 梁娟 王崇科 海本斋 河南工学院计算机科学与技术系 河南新乡453002 河南师范大学计算机与信息工程学院 河南新乡453007
针对传统机器人零件微装配算法不能有效解决干扰区域划分问题,提出一种模糊优化结合机器学习的智能干扰区域划分算法。首先,根据工作区内零件与目标孔之间的位置关设计模糊协调器和特殊的规则库,避免激活干扰状态。然后,利用提出的智... 详细信息
来源: 评论
基于模糊逻辑的多尺度小基高比立体匹配方法
收藏 引用
中南大学学报(自然科学版) 2016年 第7期47卷 2304-2310页
作者: 马宁 门宇博 李香 门朝光 哈尔滨工程大学计算机科学与技术学院 黑龙江哈尔滨150001 哈尔滨师范大学计算机科学与信息工程学院 黑龙江哈尔滨150001
针对小基高比立体匹配中的辐射差异和深度精度问题,提出一种小基高比立体匹配方法。该方法首先通过小波变换对立体图像构建多尺度空间,然后利用HSL色彩模式下的模糊逻辑相似性测度函数和十字支撑臂自适应窗口技术获取初始匹配成本,再依... 详细信息
来源: 评论
可生存统认知性的评估方法
收藏 引用
北京邮电大学学报 2016年 第1期39卷 47-51页
作者: 赵国生 王健 韩煦 张楠 哈尔滨师范大学计算机科学与信息工程学院 哈尔滨150025 哈尔滨理工大学计算机科学与技术学院 哈尔滨150001
针对自主可识别性机制,基于最短K-路径算法,提出一种可生存统认知性的评估机制.首先,建立了可生存统认知性评估的框架结构,给出了认知状态转移矩阵和认知评估指标;然后,对可生存统的认知生存能力进行量化建模;最后,对某网络安全... 详细信息
来源: 评论