咨询与建议

限定检索结果

文献类型

  • 3,953 篇 期刊文献
  • 93 篇 会议
  • 3 件 标准
  • 3 篇 专利

馆藏范围

  • 4,052 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 3,456 篇 工学
    • 2,236 篇 计算机科学与技术...
    • 1,608 篇 软件工程
    • 689 篇 控制科学与工程
    • 424 篇 机械工程
    • 321 篇 网络空间安全
    • 283 篇 仪器科学与技术
    • 161 篇 信息与通信工程
    • 157 篇 电子科学与技术(可...
    • 82 篇 交通运输工程
    • 60 篇 食品科学与工程(可...
    • 57 篇 化学工程与技术
    • 51 篇 航空宇航科学与技...
    • 45 篇 电气工程
    • 45 篇 测绘科学与技术
    • 45 篇 环境科学与工程(可...
    • 42 篇 材料科学与工程(可...
    • 42 篇 生物医学工程(可授...
    • 39 篇 农业工程
    • 39 篇 公安技术
    • 35 篇 地质资源与地质工...
  • 863 篇 管理学
    • 820 篇 管理科学与工程(可...
  • 361 篇 理学
    • 182 篇 数学
    • 49 篇 系统科学
    • 47 篇 化学
  • 144 篇 农学
    • 56 篇 农业资源与环境
  • 122 篇 医学
    • 66 篇 临床医学
  • 119 篇 艺术学
    • 119 篇 设计学(可授艺术学...
  • 96 篇 教育学
    • 91 篇 教育学
  • 83 篇 经济学
    • 80 篇 应用经济学
  • 29 篇 军事学
  • 26 篇 法学
  • 16 篇 文学
  • 4 篇 历史学
  • 2 篇 哲学

主题

  • 264 篇 深度学习
  • 145 篇 注意力机制
  • 144 篇 卷积神经网络
  • 82 篇 知识图谱
  • 66 篇 区块链
  • 65 篇 隐私保护
  • 65 篇 神经网络
  • 65 篇 机器学习
  • 61 篇 大数据
  • 55 篇 人工智能
  • 51 篇 目标检测
  • 50 篇 特征融合
  • 46 篇 数据挖掘
  • 46 篇 图神经网络
  • 45 篇 生成对抗网络
  • 44 篇 特征提取
  • 43 篇 差分隐私
  • 41 篇 支持向量机
  • 40 篇 遗传算法
  • 39 篇 迁移学习

机构

  • 479 篇 贵州大学
  • 299 篇 北京工商大学
  • 184 篇 南京邮电大学
  • 162 篇 河北工业大学
  • 150 篇 北京建筑大学
  • 138 篇 福州大学
  • 116 篇 河北省大数据计算...
  • 108 篇 江苏省大数据安全...
  • 105 篇 北方民族大学
  • 102 篇 长沙理工大学
  • 90 篇 河南大学
  • 87 篇 泉州师范学院
  • 85 篇 福建省大数据管理...
  • 83 篇 公共大数据国家重...
  • 82 篇 建筑大数据智能处...
  • 82 篇 贵州省公共大数据...
  • 81 篇 山西大学
  • 77 篇 福建省网络计算与...
  • 77 篇 武汉科技大学
  • 71 篇 北京航空航天大学

作者

  • 90 篇 黄瑞章
  • 79 篇 秦永彬
  • 74 篇 陈艳平
  • 64 篇 huang ruizhang
  • 61 篇 孙晓荣
  • 57 篇 qin yongbin
  • 55 篇 chen yanping
  • 52 篇 董永峰
  • 45 篇 金海
  • 40 篇 liu cuiling
  • 40 篇 钱宇华
  • 38 篇 tian youliang
  • 37 篇 杨庚
  • 36 篇 sun xiaorong
  • 36 篇 顾军华
  • 36 篇 dong yongfeng
  • 34 篇 郭春
  • 34 篇 郭茂祖
  • 33 篇 guo chun
  • 33 篇 田有亮

语言

  • 4,052 篇 中文
检索条件"机构=大数据智能计算重点实验室"
4052 条 记 录,以下是81-90 订阅
排序:
结合边界信息的对比学习嵌套命名实体识别
收藏 引用
计算机应用 2025年
作者: 范锦涛 陈艳平 杨采薇 林川 贵州大学文本计算与认知智能教育部工程研究中心 公共大数据国家重点实验室(贵州大学) 贵州大学计算机科学与技术学院
针对现有对比学习(CL)方法在嵌套命名实体识别(NER)任务中存在以下两个主要缺点:1)枚举生成的候选实体作为对比学习的对象,缺失上下文语义依赖和边界信息;2)产生不必要的噪音和无效信息,增加模型的计算负担并弱化了对比学习的性... 详细信息
来源: 评论
融合边界交互信息的命名实体识别方法
收藏 引用
广西师范大学学报(自然科学版) 2025年 第3期43卷 1-11页
作者: 何安康 陈艳平 扈应 黄瑞章 秦永彬 贵州大学文本计算与认知智能教育部工程研究中心 公共大数据国家重点实验室(贵州大学) 贵州大学计算机科学与技术学院
命名实体识别是自然语言处理领域中的一项基本任务,旨在识别和分类文本中的命名实体。目前,基于跨度的方法在实体识别方面取得一定进展,但这些方法往往忽视了候选跨度的质量差异。针对该问题,本文提出一种融合边界交互信息的命名实... 详细信息
来源: 评论
基于国密SM2的数字藏品网络拍卖隐私保护方法
收藏 引用
软件学报 2025年 第3期36卷 1289-1303页
作者: 邵宽 张镇勇 杨科迪 朱俊彦 王鑫 田有亮 马建峰 公共大数据国家重点实验室(贵州大学) 贵州贵阳550025 齐鲁工业大学(山东省科学院)山东省计算中心(国家超级计算济南中心) 山东济南250014 西安电子科技大学网络与信息安全学院 陕西西安710126
近年来,数字藏品的线上交易越发频繁,如阿里拍卖、OpenSea等,网络拍卖作为数字藏品交易的重要手段,有效支撑了数字藏品在市场中的流通.然而,网络拍卖中竞标者的竞价隐私存在泄露风险.针对此问题,提出一种基于国密的数字藏品网络拍卖隐... 详细信息
来源: 评论
反事实注意力引导的背景抑制跨域行人重识别方法
收藏 引用
重庆理工大学学报(自然科学) 2025年 第4期39卷 157-165页
作者: 刘志刚 李琪 王晴 杜娟 刘苗苗 东北石油大学计算机与信息技术学院 黑龙江大庆163318 黑龙江省石油大数据与智能分析重点实验室 黑龙江大庆163318
无监督域自适应行人重识别任务中,由于源域与目标域之间存在显著的视觉差异,模型难以区分行人特征和背景噪声。为解决此问题,构建了一种基于反事实注意力的背景抑制网络。提出了基于高斯加权的背景抑制方法,为远离行人区域的背景像素赋... 详细信息
来源: 评论
基于掩码注意力与多特征卷积网络的关系抽取方法
收藏 引用
广西师范大学学报(自然科学版) 2025年 第3期43卷 12-22页
作者: 卢展跃 陈艳平 杨卫哲 黄瑞章 秦永彬 贵州大学文本计算与认知智能教育部工程研究中心 公共大数据国家重点实验室(贵州大学) 贵州大学计算机科学与技术学院
关系抽取旨在抽取2个命名实体之间的语义关系。近年来,提示学习通过拼接提示模板并进行掩码预测的方式,统一了预训练语言模型训练和微调过程的优化目标,在关系抽取领域取得优异的性能。然而,固定的提示模板与关系实例间的弱语义关... 详细信息
来源: 评论
基于持久性的多目标节点隐藏方法
收藏 引用
计算机应用 2025年
作者: 吕乐 张博瀚 荆军昌 刘栋 河南师范大学计算机与信息工程学院 教育人工智能与个性化学习河南省重点实验室 教学资源与教育质量评估大数据河南省工程实验室
社区检测尽管能深度揭示网络潜在的结构特征以及节点之间关系,但也产生了隐私泄露问题。社区隐藏方法能够有效对抗社区检测算法,从而实现网络节点信息的隐私保护。但传统的社区隐藏方法大多关注网络中单一目标或单一社区的隐私保护,... 详细信息
来源: 评论
基于局部梯度平滑的解释鲁棒性对抗训练方法
收藏 引用
计算机科学 2025年 第2期52卷 374-379页
作者: 陈自刚 潘鼎 冷涛 朱海华 陈龙 周由胜 重庆邮电大学网络空间安全监测与治理重庆市重点实验室 重庆400065 四川警察学院智能警务四川省重点实验室 四川泸州646000 重庆邮电大学网络空间大数据智能安全教育部重点实验室 重庆400065
深度学习可解释性在发展的同时,也面临着安全性方面的巨大挑战。模型对输入数据的解释结果存在被恶意操纵攻击的风险,此攻击严重限制了可解释性技术的应用场景并阻碍了人类对模型的探索与认知。针对此问题,提出一种使用模型梯度作为相... 详细信息
来源: 评论
基于VO2与光敏硅的双功能可切换THz超材料吸收器
收藏 引用
电子学报 2025年 第02期53卷 395-408页
作者: 葛宏义 贾柯柯 蒋玉英 张元 季晓迪 贾志远 补雨薇 张玉洁 河南工业大学粮食信息处理与控制教育部重点实验室 河南省粮食光电检测与控制重点实验室 河南工业大学信息科学与工程学院 河南工业大学人工智能与大数据学院
传统可调谐太赫兹宽带吸收器大多具有结构复杂和功能单一等特点,使其实际应用场景受到局限.针对这一问题,本文基于二氧化钒(VO2)的热相变特性与光敏硅(Si)的泵浦光敏感特性提出了一种双功能THz超材料吸收器.通过调节VO2与Si的电... 详细信息
来源: 评论
CBFuzzer:基于执行上下文导向及保护突破的程序缺陷模糊检测
收藏 引用
计算机研究与发展 2025年 第3期62卷 790-807页
作者: 唐成华 蔡维嘉 杨萌萌 强保华 广西可信软件重点实验室(桂林电子科技大学) 广西桂林541004 联邦科学与工业研究组织Data61 澳大利亚墨尔本3168 广西云计算与大数据协同创新中心(桂林电子科技大学) 广西桂林541004
大量的应用实践证明了模糊测试用于检测程序脆弱性的有效性.现有的模糊测试方法缺少针对具体测试任务表现的差异性进行分析并适当地调整测试策略,更多的是采取统一流程导致测试结果差强人意.有必要根据测试过程中的具体信息对策略进行... 详细信息
来源: 评论
面向APT攻击的溯源和推理研究综述
收藏 引用
软件学报 2025年 第1期36卷 203-252页
作者: 杨秀璋 彭国军 刘思德 田杨 李晨光 傅建明 武汉大学国家网络安全学院 湖北武汉430072 空天信息安全与可信计算教育部重点实验室(武汉大学国家网络安全学院) 湖北武汉430072 贵州大学贵州省大数据产业发展应用研究院 贵州贵阳550025
高级可持续性威胁(advanced persistent threat,APT)是一种新型网络攻击,具有极强的组织性、隐蔽性、持续性、对抗性和破坏性,给全球网络安全带来严重危害.传统APT攻击防御倾向于构建模型检测攻击的恶意性或识别家族类别,以被动防御为主... 详细信息
来源: 评论