咨询与建议

限定检索结果

文献类型

  • 3,842 篇 期刊文献
  • 236 篇 会议
  • 7 件 标准

馆藏范围

  • 4,085 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 3,525 篇 工学
    • 2,096 篇 计算机科学与技术...
    • 1,272 篇 软件工程
    • 435 篇 控制科学与工程
    • 433 篇 机械工程
    • 369 篇 仪器科学与技术
    • 294 篇 网络空间安全
    • 283 篇 信息与通信工程
    • 217 篇 电子科学与技术(可...
    • 75 篇 电气工程
    • 53 篇 材料科学与工程(可...
    • 43 篇 测绘科学与技术
    • 40 篇 光学工程
    • 40 篇 交通运输工程
    • 35 篇 生物医学工程(可授...
    • 32 篇 地质资源与地质工...
    • 27 篇 农业工程
    • 23 篇 建筑学
    • 23 篇 矿业工程
    • 23 篇 环境科学与工程(可...
    • 21 篇 航空宇航科学与技...
  • 954 篇 管理学
    • 884 篇 管理科学与工程(可...
    • 44 篇 工商管理
  • 362 篇 理学
    • 185 篇 数学
    • 102 篇 系统科学
    • 34 篇 物理学
    • 24 篇 统计学(可授理学、...
  • 199 篇 教育学
    • 197 篇 教育学
  • 92 篇 艺术学
    • 90 篇 设计学(可授艺术学...
  • 64 篇 经济学
    • 61 篇 应用经济学
  • 53 篇 军事学
    • 49 篇 军队指挥学
  • 39 篇 医学
  • 27 篇 农学
  • 15 篇 文学
  • 9 篇 法学
  • 4 篇 哲学
  • 3 篇 历史学

主题

  • 100 篇 数据挖掘
  • 79 篇 遗传算法
  • 71 篇 无线传感器网络
  • 47 篇 网络安全
  • 40 篇 支持向量机
  • 37 篇 数据库
  • 34 篇 特征提取
  • 34 篇 神经网络
  • 33 篇 xml
  • 32 篇 设计
  • 31 篇 入侵检测
  • 30 篇 计算机网络
  • 29 篇 单片机
  • 27 篇 关联规则
  • 27 篇 web服务
  • 27 篇 图像处理
  • 26 篇 小波变换
  • 26 篇 粗糙集
  • 26 篇 仿真
  • 25 篇 人工智能

机构

  • 148 篇 广州大学
  • 138 篇 华中科技大学
  • 111 篇 广州航海高等专科...
  • 107 篇 华南理工大学
  • 95 篇 湖南大学
  • 79 篇 合肥工业大学
  • 74 篇 广西大学
  • 74 篇 南京理工大学
  • 73 篇 洛阳理工学院
  • 71 篇 武汉大学
  • 70 篇 上海交通大学
  • 67 篇 北京理工大学
  • 63 篇 苏州大学
  • 59 篇 郑州大学
  • 59 篇 湖北大学
  • 58 篇 清华大学
  • 58 篇 扬州大学
  • 57 篇 上海应用技术学院
  • 55 篇 电子科技大学
  • 55 篇 浙江大学

作者

  • 22 篇 卢涵宇
  • 21 篇 黄宇达
  • 19 篇 李东
  • 18 篇 邢萧飞
  • 18 篇 李豫颖
  • 18 篇 孙泽宇
  • 18 篇 李晓峰
  • 18 篇 王迤冉
  • 17 篇 李涛
  • 17 篇 lu han-yu
  • 16 篇 胡华
  • 15 篇 李龙澍
  • 15 篇 刘小平
  • 15 篇 li dong
  • 15 篇 李传锋
  • 14 篇 郑宝玉
  • 14 篇 li tao
  • 14 篇 杨传健
  • 14 篇 李莉
  • 14 篇 许力

语言

  • 4,085 篇 中文
检索条件"机构=广州大学计算机与信息工程系"
4085 条 记 录,以下是1-10 订阅
排序:
一种基于自编码器降维的神经卷积网络入侵检测模型
收藏 引用
电信科学 2025年 第2期41卷 129-138页
作者: 孙敬 丁嘉伟 冯光辉 郑州工业应用技术学院信息工程学院 河南郑州451150 广州大学计算机科学与网络工程学院 广东广州510006
为了提升入侵检测的准确率,鉴于自编码器在学习特征方面的优势以及残差网络在构建深层模型方面的成熟应用,提出一种基于特征降维的改进残差网络入侵检测模型(improved residual network intrusion detection model based on feature dim... 详细信息
来源: 评论
基于时间卷积网络的无监督入侵检测模型
收藏 引用
电信科学 2025年 第1期41卷 164-173页
作者: 廖金菊 丁嘉伟 冯光辉 郑州工业应用技术学院信息工程学院 河南郑州451150 广州大学计算机科学与网络工程学院 广东广州510006
现有的多数入侵检测模型通过长短期记忆(long short-term memory,LSTM)网络评估数据之间的时间依赖性。然而,LSTM网络处理序列数据增加了训练模型的计算复杂度和存储成本。为此,提出了基于多头注意力机制和时间卷积网络的无监督入侵检... 详细信息
来源: 评论
基于双重路径规划的密度峰值聚类三维牙齿分割算法
收藏 引用
计算机辅助设计与图形学学报 2025年
作者: 李洪安 聂晓慧 杜卓明 张婧 赵志华 惠巧娟 西安科技大学计算机科学与技术学院 北京航空航天大学虚拟现实技术与系统全国重点实验室 江苏理工学院计算机工程学院 山西水利职业技术学院信息工程系 银川科技学院信息工程学院
针对当前数字牙科软件中牙齿分割不准确和交互烦琐的问题, 提出双重路径规划下的分段式密度峰值聚类三维牙齿分割算法, 采用凹点匹配原则对牙齿模型进行分割, 简化用户交互操作的同时在一定程度上提高了模型分割的准确率. 首先设计... 详细信息
来源: 评论
Arm架构的分支预测器隐蔽信道研究
收藏 引用
信息安全学报 2025年 第1期10卷 1-16页
作者: 杨毅 吴凭飞 邱朋飞 王春露 赵路坦 张锋巍 王博 吕勇强 王海霞 汪东升 北京邮电大学可信分布式计算与服务教育部重点实验室 北京100867 清华大学计算机科学与技术系 北京100084 中国科学院信息工程研究所 北京100093 南方科技大学计算机科学与工程系 深圳518055 飞腾信息技术有限公司 天津300459 清华大学北京信息科学与技术国家研究中心 北京100084 中关村实验室 北京100094
隐蔽信道是一种在不违背计算机当前安全策略的前提下,在进程间传递信息的攻击方式。共两个进程参与到隐蔽信道的构建中:木马进程和间谍进程,具有高权限的木马进程通过隐蔽信道向低权限的间谍进程传递信息以完成攻击。隐蔽信道的传输介... 详细信息
来源: 评论
基于大语言模型的多输入中文拼写纠错方法
收藏 引用
计算机应用 2025年 第3期45卷 849-855页
作者: 马灿 黄瑞章 任丽娜 白瑞娜 伍瑶瑶 文本计算与认知智能教育部工程研究中心(贵州大学) 贵阳550025 贵州大学计算机科学与技术学院 贵阳550025 贵州轻工职业技术学院信息工程系 贵阳550025
中文拼写纠错(CSC)是自然语言处理(NLP)中的一项重要研究任务,现有的基于大语言模型(LLM)的CSC方法由于LLM的生成机制,会生成和原文存在语义偏差的纠错结果。因此,提出基于LLM的多输入CSC方法。该方法包含多输入候选集合构建和LLM纠错... 详细信息
来源: 评论
基于多重特征提取和点对应关的三维点云非刚配准
收藏 引用
图学学报 2025年 第1期46卷 150-158页
作者: 吴亦奇 何嘉乐 张甜甜 张德军 李艳丽 陈壹林 中国地质大学(武汉)计算机学院 湖北武汉430078 鄂尔多斯职业学院信息工程系 内蒙古鄂尔多斯017000 智能机器人湖北省重点实验室(武汉工程大学) 湖北武汉430205
为实现非刚点云间的精确配准,并在配准过程中准确建立点对应关,提出了一种基于多重特征提取和点对应关建模的无监督三维点云非刚配准网络。网络由多重特征提取、匹配精细化和形状感知注意力模块构成。首先,提取输入的源点云与目标... 详细信息
来源: 评论
基于迭代配准和感知损失的肺部伪CT合成深度学习算法
收藏 引用
中国医学物理学杂志 2025年 第1期42卷 59-66页
作者: 杨涛 黄淼 刘琮 胡志华 陶莉莉 张淑平 上海第二工业大学智能制造与控制工程学院 上海201209 上海第二工业大学计算机与信息工程学院 上海201209 上海商学院物联网工程系 上海201400
目的:使用深度学习算法通过学习肺部CT域图像特征,将锥形束CT(CBCT)合成高质量伪CT(sCT)图像。方法:本研究提出一种基于感知损失的循环生成式对抗网络模型(CycleGAN)和迭代配准的sCT生成算法,首先,结合感知损失和循环一致性损失来训练Cy... 详细信息
来源: 评论
软件开发中人工智能算法的集成与优化
收藏 引用
长江信息通信 2025年 第3期 117-119页
作者: 王永红 河北石油职业技术大学计算机信息工程系 铁门关职业技术学院
随着人工智能技术的快速发展,软件开发中的人工智能算法成为软件工程研究的重要方向。文章探详细介绍了常见的集成方法,如模型融合、迁移学习等,通过比较不同集成方法的优缺点,提出了相应的优化策略,目的是提高算法的性能,让软件... 详细信息
来源: 评论
基于大数据技术的计算机安全检测统设计
收藏 引用
电脑编程技巧与维护 2025年 第04期 169-172页
作者: 王永红 河北石油职业技术大学计算机信息工程系 铁门关职业技术学院
随着信息技术的发展,计算机统面临的安全威胁日益严峻。提出了一种基于大数据技术的计算机安全检测统,通过整合Hadoop、Spark和TensorFlow等大数据和机器学习框架,实现了对海量安全数据的高效采集、存储和分析。实验结果表明,... 详细信息
来源: 评论
白云鄂博矿床元素地球化学组合特征研究
收藏 引用
稀土 2025年 第1期46卷 37-46页
作者: 侯晓志 杨占峰 王振江 包头职业技术学院计算机与信息工程系 包头稀土研究院白云鄂博稀土资源研究与综合利用全国重点实验室 内蒙古科技大学矿业与煤炭学院 中国稀土学会
为查明白云鄂博矿床元素地球化学组合特征,统采集白云鄂博主矿体矿石样品,并测定主、微量元素等36项指标。首先利用中心对数比变换方法对原始地球化学数据进行“打开”,之后对变换处理后的数据应用聚类分析和因子分析的方法进行元... 详细信息
来源: 评论