咨询与建议

限定检索结果

文献类型

  • 425 篇 期刊文献
  • 31 篇 会议
  • 1 件 标准

馆藏范围

  • 457 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 383 篇 工学
    • 292 篇 计算机科学与技术...
    • 135 篇 软件工程
    • 61 篇 网络空间安全
    • 48 篇 控制科学与工程
    • 23 篇 机械工程
    • 20 篇 仪器科学与技术
    • 17 篇 信息与通信工程
    • 12 篇 电子科学与技术(可...
    • 6 篇 生物医学工程(可授...
    • 5 篇 生物工程
    • 3 篇 材料科学与工程(可...
    • 2 篇 电气工程
    • 2 篇 建筑学
    • 2 篇 水利工程
    • 2 篇 航空宇航科学与技...
  • 131 篇 管理学
    • 128 篇 管理科学与工程(可...
    • 2 篇 工商管理
  • 48 篇 教育学
    • 48 篇 教育学
  • 23 篇 理学
    • 10 篇 系统科学
    • 6 篇 数学
    • 2 篇 化学
  • 12 篇 艺术学
    • 12 篇 设计学(可授艺术学...
  • 8 篇 军事学
    • 8 篇 军队指挥学
  • 7 篇 法学
    • 5 篇 马克思主义理论
    • 1 篇 法学
  • 5 篇 经济学
    • 5 篇 应用经济学
    • 1 篇 理论经济学
  • 3 篇 农学
    • 2 篇 农业资源与环境
  • 2 篇 文学
    • 2 篇 新闻传播学
  • 2 篇 医学
  • 1 篇 哲学
    • 1 篇 哲学

主题

  • 19 篇 隐私保护
  • 13 篇 无线传感器网络
  • 11 篇 深度学习
  • 9 篇 云计算
  • 9 篇 机器学习
  • 8 篇 负载均衡
  • 8 篇 网络安全
  • 8 篇 设计模式
  • 7 篇 物联网
  • 6 篇 区块链
  • 6 篇 联邦学习
  • 5 篇 变体
  • 5 篇 实验教学
  • 5 篇 访问控制
  • 5 篇 课程思政
  • 4 篇 人工智能
  • 4 篇 支持向量机
  • 4 篇 覆盖率
  • 4 篇 信任评估
  • 4 篇 新工科

机构

  • 287 篇 广州大学
  • 116 篇 华南理工大学
  • 29 篇 中南大学
  • 26 篇 电子科技大学
  • 16 篇 湖南大学
  • 16 篇 成都信息工程学院
  • 15 篇 上海交通大学
  • 14 篇 华南农业大学
  • 14 篇 北京大学
  • 13 篇 中山大学
  • 12 篇 湖南科技大学
  • 12 篇 长沙理工大学
  • 10 篇 清华大学
  • 9 篇 暨南大学
  • 9 篇 广东省计算机网络...
  • 9 篇 茂名学院
  • 9 篇 华侨大学
  • 8 篇 广东第二师范学院
  • 8 篇 西安电子科技大学
  • 7 篇 仲恺农业工程学院

作者

  • 38 篇 王国军
  • 23 篇 张凌
  • 21 篇 wang guojun
  • 17 篇 何锫
  • 16 篇 he pei
  • 15 篇 汤茂斌
  • 13 篇 wang guo-jun
  • 13 篇 贾维嘉
  • 13 篇 高鹰
  • 10 篇 李就好
  • 10 篇 肖卓宇
  • 10 篇 zhang ling
  • 10 篇 邢萧飞
  • 10 篇 王田
  • 9 篇 胡晓
  • 9 篇 张艳玲
  • 9 篇 张少波
  • 9 篇 liu qin
  • 9 篇 刘琴
  • 9 篇 秦勇

语言

  • 457 篇 中文
检索条件"机构=广州大学计算机科学与网络工程学院"
457 条 记 录,以下是1-10 订阅
排序:
基于SM9的支持策略隐藏的可追踪属性签名
收藏 引用
计算机研究与发展 2025年 第4期62卷 1065-1074页
作者: 周权 陈民辉 卫凯俊 郑玉龙 广州大学数学与信息科学学院 广州510006 广州大学计算机科学与网络工程学院 广州510006
可追踪的基于属性的签名(traceable attribute-based signature,TABS)继承了属性签名的优点,能通过可信第三方追踪签名者的真实身份,避免了属性签名匿名性的滥用.目前,针对1对多认证场景下支持可追踪的签名策略属性签名(signature-polic... 详细信息
来源: 评论
基于Lobatto方法和Legendre多项式的PINN求解微分代数方程
收藏 引用
计算机应用 2025年 第3期45卷 911-919页
作者: 赖帅 唐卷 梁锟 陈佳盛 广州大学计算机科学与网络工程学院 广州510006 广州大学计算科技研究院 广州510006
当前求解微分代数方程(DAE)的神经网络方法基本都采用数据驱动策略,需要大量的数据集,因此存在对神经网络的结构和参数选择敏感、求解结果精度低、稳定性差等问题。针对这些问题,提出一种基于Lobatto方法和Legendre多项式的物理信息神... 详细信息
来源: 评论
促进深度学习的计算机公共课实验项目设计与实践
收藏 引用
电脑知识与技术 2025年 第12期 152-155页
作者: 吴杰 陈思远 李雨霞 广州大学计算机科学与网络工程学院
实验教学是高校计算机公共基础课程的重要组成部分。该研究以深度学习原理为理论基础,提出问题、渐进、拓展和开放策略在实验项目中的设计原则,构建促进深度学习的计算机公共课混合教学模式,探究融合“问题、渐进、拓展、开放”策略... 详细信息
来源: 评论
基于时间卷积网络的无监督入侵检测模型
收藏 引用
电信科学 2025年 第1期41卷 164-173页
作者: 廖金菊 丁嘉伟 冯光辉 郑州工业应用技术学院信息工程学院 河南郑州451150 广州大学计算机科学与网络工程学院 广东广州510006
现有的多数入侵检测模型通过长短期记忆(long short-term memory,LSTM)网络评估数据之间的时间依赖性。然而,LSTM网络处理序列数据增加了训练模型的计算复杂度和存储成本。为此,提出了基于多头注意力机制和时间卷积网络的无监督入侵检... 详细信息
来源: 评论
一种基于自编码器降维的神经卷积网络入侵检测模型
收藏 引用
电信科学 2025年 第2期41卷 129-138页
作者: 孙敬 丁嘉伟 冯光辉 郑州工业应用技术学院信息工程学院 河南郑州451150 广州大学计算机科学与网络工程学院 广东广州510006
为了提升入侵检测的准确率,鉴于自编码器在学习特征方面的优势以及残差网络在构建深层模型方面的成熟应用,提出一种基于特征降维的改进残差网络入侵检测模型(improved residual network intrusion detection model based on feature dim... 详细信息
来源: 评论
物联网中基于上校博弈的抗无线电干扰算法
收藏 引用
火力与指挥控制 2025年 第1期50卷 146-151页
作者: 张亮 冯光辉 平顶山工业职业技术学院计算机与软件工程学院 河南商平顶山467000 广州大学计算机科学与网络工程学院 广州510006
物联网常遭遇无线电干扰,为此,针对基于正交频分复用的物联网系统(OFDM-IoT),提出基于上校博弈的抗无线电干扰算法。CBG-AJ算法通过IoT控制器保护物联网设备免受恶意无线电干扰。将IoT控制器与干扰攻击者间的抗衡模拟成上校博弈模型。Io... 详细信息
来源: 评论
基于系统能力培养的“操作系统实验”课程教学改革
收藏 引用
计算机应用文摘 2025年 第7期41卷 40-42,45页
作者: 张艳玲 张汛涞 广州大学计算机科学与网络工程学院 广州510006
强化系统能力的实践是计算机系统能力培养的重要途径。针对“操作系统实验”课程中存在的问题,提出了一种基于系统能力培养的渐进式“操作系统实验”课程教学改革方案,旨在构建多层次的系统级实践教学体系。该体系包括验证类实验、案例... 详细信息
来源: 评论
基于SM2的可穿刺签名方案
收藏 引用
广州大学学报(自然科学版) 2025年 第1期24卷 1-8页
作者: 周权 谢淑婷 曾志康 陈丽丽 卢子冲 广州大学数学与信息科学学院 广东广州510006 广州大学计算机科学与网络工程学院 广东广州510006
SM2签名算法是我国商用密码体系的重要组成部分,现已被广泛应用于多个领域。然而,私钥泄露的风险和签名的前向安全性问题仍然备受关注。对此,文章提出了一个基于SM2的可穿刺签名方案(SM2-PS),支持在密钥泄露的情况下保证历史签名的安全... 详细信息
来源: 评论
基于微多普勒效应的人体身份深度识别方法
收藏 引用
传感器与微系统 2025年 第1期44卷 146-151页
作者: 刘琳琳 左家永 王洪雁 周口师范学院网络工程学院 河南周口466001 大连大学信息工程学院 辽宁大连116622 浙江理工大学计算机科学与技术学院 浙江杭州310018
针对现有基于整体或者局部微多普勒(m-D)相关特征的身份识别模型存在的识别性能有限的问题,本文提出基于双流网络深度融合整体及局部m-D特征的识别模型。首先,基于Boulic模型构造贴近实际场景的体态及运动姿态模型;其次,基于连续波雷达... 详细信息
来源: 评论
云边融合安全存储架构及技术挑战
收藏 引用
中国科学:信息科学 2025年 第3期55卷 516-527页
作者: 李经纬 孙嘉 杨劲远 沈志荣 杨浩淼 方华 陈厅 张小松 电子科技大学计算机科学与工程学院(网络空间安全学院) 成都611731 厦门大学信息学院(特色化示范性软件学院) 厦门361005 广东魅视科技股份有限公司 广州510440 电子科技大学信息与软件工程学院 成都611731
物联网的迅猛发展对数据管理提出了诸多挑战,为应对这些挑战并满足管理日益增长数据的切实需求,国家制订了“协同发展云计算与边缘计算”的远景规划.在此背景下,本文提出了一种云边融合安全存储架构,旨在探索物联网数据在云边融合场景... 详细信息
来源: 评论