咨询与建议

限定检索结果

文献类型

  • 2,785 篇 期刊文献
  • 171 篇 会议
  • 6 件 标准

馆藏范围

  • 2,962 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,264 篇 理学
    • 902 篇 数学
    • 133 篇 统计学(可授理学、...
    • 121 篇 大气科学
    • 69 篇 地理学
    • 37 篇 系统科学
    • 35 篇 物理学
    • 31 篇 生物学
    • 28 篇 地质学
    • 27 篇 生态学
  • 1,020 篇 工学
    • 471 篇 计算机科学与技术...
    • 239 篇 软件工程
    • 172 篇 网络空间安全
    • 112 篇 控制科学与工程
    • 108 篇 地质资源与地质工...
    • 100 篇 测绘科学与技术
    • 83 篇 机械工程
    • 74 篇 仪器科学与技术
    • 61 篇 环境科学与工程(可...
    • 40 篇 电子科学与技术(可...
    • 40 篇 信息与通信工程
    • 39 篇 农业工程
    • 30 篇 材料科学与工程(可...
  • 503 篇 教育学
    • 477 篇 教育学
  • 376 篇 管理学
    • 223 篇 管理科学与工程(可...
    • 75 篇 公共管理
    • 65 篇 工商管理
  • 275 篇 经济学
    • 252 篇 应用经济学
    • 29 篇 理论经济学
  • 109 篇 农学
    • 58 篇 农业资源与环境
  • 56 篇 医学
  • 52 篇 法学
  • 36 篇 军事学
    • 36 篇 军队指挥学
  • 27 篇 艺术学
  • 19 篇 历史学
  • 12 篇 文学
  • 9 篇 哲学

主题

  • 55 篇 toeplitz算子
  • 40 篇 亚纯函数
  • 28 篇 稳定性
  • 23 篇 深度学习
  • 21 篇 精确解
  • 21 篇 周期解
  • 20 篇 正规族
  • 18 篇 中国
  • 18 篇 云计算
  • 17 篇 正解
  • 16 篇 图像分割
  • 16 篇 四点共圆
  • 15 篇 大数据
  • 15 篇 课堂教学
  • 15 篇 机器学习
  • 14 篇 安全多方计算
  • 14 篇 边值问题
  • 14 篇 密码学
  • 14 篇 数值模拟
  • 14 篇 信息安全

机构

  • 1,609 篇 广州大学
  • 448 篇 中山大学
  • 217 篇 华南师范大学
  • 131 篇 华南农业大学
  • 122 篇 华南理工大学
  • 90 篇 南京信息工程大学
  • 65 篇 武汉大学
  • 56 篇 广东技术师范大学
  • 42 篇 华东师范大学
  • 39 篇 南京大学
  • 38 篇 中国地质大学
  • 36 篇 南京师范大学
  • 35 篇 肇庆学院
  • 35 篇 广东工业大学
  • 33 篇 中南大学
  • 32 篇 中国科学院大学
  • 32 篇 北京大学
  • 31 篇 暨南大学
  • 31 篇 成都信息工程大学
  • 30 篇 陕西师范大学

作者

  • 92 篇 吴伟朝
  • 85 篇 曹广福
  • 67 篇 廖运章
  • 63 篇 唐春明
  • 60 篇 袁文俊
  • 50 篇 李元
  • 41 篇 王晓峰
  • 38 篇 万丽
  • 37 篇 卢建川
  • 34 篇 尚亚东
  • 34 篇 冯永平
  • 32 篇 唐屹
  • 32 篇 郭志明
  • 30 篇 黄全福
  • 28 篇 夏锦
  • 27 篇 柳林
  • 27 篇 邓明香
  • 26 篇 张崇岐
  • 26 篇 周权
  • 25 篇 曹炳元

语言

  • 2,960 篇 中文
  • 2 篇 英文
检索条件"机构=广州新华学院信息科学学院"
2962 条 记 录,以下是1-10 订阅
排序:
向量值指数权Bergman空间上的正算子值Toeplitz算子
收藏 引用
学学报(中文版) 2024年 第5期67卷 807-829页
作者: 许春续 何莉 广州大学数学与信息科学学院 广州510006
本文介绍向量值指数权Bergman空间A_(φ)^(p)(H)(1φp(H)到A_(φ)^(p)(H)上的Bergman投影何时是有界的,得到了向量值指数权Bergman空间的对偶.其次,得到了Carleson条件的几种等价描述,并用之来刻画Toeplitz算子在A_(φ)^(p)(H)上的有界... 详细信息
来源: 评论
基于SM9的支持策略隐藏的可追踪属性签名
收藏 引用
计算机研究与发展 2025年 第4期62卷 1065-1074页
作者: 周权 陈民辉 卫凯俊 郑玉龙 广州大学数学与信息科学学院 广州510006 广州大学计算机科学与网络工程学院 广州510006
可追踪的基于属性的签名(traceable attribute-based signature,TABS)继承了属性签名的优点,能通过可信第三方追踪签名者的真实身份,避免了属性签名匿名性的滥用.目前,针对1对多认证场景下支持可追踪的签名策略属性签名(signature-polic... 详细信息
来源: 评论
理学类专业课程思政建设实施策略研究——以广州大学数学与信息科学学院为例
收藏 引用
广州广播电视大学学 2022年 第6期22卷 28-32,108页
作者: 郑美玲 杨春荣 杜亚辉 广州大学数学与信息科学学院 广东广州510006
立德树人是高校的根本使命,课程思政是高校落实立德树人的重要举措,如何在理学类专业中实现课程门门有思政、教师人人讲育人是我们面临的一个课题。本文以广州大学数学与信息科学学院的实践和研究为例,分析了理工类专业在推进课程思政... 详细信息
来源: 评论
LIS学科的未来:坚持社会福祉使命——UIUC信息科学学院前院长Allen Renear教授学术访谈
收藏 引用
图书情报知识 2022年 第5期39卷 20-30页
作者: Allen Renear 韦景竹 美国伊利诺伊大学厄巴纳-香槟分校信息科学学院 伊利诺伊61801 中山大学信息管理学院 广州510006
“全球iSchools院长专访”第六期与大家见面了。在本期专访中,我们非常荣幸邀请到了美国伊利诺伊大学厄巴纳-香槟分校(UIUC)信息科学学院前院长Allen Renear教授。该学院拥有100多年的历史,是iSchools运动的发起学院之一。在《美国新闻... 详细信息
来源: 评论
五维对角阶化交换结合代数的分类
收藏 引用
数学进展 2025年 第3期54卷 533-538页
作者: 俞诗 黎允楠 广州大学数学与信息科学学院 广东广州510006
非零齐次子空间维数为1的有限维阶化交换结合代数的结构可由一个对称系数矩阵A刻画.本文给出任意域上五维以下这种对角阶化交换结合代数的所有同构类,它们完全由系数矩阵A中非零项的分布所决定.
来源: 评论
具有无穷磁雷诺数的三维磁微极流体方程的整体适定性
收藏 引用
河南师范大学学报(自然科学版) 2024年 第4期52卷 87-93页
作者: 黄华雄 蒲学科 广州大学数学与信息科学学院 广州510006
主要研究了具有无穷磁雷诺数的三维磁微极流体方程在T^(3)上的Cauchy问题的整体适定性,证明了当初始磁场很接近于背景磁场并且也满足丢番图条件时,该Cauchy问题是整体适定的.
来源: 评论
新形势下高校知识产权创新发展建设研究——以中山大学新华学院信息科学学院为例
收藏 引用
价值工程 2021年 第10期40卷 94-95页
作者: 陈怡华 曾青青 卢渊 中山大学新华学院信息科学学院 广州510520
近年来,中国已经超过美国成为世界上申请专利数量最多的国家。其主要贡献者是新型科技企业以及各大高校。中山大学新华学院的专利数量也在大时代下增长。但是,一味追求高数量对专利质量会产生一些列连带问题,如专利流失,管理匮乏等。本... 详细信息
来源: 评论
共享随机丢包信道下多输入系统均方可镇定–调度与控制协同设计
收藏 引用
控制理论与应用 2025年 第5期42卷 989-998页
作者: 邬依林 沈志萍 赵倩 张谦 张菲菲 广东第二师范学院计算机学院 广东广州510310 河南师范大学数学与信息科学学院 河南新乡453007
借助有限容量信道进行设备间信息交互的网络化系统,其整体性能依赖于控制策略和通信机制.本文基于调度与控制协同设计思想,解决多个输入在共享数量有限的通信信道场景下,所面临的网络化系统反馈控制镇定问题.其中,每个通信信道建模为随... 详细信息
来源: 评论
新工科背景下我国高等学校学科基础课程跨学科教学改革探索
收藏 引用
高教探索 2024年 第3期 124-128页
作者: 柯丽珊 广州大学数学与信息科学学院
基于新工科教学理念及学科基础课程的定位特点,通过对教学育人目标、教学内容、课外实践、评价方式、保障制度等进行分析,探讨如何有效提升学生科学思维与分析解决问题的综合能力,期望为我国高等学校学科基础课程跨学科教学改革提供参考。
来源: 评论
基于区块链的国密轻量级属性基访问控制方案
收藏 引用
密码学报(中英文) 2024年 第5期11卷 1126-1138页
作者: 周权 卫凯俊 陈民辉 郑玉龙 曾志康 广州大学数学与信息科学学院 广州510006 广州大学计算机科学与网络工程学院 广州510006
移动设备产生大量与用户相关的隐私数据,如何实现数据的安全存储和细粒度访问控制十分重要.密文策略的属性基加密(CP-ABE)是目前流行的解决方案之一,但现有的国密CP-ABE访问控制方案较少且存在计算开销较大的双线性配对运算,不适用于资... 详细信息
来源: 评论