咨询与建议

限定检索结果

文献类型

  • 820 篇 期刊文献
  • 70 篇 会议
  • 6 件 标准
  • 2 篇 成果

馆藏范围

  • 898 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 747 篇 工学
    • 531 篇 计算机科学与技术...
    • 326 篇 软件工程
    • 101 篇 控制科学与工程
    • 64 篇 网络空间安全
    • 59 篇 机械工程
    • 53 篇 仪器科学与技术
    • 43 篇 信息与通信工程
    • 22 篇 电子科学与技术(可...
    • 19 篇 测绘科学与技术
    • 16 篇 地质资源与地质工...
    • 15 篇 生物医学工程(可授...
    • 13 篇 生物工程
    • 12 篇 环境科学与工程(可...
    • 6 篇 电气工程
    • 5 篇 水利工程
    • 4 篇 公安技术
  • 243 篇 管理学
    • 233 篇 管理科学与工程(可...
    • 6 篇 公共管理
    • 5 篇 图书情报与档案管...
  • 69 篇 教育学
    • 67 篇 教育学
  • 54 篇 理学
    • 20 篇 数学
    • 16 篇 系统科学
    • 7 篇 地理学
    • 3 篇 物理学
  • 17 篇 艺术学
    • 15 篇 设计学(可授艺术学...
  • 12 篇 经济学
    • 12 篇 应用经济学
  • 10 篇 军事学
    • 10 篇 军队指挥学
  • 8 篇 法学
    • 3 篇 社会学
    • 3 篇 公安学
  • 8 篇 医学
  • 5 篇 文学
    • 4 篇 新闻传播学
  • 4 篇 农学
  • 1 篇 哲学

主题

  • 18 篇 支持向量机
  • 18 篇 数据挖掘
  • 15 篇 xml
  • 14 篇 深度学习
  • 11 篇 关联规则
  • 11 篇 数据流
  • 9 篇 无线传感器网络
  • 9 篇 分类
  • 9 篇 小波变换
  • 8 篇 遗传算法
  • 8 篇 隐私保护
  • 8 篇 特征提取
  • 8 篇 云计算
  • 8 篇 文本分类
  • 7 篇 图像分割
  • 7 篇 聚类
  • 7 篇 人工智能
  • 7 篇 web服务
  • 7 篇 软件定义网络
  • 7 篇 粒计算

机构

  • 187 篇 武汉大学
  • 138 篇 山西大学
  • 120 篇 北京交通大学
  • 106 篇 复旦大学
  • 99 篇 辽宁师范大学
  • 62 篇 清华大学
  • 35 篇 河南师范大学
  • 30 篇 浙江警察学院
  • 28 篇 信阳师范学院
  • 26 篇 华中师范大学
  • 25 篇 太原师范学院
  • 23 篇 华中科技大学
  • 19 篇 哈尔滨师范大学
  • 18 篇 浙江长征职业技术...
  • 17 篇 武汉理工大学
  • 17 篇 浙江工业大学
  • 17 篇 地球空间信息技术...
  • 17 篇 浙江大学
  • 16 篇 同济大学
  • 16 篇 忻州师范学院

作者

  • 24 篇 王文剑
  • 19 篇 胡运发
  • 16 篇 施伯乐
  • 14 篇 王朋娇
  • 12 篇 于剑
  • 11 篇 梁吉业
  • 11 篇 段雪源
  • 10 篇 付钰
  • 10 篇 王坤
  • 10 篇 曹峰
  • 9 篇 黄传河
  • 9 篇 朱扬勇
  • 9 篇 彭澄廉
  • 9 篇 熊轲
  • 9 篇 唐超
  • 8 篇 唐棣
  • 8 篇 张虎
  • 8 篇 李荣
  • 8 篇 刘家勋
  • 8 篇 陈炯

语言

  • 898 篇 中文
检索条件"机构=武汉大学计算机学院计算机与信息技术系"
898 条 记 录,以下是21-30 订阅
排序:
基于CAN的现代车辆入侵检测
收藏 引用
计算机应用与软件 2024年 第2期41卷 328-332页
作者: 赵丽 孙敏 晋中学院信息技术与工程系 山西晋中030619 山西大学计算机与信息技术学院 山西太原030006
现代汽车广泛使用CAN总线结构控制车辆内的各种电子部件,但标准的CAN协议存在漏洞,易受到拒绝服务、模糊攻击和重放等攻击,而传统的基于IP协议的入侵检测技术不能直接应用于现代车辆。于是分析CAN结构,找到其缺陷;针对CAN的攻击技术,分... 详细信息
来源: 评论
基于全局-局部先验和纹理细节关注的图像修复
收藏 引用
模式识别与人工智能 2025年 第2期38卷 101-115页
作者: 徐祺津 叶海良 曹飞龙 梁吉业 中国计量大学理学院应用数学系 杭州310018 浙江师范大学数学科学学院 金华321004 山西大学计算机与信息技术学院(大数据学院)人工智能系 太原030006
图像修复旨在利用周围信息填充图像中的缺失区域,然而现有基于先验的方法大多难以兼顾全局语义一致性和局部纹理细节.因此,文中提出基于全局-局部先验和纹理细节关注的图像修复方法,结合小波卷积与傅里叶卷积,构造小波-傅里叶卷积块,增... 详细信息
来源: 评论
面向软件定义网络的异常流量检测研究综述
收藏 引用
通信学报 2024年 第3期45卷 208-226页
作者: 付钰 王坤 段雪源 刘涛涛 海军工程大学信息安全系 湖北武汉430033 信阳职业技术学院数学与信息工程学院 河南信阳464000 信阳师范大学计算机与信息技术学院 河南信阳464000 信阳师范大学河南省教育大数据分析与应用重点实验室 河南信阳464000
针对软件定义网络(SDN)较传统网络更易遭受网络攻击的现实,从技术原理和架构特点出发,对近年来面向软件定义网络的异常流量检测研究进展进行综述,分析了SDN可能遭受网络攻击的组织形式,讨论了当前SDN异常流量检测、异常流量溯源、异常... 详细信息
来源: 评论
融合显著边界约束的弱监督语义分割方法
收藏 引用
计算机工程与应用 2025年
作者: 白雪飞 张丽娜 王文剑 山西大学计算机与信息技术学院 山西大学计算智能与中文信息处理教育部重点实验室 山西警察学院网络安全保卫系
针对现有弱监督语义分割方法存在的类激活不足,伪标签边界不清晰的问题,提出了融合显著边界约束的弱监督语义分割方法。提出由共享参数的孪生网络作为类激活图生成网络,将仿射变换前后的图像作为孪生网络两个分支的输入,得到不同的... 详细信息
来源: 评论
基于深度学习的SDN异常流量分布式检测方法
收藏 引用
通信学报 2024年 第11期45卷 114-130页
作者: 王坤 付钰 段雪源 俞艺涵 刘涛涛 海军工程大学信息安全系 湖北武汉430033 信阳职业技术学院信息与通信工程学院 河南信阳464000 信阳师范大学计算机与信息技术学院 河南信阳464000 河南省教育大数据分析与应用重点实验室 河南信阳464000 海军工程大学作战运筹与规划系 湖北武汉430033
针对传统异常流量检测方法在执行大规模软件定义网络(SDN)的检测任务时,存在运算开销大、共享链路繁忙,容易引起网络设备单点故障,导致软件定义网络服务质量下降甚至网络瘫痪等问题,提出一种基于深度学习的SDN异常流量分布式检测方法。... 详细信息
来源: 评论
类簇分布引导的标签噪声检测与清洗
收藏 引用
小型微型计算机 2025年
作者: 姜高霞 张妮 王文剑 山西大学计算机与信息技术学院 山西大学计算智能与中文信息处理教育部重点实验室 山西警察学院网络安全保卫系
标签噪声通常会误导分类器训练并对分类性能产生负面影响。利用聚类技术可以实现类簇分布引导的标签噪声辅助检测,但存在特征语义和标签语义不一致的问题,导致噪声识别过于敏感。为了充分挖掘数据分布信息以提升噪声检测准确度,本文... 详细信息
来源: 评论
面向计算机视觉统的对抗样本攻击综述
收藏 引用
计算机学报 2023年 第2期46卷 436-468页
作者: 王志波 王雪 马菁菁 秦湛 任炬 任奎 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072 浙江大学网络空间安全学院 杭州310007 清华大学计算机科学与技术系 北京100084
对抗样本攻击是近年来计算机视觉领域的热点研究方向,通过对图像添加细微的噪声,对抗样本使计算机视觉统做出错误判断.对抗样本攻击的研究起初重点关注于图像分类任务,随着研究的深入逐步拓展到目标检测、人脸识别等更加复杂的计算机... 详细信息
来源: 评论
融合粒度划分的回归标签噪声过滤方法
收藏 引用
小型微型计算机 2024年 第8期45卷 1832-1838页
作者: 史颖 祁晓博 亓慧 姜高霞 王文剑 太原师范学院计算机科学与技术学院 山西晋中030619 山西大学计算机与信息技术学院 太原030006 山西大学智能信息处理研究所 太原030006 山西警察学院网络安全保卫系 太原030401
机器学习算法的性能与数据质量密切相关,然而实际数据中可能存在各类噪声,如何处理标签噪声是机器学习的重要挑战之一.由于回归标签噪声的复杂性,现有噪声过滤方法在处理数值型标签噪声时效果不够理想.本文首先通过标签离散化方式提出... 详细信息
来源: 评论
秩一专家混合用于多任务学习
收藏 引用
计算机学报 2025年
作者: 杨恩能 唐安科 郭贵冰 姜琳颖 孙福辉 王晓燕 沈力 东北大学软件学院 武汉大学计算机学院 最高人民法院信息技术服务中心 中山大学网络空间安全学院
多任务学习统通过促进任务间的知识共享与迁移,能够同时处理来自不同领域的任务。近年来,基于任务算术的多任务学习方法取得了显著进展,研究表明,通过在参数层面直接将多个下游任务上独立微调的专家模型合并到预训练模型中,可以... 详细信息
来源: 评论
云存储中高效可追踪可撤销的属性基加密方案
收藏 引用
密码学报 2023年 第1期10卷 131-145页
作者: 郭丽峰 邢晓敏 郭慧 山西大学计算机与信息技术学院 太原030006 山西大学大数据科学与产业研究院 太原030006 晋中学院信息技术与工程系 晋中030619
对泄露密钥用户的可追踪和属性可撤销是属性基加密在实际应用中亟待解决的问题.本文提出了一个高效可追踪可撤销的密文策略属性基加密方案,支持对非法售卖密钥的恶意人员的追踪,通过用户撤销列表撤销解密权限,利用属性群密钥实现属性撤... 详细信息
来源: 评论