咨询与建议

限定检索结果

文献类型

  • 690 篇 期刊文献
  • 22 篇 会议
  • 1 件 标准

馆藏范围

  • 713 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 394 篇 工学
    • 258 篇 计算机科学与技术...
    • 152 篇 软件工程
    • 65 篇 网络空间安全
    • 36 篇 控制科学与工程
    • 27 篇 仪器科学与技术
    • 27 篇 信息与通信工程
    • 21 篇 机械工程
    • 12 篇 电子科学与技术(可...
    • 9 篇 光学工程
    • 8 篇 化学工程与技术
    • 5 篇 交通运输工程
    • 4 篇 力学(可授工学、理...
  • 170 篇 管理学
    • 136 篇 管理科学与工程(可...
    • 29 篇 工商管理
    • 12 篇 公共管理
    • 6 篇 图书情报与档案管...
  • 157 篇 教育学
    • 153 篇 教育学
    • 4 篇 心理学(可授教育学...
  • 76 篇 理学
    • 45 篇 数学
    • 9 篇 物理学
    • 9 篇 系统科学
    • 6 篇 化学
    • 5 篇 统计学(可授理学、...
    • 3 篇 地球物理学
  • 49 篇 经济学
    • 46 篇 应用经济学
    • 6 篇 理论经济学
  • 12 篇 文学
    • 7 篇 新闻传播学
    • 3 篇 中国语言文学
  • 12 篇 艺术学
    • 8 篇 设计学(可授艺术学...
  • 7 篇 农学
  • 6 篇 法学
    • 4 篇 马克思主义理论
  • 4 篇 医学
  • 1 篇 军事学

主题

  • 31 篇 电子商务
  • 28 篇 计算机
  • 16 篇 对策
  • 14 篇 应用
  • 14 篇 计算机网络
  • 10 篇 策略
  • 10 篇 教学设计
  • 10 篇 计算机应用
  • 10 篇 软件工程
  • 9 篇 问题
  • 9 篇 网络安全
  • 8 篇 教学模式
  • 8 篇 网络
  • 8 篇 大学生
  • 8 篇 深度学习
  • 8 篇 设计
  • 7 篇 分析
  • 7 篇 安全
  • 7 篇 信息技术
  • 7 篇 发展趋势

机构

  • 615 篇 海南师范大学
  • 50 篇 华南师范大学
  • 45 篇 海南大学
  • 22 篇 暨南大学
  • 21 篇 中山大学
  • 16 篇 湖南师范大学
  • 15 篇 佛山科学技术学院
  • 13 篇 北京大学
  • 11 篇 海南经贸职业技术...
  • 11 篇 河南师范大学
  • 10 篇 广东外语外贸大学
  • 9 篇 湖南农业大学
  • 9 篇 北京师范大学
  • 9 篇 琼台师范学院
  • 9 篇 数据科学与智慧教...
  • 8 篇 湘南学院
  • 8 篇 云南师范大学
  • 7 篇 中国科学院成都计...
  • 7 篇 陕西师范大学
  • 7 篇 合肥学院

作者

  • 38 篇 周玉萍
  • 37 篇 石春
  • 32 篇 何书前
  • 26 篇 陆娜
  • 25 篇 吴兴惠
  • 23 篇 陈焕东
  • 22 篇 刘晓文
  • 20 篇 邓正杰
  • 20 篇 黄成
  • 19 篇 shi chun
  • 19 篇 文斌
  • 19 篇 邢海花
  • 18 篇 李富芸
  • 17 篇 吴丽华
  • 17 篇 罗自强
  • 17 篇 蒋文娟
  • 17 篇 郑志群
  • 16 篇 he shu-qian
  • 15 篇 郭学品
  • 15 篇 zhou yu-ping

语言

  • 712 篇 中文
  • 1 篇 英文
检索条件"机构=海南师范大学信息科学技术学院"
713 条 记 录,以下是1-10 订阅
排序:
城市“双碳”目标实现的驱动路径研究——基于110个城市的组态分析
收藏 引用
生态经济 2025年 第2期41卷 76-82,170页
作者: 刘晓文 刘婉秋 海南师范大学信息科学技术学院 海南海口571158 海南师范大学经济与管理学院 海南海口571158
为探究碳达峰碳中和的影响因素及实现路径,基于技术—组织—环境理论框架,运用模糊集定性比较分析方法对积极响应“双碳”目标的110个城市低碳成果展开实证研究。研究发现:城市“双碳”目标实现存在六种驱动路径,可以归结为技术主导型... 详细信息
来源: 评论
工业物联网中的个性化联邦学习算法的研究
收藏 引用
小型微型计算机系统 2025年 第1期46卷 209-216页
作者: 刘洋 吴旭 刘承坤 广西大学计算机与电子信息学院 南宁530004 海南师范大学信息科学技术学院 海口571158
为了在不直接共享原始数据的前提下构建联合模型,联邦学习应运而生.然而,在复杂的工业物联网环境中,联邦学习的应用面临两大挑战:1)工业物联网设备之间彼此异构,掉队和离线设备的存在极大拖慢了联邦学习的训练速;2)不同数据所有者拥有... 详细信息
来源: 评论
基于频域和空域多特征融合的深度伪造检测方法
收藏 引用
图学学报 2025年 第1期46卷 104-113页
作者: 董佳乐 邓正杰 李喜艳 王诗韵 海南师范大学信息科学技术学院 海南海口571127 广西图像图形与智能处理重点实验室 广西南宁541004
在当今社会,面部伪造技术的迅速发展对社会安全构成了巨大挑战,尤其是在深度学习技术被广泛应用于生成逼真的伪造视频的背景下。这些高质量的伪造内容不仅威胁到个人隐私,还可能被用于不法活动。面对这一挑战,传统的基于单一特征的伪造... 详细信息
来源: 评论
基于素质能力大赛视角的高校辅导员核心素养提升探究——以第十届海南省高校辅导员素质能力大赛为例
收藏 引用
办公室业务 2025年 第5期 190-192页
作者: 冯至 海南师范大学信息科学技术学院
辅导员的核心素养与综合能力关系着高校的学生工作水平以及“立德树人”根本任务的实现。高校辅导员素质能力大赛不仅有助于提高高校辅导员的核心素养,对高校辅导员队伍专业化、职业化建设和学生工作的开展同样具有重要的现实意义。文... 详细信息
来源: 评论
思政教育融入《操作系统》课程可实施路径的分析
收藏 引用
新潮电子 2025年 第4期 166-168页
作者: 张志超 刘晓文 海南师范大学信息科学技术学院 海南海口571158
随着时代的快速发展,高等教育面临更为严苛的挑战,需要全面提高人才培养的质量,尤其要有效强化高校思政教育,确保在专业课程教学中充分融入思政教育,从而全面提升课程教学质量,以此来实现立德树人的教育目标。文章针对思政教育在《操作... 详细信息
来源: 评论
课程思政理念下的计算机实践教学模式
收藏 引用
微型计算机 2025年 第4期 163-165页
作者: 张志超 刘晓文 海南师范大学信息科学技术学院 海南海口571158
在计算机专业课程教学过程中,为了能够更好地渗透课程思政理念,需要将思政元素有效融入实际教学中,使学生不仅能够掌握相关专业知识,还能确保学生德学兼备,促进学生的全面发展。本文针对课程思政理念下的计算机实践教学展开分析,介绍了... 详细信息
来源: 评论
DySnake-YOLO:改进的YOLOv9c电路板表面缺陷检测方法
收藏 引用
计算机工程与应用 2025年 第3期61卷 242-252页
作者: 李耀龙 陈晓林 林浩 王宇 王春林 云南师范大学信息学院 昆明650500 楚雄师范学院数学与计算机学院 云南楚雄675099 琼台师范学院信息科学技术学院 海口571100
针对印刷电路板生产时出现缺孔、开路、短路、毛刺和假铜等缺陷,由于缺陷尺寸微小和背景的相似性等问题造成的检测精度低,提出一种改进YOLOv9的电路板表面缺陷检测算法DySnake-YOLO。在特征提取部分,添加了一种动态的、查询感知的稀疏... 详细信息
来源: 评论
师范专业计算机系统类课程体系改革与实践
收藏 引用
福建电脑 2025年 第1期41卷 50-53页
作者: 吴旭 黎海璇 海南师范大学/信息科学技术学院/计科系 海口571158
为提高师范学校计算机科学技术专业学生的工程能力,本文探讨计算机专业课程体系的改革方案。通过梳理与计算机系统相关的各课程教学内容,构建计算机系统领域的完整知识体系,并以工程设计能力为统一视图,构建以学生为中心的核心课程实... 详细信息
来源: 评论
融合云代理分流重加密的去中心化联邦学习模型
收藏 引用
数据与计算发展前沿(中英文) 2025年 第2期7卷 86-95页
作者: 杜宛蓉 文斌 周尚 刘文龙 马梦帅 海南师范大学 信息科学技术学院海南海口571158 数据科学与智慧教育教育部重点实验室(海南师范大学) 海南海口571158
【目的】旨在解决联邦学习模型参数被篡改、服务器高并发性带来的通信延迟数据训练的效率低下等问题。【方法】本文提出了一种融合云代理分流重加密的去中心化联邦学习分层数据共享框架。该框架利用区块链技术对服务器进行去中心化处理... 详细信息
来源: 评论
基于人脸关键区域的深度伪造视频检测方法
收藏 引用
计算机技术与发展 2025年 第1期35卷 73-80页
作者: 董佳乐 邓正杰 张宝 李喜艳 海南师范大学信息科学技术学院 海南海口571127 广西图像图形与智能处理重点实验室 广西南宁541004
为了应对深度伪造技术对个人、社会和国家安全所带来的问题,该文提出一种基于人脸关键区域的深度伪造视频检测方法。该方法使用EfficientNet_b0作为主干网络模型,引入通道注意力模块,并使用掩码处理技术对非关键区域进行遮挡,使模型更... 详细信息
来源: 评论