咨询与建议

限定检索结果

文献类型

  • 52,654 篇 期刊文献
  • 26,041 篇 学位论文
  • 2,318 篇 会议

馆藏范围

  • 81,013 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 62,974 篇 工学
    • 31,927 篇 计算机科学与技术...
    • 17,740 篇 软件工程
    • 8,827 篇 机械工程
    • 8,610 篇 仪器科学与技术
    • 8,178 篇 控制科学与工程
    • 6,639 篇 信息与通信工程
    • 6,199 篇 网络空间安全
    • 4,957 篇 电子科学与技术(可...
    • 2,487 篇 电气工程
    • 2,299 篇 交通运输工程
    • 1,440 篇 公安技术
    • 1,151 篇 生物医学工程(可授...
    • 1,096 篇 土木工程
    • 953 篇 建筑学
    • 949 篇 材料科学与工程(可...
    • 947 篇 地质资源与地质工...
    • 905 篇 测绘科学与技术
    • 810 篇 航空宇航科学与技...
  • 23,652 篇 管理学
    • 20,056 篇 管理科学与工程(可...
    • 1,874 篇 工商管理
    • 1,692 篇 公共管理
    • 1,212 篇 图书情报与档案管...
  • 5,554 篇 理学
    • 1,864 篇 数学
    • 876 篇 系统科学
  • 4,913 篇 教育学
    • 4,530 篇 教育学
  • 4,387 篇 医学
    • 2,099 篇 临床医学
    • 790 篇 公共卫生与预防医...
  • 3,344 篇 经济学
    • 3,182 篇 应用经济学
  • 1,698 篇 艺术学
    • 1,626 篇 设计学(可授艺术学...
  • 1,322 篇 法学
  • 1,282 篇 文学
    • 809 篇 新闻传播学
  • 1,236 篇 农学
  • 682 篇 军事学
  • 128 篇 历史学
  • 87 篇 哲学

主题

  • 2,676 篇 深度学习
  • 1,732 篇 计算机网络
  • 1,678 篇 神经网络
  • 1,634 篇 云计算
  • 1,615 篇 卷积神经网络
  • 1,453 篇 无线传感器网络
  • 1,444 篇 网络安全
  • 1,076 篇 区块链
  • 1,022 篇 注意力机制
  • 911 篇 复杂网络
  • 773 篇 遗传算法
  • 678 篇 bp神经网络
  • 655 篇 目标检测
  • 625 篇 物联网
  • 585 篇 数据挖掘
  • 584 篇 数据中心
  • 523 篇 网络
  • 500 篇 计算机
  • 495 篇 机器学习
  • 482 篇 人工智能

机构

  • 4,452 篇 福州大学
  • 2,159 篇 北京邮电大学
  • 2,028 篇 中国科学院大学
  • 1,831 篇 福建师范大学
  • 1,812 篇 电子科技大学
  • 1,406 篇 清华大学
  • 1,322 篇 西安电子科技大学
  • 1,304 篇 华中科技大学
  • 1,120 篇 吉林大学
  • 1,056 篇 上海交通大学
  • 1,049 篇 哈尔滨工业大学
  • 1,002 篇 武汉大学
  • 997 篇 北京交通大学
  • 966 篇 东南大学
  • 916 篇 山东大学
  • 888 篇 福建农林大学
  • 858 篇 中国科学院计算机...
  • 812 篇 华南理工大学
  • 789 篇 南京邮电大学
  • 757 篇 东北大学

作者

  • 122 篇 方滨兴
  • 95 篇 张玉清
  • 87 篇 张宏莉
  • 71 篇 迟学斌
  • 64 篇 许力
  • 49 篇 李兵
  • 49 篇 王伟
  • 48 篇 刘杰
  • 47 篇 于俊清
  • 46 篇 张杰
  • 45 篇 王劲林
  • 45 篇 杨义先
  • 42 篇 党小超
  • 41 篇 张敏
  • 41 篇 叶东毅
  • 40 篇 刘鑫
  • 39 篇 张栋
  • 39 篇 廖祥文
  • 37 篇 赵宏
  • 37 篇 张波

语言

  • 80,979 篇 中文
  • 34 篇 英文
检索条件"机构=福州大学计算机网络中心"
81013 条 记 录,以下是61-70 订阅
排序:
异策略模仿-强化学习序列推荐算法
收藏 引用
计算机应用研究 2024年 第5期41卷 1349-1355页
作者: 刘珈麟 贺泽宇 李俊 中国科学院计算机网络信息中心 北京100045 中国科学院大学 北京100045 北京信息科技大学计算机学院 北京100101
最近,强化学习序列推荐系统受到研究者们的广泛关注,这得益于它能更好地联合建模用户感兴趣的内动态和外倾向。然而,现有方法面临同策略评估方法数据利用率低,导致模型依赖大量的专家标注数据,以及启发式价值激励函数设计依赖反复人工... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
IntervalSketch:面向数据流的间隔项近似统计方法
收藏 引用
计算机科学 2024年 第4期51卷 4-10页
作者: 陈昕杨 陈翰泽 周嘉晟 黄家卿 余佳硕 朱龙隆 张栋 福州大学计算机与大数据学院 福州350108 泉城省实验室 济南250100 福州大学至诚学院 福州350002
流式数据库在数据库中的占比逐渐增加,在流式数据库的数据流中提取所需信息是一项重要任务。文中研究了数据流的间隔项,并将其应用到了网络场景中。其中间隔项指在数据流中以固定时间间隔到达的元素对,这是第一项在数据流中定义和统计... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
格上基于身份的变色龙签名方案
收藏 引用
电子与信息学报 2024年 第2期46卷 757-764页
作者: 张彦华 陈岩 刘西蒙 尹毅峰 胡予濮 郑州轻工业大学计算机与通信工程学院 郑州450001 福州大学数学与计算机科学学院 福州350108 西安电子科技大学通信工程学院 西安710071
变色龙签名(CS)是一种比较理想的指定验证者签名,其采用变色龙哈希函数来实现签名的不可传递性,使得任意第三方不信任指定验证者所披露的内容,且避免了不可否认签名必须在线交互验证的缺陷。在满足不可传递性的同时,变色龙签名还要求满... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
关键信息基础设施内网网络安全渗透测试技术研究
收藏 引用
移动信息 2024年 第7期46卷 219-221页
作者: 陈奇飞 周楠 国家计算机网络应急技术处理协调中心福建分中心 福州350002
文中分析了关键信息基础设施的网络安全现状,梳理了关键信息基础设施存在的网络安全问题。随后,研究了关键信息基础设施内网网络安全渗透测试技术,提出了网络安全渗透测试的具体流程,并设计了一种简易的自动化渗透测试平台模型。
来源: 维普期刊数据库 维普期刊数据库 评论
注意力机制下的多层次特征融合图像去雾算法
收藏 引用
福州大学学报(自然科学版) 2024年 第1期52卷 7-13页
作者: 连文杰 叶少珍 福州大学计算机与大数据学院 福建福州350108 福州大学智能制造仿真研究院 福建福州350108
提出一种基于注意力机制的多层次特征融合的图像去雾算法.该算法通过残差密集网络和自校准卷积网络来提取不同尺度的特征,再利用双重注意单元和像素注意力将特征融合重建.同时采用一种由均方误差损失、边缘损失和鲁棒性损失函数相结合... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
RBFRadar:基于可编程数据平面检测价值突发流
收藏 引用
计算机科学 2024年 第4期51卷 48-55页
作者: 吴艳妮 周政演 陈翰泽 张栋 福州大学计算机与大数据学院 福州350108 泉城省实验室 济南250100 浙江大学计算机科学与技术学院 杭州310013 福州大学至诚学院 福州350002
在各种网络流量中,突发是一种常见且重要的流量模式。突发会增大网络时延并影响应用性能,因此对突发流的检测、分析和缓解对于提升网络性能和鲁棒性是有意义的。然而,当前基于逐次突发的检测方案存在显著的带宽开销和高用户负担问题。... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向空天地一体化网络的切片划分与协作卸载
收藏 引用
小型微型计算机系统 2024年
作者: 王鹏飞 郑霖睿 于正欣 苗旺 陈哲毅 福州大学计算机与大数据学院 大数据智能教育部工程研究中心 福建省网络计算与智能信息处理重点实验室(福州大学) 兰卡斯特大学计算与通信学院 埃克塞特大学计算机科学系
新兴的空天地一体化网络(Space-Air-Ground Integrated Networks,SAGIN)赋予移动边缘计算(Mobile Edge Computing,MEC)更广泛的通信覆盖范围与更灵活的网络接入能力.然而,多样化的用户需求与低效的资源利用严重影响了SAGIN中计... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于多变量时空反转Transformer的边缘负载预测方法
收藏 引用
小型微型计算机系统 2024年
作者: 江庆南 许浩然 陈哲毅 于正欣 苗旺 福州大学计算机与大数据学院 大数据智能教育部工程研究中心 福建省网络计算与智能信息处理重点实验室(福州大学) 兰卡斯特大学计算与通信学院 埃克塞特大学计算机科学系
作为边缘系统中的一项关键技术,负载预测直接影响着资源分配和系统性能。传统的负载预测方法在面对具有明显趋势或规律的负载时可获得令人满意的预测效果。然而,鉴于边缘环境的高动态性以及多维数据的高度复杂性,传统方法往往难以取... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于Stacking融合模型的Web攻击检测方法
收藏 引用
信息安全学报 2024年 第1期9卷 84-94页
作者: 万巍 石鑫 魏金侠 李畅 龙春 中国科学院计算机网络信息中心 北京100190 中国科学院大学 北京101408 中国信息通信研究院 北京100191
随着计算机技术与互联网技术的飞速发展,Web应用在人们的生产与生活中扮演着越来越重要的角色。但是在人们的日常生活与工作中带来了更多便捷的同时,却也带来了严重的安全隐患。在开发Web应用的过程中,大量不规范的新技术应用引入了很... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
标准模型下基于格的变色龙签名方案
收藏 引用
电子与信息学报 2024年 第7期46卷 3002-3009页
作者: 张彦华 陈岩 刘西蒙 尹毅峰 胡予濮 郑州轻工业大学计算机科学与技术学院 郑州450001 福州大学数学与计算机科学学院 福州350108 西安电子科技大学通信工程学院 西安710071
作为一种比较理想的指定验证者签名,变色龙签名(CS)通过在签名算法中嵌入变色龙哈希函数(CHF)对消息进行散列,更简便地解决了签名的2次传递问题。在获得不可传递性的同时,变色龙签名还要求满足不可伪造性、签名者可拒绝性以及不可抵赖... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论