参考文献是学术论文的重要组成部分,它与正文一起构成一个严谨的科学研究过程的完整表达形式,是学术期刊评价和学术评价中的重要因素。下面是搜索整理的计算机网络参考文献119个,供大家阅读。
计算机网络参考文献一:
[1]邬芬.互联网背景下企业人力资源管理信息化研究[J].中外企业家,2020(15):129.
[2]马宁,杜蕾,张燕玲.基于互联网的家校协同项目式学习[J].中小学数字化教学,2020(05):29-32.
[3]杨琴,宋志丽,谢静丽.关于利用互联网促进古琴教育的思考[J].大众文艺,2020(09):228-229.
[4]曾公任,姚剑敏,严群,林志贤,郭太良,林畅.基于神经网络与卡尔曼滤波的手部实时追踪方法[J].液晶与显示,2020,35(05):464-470.
[5]吴劲松,陈余明,武孔亮.计算机网络技术在气象通信中的应用分析[J].科技风,2020(13):114.
[6]董恒铄.企业信息化管理中计算机网络技术的运用分析[J].计算机产品与流通,2020(05):11.
[7]蔡宝玉.计算机网络安全技术在电子商务中的应用[J].计算机产品与流通,2020(05):18.
[8]张玮.探析计算机网络数据库中的安全管理技术[J].计算机产品与流通,2020(05):40+78.
[9]胡瑞杰.探讨计算机局域网病毒防治安全技术[J].计算机产品与流通,2020(05):72.
[10]毛乾旭.网络安全分析中的大数据技术运用探析[J].计算机产品与流通,2020(05):76.
[11]楚雅雯.基于大数据的计算机网络安全分析及防范[J].计算机产品与流通,2020(05):87.
[12]胡学敏,成煜,陈国文,张若晗,童秀迟.基于深度时空Q网络的定向导航自动驾驶运动规划[J/OL].计算机应用:1-9[2020-05-08].http://server.kluniv.edu.cn:8000/rwt/CNKI/http/NNYHGLUDN3WXTLUPMW4A/kcms/detail/51.1307.TP.20200426.0849.002.html.
[13]李大华,汪宏威,高强,于晓,沈洪宇.一种卷积神经网络的车辆和行人检测算法[J].激光杂志,2020,41(04):70-75.
[14]郭瑞琦,王明泉,张俊生,张曼,张馨心.基于U-Net卷积神经网络的轮毂缺陷分割[J].自动化与仪表,2020,35(04):43-47.
[15]孔越峰.大数据在人脸识别在智慧城市的应用[J].自动化与仪表,2020,35(04):98-102+108.
[16]盛浩,窦鑫泽,吕凯,刘洋,张洋,吴玉彬,柯韦.基于高置信局部特征的车辆重识别优化算法[J/OL].北京航空航天大学学报:1-12[2020-05-08].http://server.kluniv.edu.cn:8000/rwt/CNKI/http/NNYHGLUDN3WXTLUPMW4A/kcms/detail/11.2625.V.20200423.1757.002.html.
[17]王末,崔运鹏,陈丽,李欢.基于深度学习的学术论文语步结构分类方法研究[J/OL].数据分析与知识发现:1-12[2020-05-08].http://server.kluniv.edu.cn:8000/rwt/CNKI/http/NNYHGLUDN3WXTLUPMW4A/kcms/detail/10.1478.G2.20200423.1257.004.html.
[18]何正保,黄晓霖.针对神经网络的对抗攻击及其防御[J/OL].航空兵器:1-11[2020-05-08].http://server.kluniv.edu.cn:8000/rwt/CNKI/http/NNYHGLUDN3WXTLUPMW4A/kcms/detail/41.1228.TJ.20200421.1555.001.html.
[19]邓磊.计算机应用技术在工程项目管理中的应用[J].现代农村科技,2020(04):114.
[20]丛成,吕哲,高翔,王敏.基于支持向量机的钢板缺陷分类问题的研究[J].物联网技术,2020,10(04):33-35+40.
[21]缪永伟,刘家宗,陈佳慧,舒振宇.基于生成对抗网络的点云形状保结构补全[J/OL].中国科学:信息科学:1-17[2020-05-08].http://server.kluniv.edu.cn:8000/rwt/CNKI/http/NNYHGLUDN3WXTLUPMW4A/kcms/detail/11.5846.TP.20200420.1105.002.html.
[22]孔锐,谢玮,雷泰.基于神经网络的图像描述方法研究[J].系统仿真学报,2020,32(04):601-611.
[23]刘东生.人工智能时代计算机信息安全与防护[J].科技风,2020(12):108.
[24]李太斌,张冲,颜天成,延帅,杜俊邑.基于大数据的水轮机导叶开口不匀故障智能预警[J].科技创新与应用,2020(11):120-121.
[25]蒋东晖.大数据背景下的计算机网络安全探析[J].电脑编程技巧与维护,2020(04):158-159+164.
[26]王喜,张书奎.交错立方体在故障情形下的诊断度和诊断算法[J].计算机工程与科学,2020,42(04):588-595.
[27]黄莺.计算机网络云计算技术初探[J].佳木斯职业学院学报,2020,36(04):178-179.
[28]王岚.基于互联网的现代图书馆数字化与服务化转型研究[J].湖北经济学院学报(人文社会科学版),2020,17(04):108-110.
[29]王征.大数据时代计算机网络安全防范策略探究[J].现代盐化工,2020,47(02):65-66.
[30]孟建良.计算机网络信息安全及其防护对策探讨[J].计算机产品与流通,2020(04):32+185.
计算机网络参考文献二:
[31]冉小青.计算机网络数据库的安全管理技术分析[J].计算机产品与流通,2020(04):41.
[32]周成就.互联网模式下的计算机应用探讨[J].计算机产品与流通,2020(04):55.
[33]王托.大数据背景下网络信息安全问题与对策[J].计算机产品与流通,2020(04):58.
[34]赵学栋.计算机网络数据库的安全管理研究[J].计算机产品与流通,2020(04):67.
[35]张心祥.基于大数据视角下计算机网络信息安全防护策略的思考[J].计算机产品与流通,2020(04):72.
[36]丁双凤.互联网背景下加强医院计算机信息管理的措施研究[J].计算机产品与流通,2020(04):115+163.
[37]姜新超.基于互联网与终身学习融合背景下的继续教育变革[J].计算机产品与流通,2020(04):194+199.
[38]李方娟,赵玉佳,赵君嫦,孟祥丽,郭强,孟繁钦.基于神经网络的3D打印批次排样研究[J].软件,2020,41(04):35-37.
[39]杜佳恒,邱飞岳.机器学习在数学成绩预测中的应用研究[J].教育教学论坛,2020(16):101-102.
[40]冯凯,李婧.k元n方体的子网络可靠性研究[J/OL].计算机科学:1-11[2020-05-08].http://server.kluniv.edu.cn:8000/rwt/CNKI/http/NNYHGLUDN3WXTLUPMW4A/kcms/detail/50.1075.tp.20200414.1516.030.html.
[41]朱晨青,李忠健,潘如如.基于图像技术的迷彩面料颜色测量[J].东华大学学报(自然科学版),2020,46(02):282-287.
[42]尚福华,曹茂俊,王才志.基于人工智能技术的局部离群数据挖掘方法[J/OL].吉林大学学报(工学版):1-5[2020-05-08].https://doi.org/10.13229/j.cnki.jdxbgxb20200045.
[43]王教金,蹇木伟,刘翔宇,林培光,耿蕾蕾,崔超然,尹义龙.基于3D全时序卷积神经网络的视频显著性检测[J/OL].计算机科学:1-13[2020-05-08].http://server.kluniv.edu.cn:8000/rwt/CNKI/http/NNYHGLUDN3WXTLUPMW4A/kcms/detail/50.1075.TP.20200414.1438.012.html.
[44]廖慧.互联网大数据对财务管理的影响及对策[J].商讯,2020(11):11-13.
[45]刘扬.基于残差聚集网的恶劣天气环境下图像清晰化处理[J].指挥控制与仿真,2020,42(02):46-52.
[46]戴海容,李浩君.数据驱动视角下在线自适应学习系统设计研究[J].中国教育信息化,2020(07):45-50.
[47]商林丽.探讨司法社区矫正管理系统的研发与应用[J].农家参谋,2020(07):154.
[48]蒋桂黎.基于数据挖掘与智能计算的情感数据分析与心理预警系统[J].电子设计工程,2020,28(07):45-49.
[49]任文静.基于互联网的数字媒体内容舆情分析系统设计与实现[J].电子设计工程,2020,28(07):82-86.
[50]顾昊,阳映焜,曲毅.基于孪生三分支神经网络的目标跟踪[J/OL].电光与控制:1-8[2020-05-08].http://server.kluniv.edu.cn:8000/rwt/CNKI/http/NNYHGLUDN3WXTLUPMW4A/kcms/detail/41.1227.TN.20200402.1627.008.html.
[51]林坤,雷印杰.基于改进AlexNet卷积神经网络的手掌静脉识别算法研究[J].现代电子技术,2020,43(07):52-56.
[52]蒋佳欣,王博,王猛,蔡宋刚,倪婷,敖仪斌,刘燕.基于BIM技术和BP神经网络的成都理工大学图书馆天然采光研究[J].土木建筑工程信息技术,2020,12(01):30-38.
[53]杨岚,石宇强.基于大数据的多工序产品质量预测[J].西南科技大学学报,2020,35(01):81-89.
[54]朱建勇,黄鑫,杨辉,聂飞平.基于稀疏化神经网络的浮选泡沫图像特征选择[J/OL].控制与决策:1-10[2020-05-08].https://doi.org/10.13195/j.kzyjc.2019.1788.
[55]吴俊鹏.基于神经网络的轻量级的小人脸检测[J].电子世界,2020(06):163-164.
[56]陈桂安,王笑梅,刘鸿程.基于多标签神经网络的行人属性识别[J].计算技术与自动化,2020,39(01):165-168.
[57]宋俊苏.数据挖掘技术在计算机网络病毒防范中的应用探讨[J].信息技术与信息化,2020(03):52-54.
[58]朱宁波.图书馆图书管理中计算机网络技术的运用[J].兰台内外,2020(09):77-78.
[59]殷华英.计算机网络数据库的安全管理技术研究[J].南方农机,2020,51(06):213.
[60]王辉.“互联网+教育”——运用网络搭建高效美术课堂[J].学周刊,2020(10):13-14.
计算机网络参考文献三:
[61]徐富勇,余谅,盛钟松.基于深度学习的任意形状场景文字识别[J].四川大学学报(自然科学版),2020,57(02):255-263.
[62]姚琪.大数据时代计算机网络信息安全及防护策略[J].计算机与网络,2020,46(06):52.
[63]陈新宇,金艳梅.基于神经网络的交通标志检测方法[J].计算机与网络,2020,46(06):66-69.
[64]曲媛媛.互联网环境下形成性评价对医学生自主学习能力的影响[J].福建茶叶,2020,42(03):35.
[65]汪春雪.计算机网络信息安全及防护策略探究[J].轻纺工业与技术,2020,49(03):151-152.
[66]孙爱珍.计算机网络信息安全管理策略探析[J].轻纺工业与技术,2020,49(03):157-158.
[67]徐富勇.基于注意力增强网络的场景文字识别[J].现代计算机,2020(09):73-77.
[68]张伟.高校公用计算机网络机房的维护技术[J].通讯世界,2020,27(03):167-168.
[69]王佳欣.互联网时代出版社运行模式探析[J].科技传播,2020,12(06):28-29.
[70]张长华.计算机软件测试技术探讨[J].才智,2020(09):241.
[71]田苗苗.大数据环境下计算机网络安全防范方式分析[J].科学技术创新,2020(09):87-88.
[72]赵文均.基于SOM和BP网络的K均值聚类算法分析[J].电脑知识与技术,2020,16(09):24-26.
[73]尚爱鹏,李鹏飞,钟飞.集群渲染在车辆三维动画制作中的应用[J].电力机车与城轨车辆,2020,43(02):75-77.
[74]郝王丽,尉敬涛,韩猛,胡欣宇.基于多尺度特征谷子生长期元素失衡情况识别[J].物联网技术,2020,10(03):33-36+39.
[75]陈钦柱,符传福,韩来君.智能电网大数据分析与决策系统的研究[J].电子设计工程,2020,28(06):30-34.
[76]姚汝勇,梁芳.论互联网的“底层思维”[J].东南传播,2020(03):27-29.
[77]李勇.计算机网络通信安全数据加密技术的应用[J].中国新通信,2020,22(06):17.
[78]纪元.基于数据库监控的网络安全系统建设[J].中国新通信,2020,22(06):121.
[79]王晓旭.大数据时代网络信息安全及防范措施[J].中国新通信,2020,22(06):131-132.
[80]张建忠.谈大数据时代的计算机网络安全及防范措施[J].中国新通信,2020,22(06):142.
[81]蒋宏林.大数据时代下计算机网络信息安全问题探讨[J].中国新通信,2020,22(06):145.
[82]刘真,王娜娜,王晓东,孙永奇.位置社交网络中谱嵌入增强的兴趣点推荐算法[J].通信学报,2020,41(03):197-206.
[83]孟帙颖.新时期计算机网络云计算技术研究[J].电脑编程技巧与维护,2020(03):91-92+105.
[84]陈灿,王亚龙,王福鑫,杨鹏,廖群.基于区域卷积神经网络的PCB板检测与识别系统[J].电脑编程技巧与维护,2020(03):119-120+155.
[85]马晓辉.大数据技术在计算机网络信息管理中的应用[J].科技风,2020(08):114.
[86]陈新元,谢晟祎.结合神经网络的文本降维方法[J].福建轻纺,2020(03):26-28.
[87]黄瑾,梅雪,王晓,易辉.基于Relief-LVQ的脑功能网络分类[J].计算机工程与设计,2020,41(03):845-849.
[88]韩哲.基于大数据的计算机安全性分析[J].计算机产品与流通,2020(03):22+171.
[89]周挺.人工智能在大数据信息网络技术中的应用及分析[J].计算机产品与流通,2020(03):33.
[90]金雷.计算机电子信息工程技术的应用和安全管理分析[J].计算机产品与流通,2020(03):66.
计算机网络参考文献四:
[91]吴凤侠.浅谈大数据背景下计算机信息安全防护措施[J].计算机产品与流通,2020(03):78.
[92]黄碧媛,陈小宁,郭进.基于神经网络的垃圾分类App研究与设计[J].计算机产品与流通,2020(03):113.
[93]张立国,殷润浩,柯诗怡,张赛儿,黄书桓.基于手势识别的智能车控制算法研究[J].计算机产品与流通,2020(03):116.
[94]曹生岭.浅谈大数据背景下计算机信息安全及防护策略[J].计算机产品与流通,2020(03):118.
[95]赵云.试论高校计算机教育与学生信息素质培养[J].计算机产品与流通,2020(03):219.
[96]李贞妍.基于老电影修复工作的研究[J].计算机产品与流通,2020(03):276.
[97]何斌颖.大数据技术在计算机网络信息安全问题中的应用——评《计算机网络信息安全》[J].电镀与精饰,2020,42(03):47.
[98]郝俊虎,胡毅,崔宁宁,韩丰羽,徐崇良.GRU-BP在数字化车间关键部件寿命预测中的研究[J].小型微型计算机系统,2020,41(03):637-642.
[99]曾义夫,牟其林,周乐,蓝天,刘峤.基于图表示学习的会话感知推荐模型[J].计算机研究与发展,2020,57(03):590-603.
[100]刘浩.基于神经网络方法的图像描述研究综述[J].现代计算机,2020(08):100-103.
[101]陈珊珊.“互联网+新工匠”培养大学生创新创意能力研究[J].中国成人教育,2020(05):46-49.
[102]易锦燕.基于混沌时间序列的企业ERP应用绩效评价研究[J].产业创新研究,2020(05):117-118.
[103]于永波.内网局域网安全防护策略探讨[J].网络安全技术与应用,2020(03):19-20.
[104]杜倩倩,强彦,李硕,杨晓棠.基于空洞U-Net神经网络的PET图像重建算法[J].太原理工大学学报,2020,51(02):190-197.
[105]田俊峰,屈雪晴,何欣枫,李珍.基于哈希图的虚拟机实时迁移方法[J].电子与信息学报,2020,42(03):712-719.
[106]贾双成,杨凤萍.基于神经网络的人体动态行为智能识别方法[J].科技通报,2020,36(01):60-63.
[107]黄仕靖,陈国华,吴川徽,袁勤俭.基于改进AHP-BP神经网络的科研项目数据库评价指标模型构建[J].情报科学,2020,38(01):140-146.
[108]王伟.大数据时代下计算机网络信息安全问题[J].科学大众(科学教育),2019(12):199.
[109]刘博.企业计算机网络管理运维要点分析[J].现代商贸工业,2020,41(03):197-198.
[110]栾立娟.计算机安全存储中云计算技术的应用分析[J].电脑编程技巧与维护,2019(12):166-168.
[111]杨照峰,王蒙蒙,彭统乾.大数据背景下的计算机网络数据库安全问题的相关探讨[J].电脑编程技巧与维护,2019(12):157-159.
[112]张婷,姚仿秋.基于异常网络流监控系统的大数据解决方法[J].电子世界,2019(23):167-168.
[113]王艳华.大数据挖掘技术在网络安全中的应用与研究[J].电子世界,2019(23):61-62.
[114]林宏,张耀文,李雄鸣,原野,胡国领.计算机网络安全系统在气象通信内应用探究[J].中国新通信,2019,21(23):165.
[115]肖建超.探索企业计算机网络管理运维的要点[J].产业创新研究,2019(11):219-220.
[116]刘树宝.电子信息工程管理中电子计算机技术的应用探究[J].电脑知识与技术,2019,15(32):254-255.
[117]郝以庆.计算机网络与多媒体技术在电视台中的应用[J].电声技术,2019,43(11):43-44+65.
[118]刘小艮.大数据时代计算机软件技术的应用[J].数字技术与应用,2019,37(10):74-75.
以上就是关于计算机网络参考文献的分享,希望对你有所帮助。
AdobeAfterEffects简称“AE”是Adobe公司推出的一款图形视频处理软件,可以帮助您高效且精确地创建无数种引人注目的动态图形和震撼人心的视觉效果。为了各位ae毕业生写出更优秀的论文,下面,我们给出100个最新ae毕业论文参考文献供大家参考,希望能帮助到大家!...
计算机专业是计算机硬件与软件相结合、面向系统、更偏向应用的宽口径专业。以下是我们整理的计算机毕业论文参考文献,供你参考借鉴。...
数字钟是一种用数字电路技术实现时、分、秒计时的钟表。与机械钟相比具有更高的准确性和直观性,具有更长的使用寿命,已得到广泛的使用。下面是学术堂为你提供的近年有关数字钟的参考文献109条,希望对你论文的写作有所帮助。数字钟的参考文献一:[1]王迎...
自从计算机技术在1946年诞生后,以及几十年来的持续创新,为社会经济产生的迅猛发展提供了坚实的基础,给人们生活生产提供了诸多的便利。下面是计算机英文论文参考文献100个,供大家借鉴参考。...
计算机论文参考文献一:[1]王仁宏,数值逼近(第2版),高等教育出版社,2012.[2]姚永雷.Web服务自动协商机制研究(博士论文).北京邮电大学.2007.[3]程昱.面向自治计算的自动服务协商研究(博士论文).浙江大学.2008.[4]程皇.高济.基于机器学习的自动协商决...
java毕业论文参考文献一:[1]钱乐秋软件工程[M]北京:清华大学出版社2009[2]陈雄华Spring企业级应用开发详解[M]北京:电子工业出版社2009[3]陶勇李晓军HibernateORM最佳实践北京:清华大学出版社2007[4]刘克强电子商务平台建设[M]北...
排课系统顾名思义,排课系统就是计算与排课软件结合而成系统。那么这个排课系统又是如何设计的呢?下面我们老师为各位研究此领域的学者们整理出近几年来130个最有影响力的排课系统参考文献,欢迎各位参考。...
参考文献是大数据论文的重要组成部分,在整篇论文中,有着为作者的研究提供重要研究背景、为作者的论点提供有力的论据的作用,同时也是刊论文引文进行统计和分析的重要信息之一。本文整理了最新的"大数据论文参考文献范例",以供参考。...
Java是一种常见的计算机语言,作为编程活动中的基础工具,Java技术具有卓越的通用性、高效性、平台移植性和安全性,因此在PC、数据中心、移动电话和互联网等方面有着广泛的应用。今天这里收集了120篇计算机Java毕业论文参考文献,供大家写作论文时参考。...