参考文献是学术论文的重要组成部分,它与正文一起构成一个严谨的科学研究过程的完整表达形式,是学术期刊评价和学术评价中的重要因素。下面是搜索整理的计算机网络参考文献119个,供大家阅读。
计算机网络参考文献一:
[1]邬芬.互联网背景下企业人力资源管理信息化研究[J].中外企业家,2020(15):129.
[2]马宁,杜蕾,张燕玲.基于互联网的家校协同项目式学习[J].中小学数字化教学,2020(05):29-32.
[3]杨琴,宋志丽,谢静丽.关于利用互联网促进古琴教育的思考[J].大众文艺,2020(09):228-229.
[4]曾公任,姚剑敏,严群,林志贤,郭太良,林畅.基于神经网络与卡尔曼滤波的手部实时追踪方法[J].液晶与显示,2020,35(05):464-470.
[5]吴劲松,陈余明,武孔亮.计算机网络技术在气象通信中的应用分析[J].科技风,2020(13):114.
[6]董恒铄.企业信息化管理中计算机网络技术的运用分析[J].计算机产品与流通,2020(05):11.
[7]蔡宝玉.计算机网络安全技术在电子商务中的应用[J].计算机产品与流通,2020(05):18.
[8]张玮.探析计算机网络数据库中的安全管理技术[J].计算机产品与流通,2020(05):40+78.
[9]胡瑞杰.探讨计算机局域网病毒防治安全技术[J].计算机产品与流通,2020(05):72.
[10]毛乾旭.网络安全分析中的大数据技术运用探析[J].计算机产品与流通,2020(05):76.
[11]楚雅雯.基于大数据的计算机网络安全分析及防范[J].计算机产品与流通,2020(05):87.
[12]胡学敏,成煜,陈国文,张若晗,童秀迟.基于深度时空Q网络的定向导航自动驾驶运动规划[J/OL].计算机应用:1-9[2020-05-08].http://server.kluniv.edu.cn:8000/rwt/CNKI/http/NNYHGLUDN3WXTLUPMW4A/kcms/detail/51.1307.TP.20200426.0849.002.html.
[13]李大华,汪宏威,高强,于晓,沈洪宇.一种卷积神经网络的车辆和行人检测算法[J].激光杂志,2020,41(04):70-75.
[14]郭瑞琦,王明泉,张俊生,张曼,张馨心.基于U-Net卷积神经网络的轮毂缺陷分割[J].自动化与仪表,2020,35(04):43-47.
[15]孔越峰.大数据在人脸识别在智慧城市的应用[J].自动化与仪表,2020,35(04):98-102+108.
[16]盛浩,窦鑫泽,吕凯,刘洋,张洋,吴玉彬,柯韦.基于高置信局部特征的车辆重识别优化算法[J/OL].北京航空航天大学学报:1-12[2020-05-08].http://server.kluniv.edu.cn:8000/rwt/CNKI/http/NNYHGLUDN3WXTLUPMW4A/kcms/detail/11.2625.V.20200423.1757.002.html.
[17]王末,崔运鹏,陈丽,李欢.基于深度学习的学术论文语步结构分类方法研究[J/OL].数据分析与知识发现:1-12[2020-05-08].http://server.kluniv.edu.cn:8000/rwt/CNKI/http/NNYHGLUDN3WXTLUPMW4A/kcms/detail/10.1478.G2.20200423.1257.004.html.
[18]何正保,黄晓霖.针对神经网络的对抗攻击及其防御[J/OL].航空兵器:1-11[2020-05-08].http://server.kluniv.edu.cn:8000/rwt/CNKI/http/NNYHGLUDN3WXTLUPMW4A/kcms/detail/41.1228.TJ.20200421.1555.001.html.
[19]邓磊.计算机应用技术在工程项目管理中的应用[J].现代农村科技,2020(04):114.
[20]丛成,吕哲,高翔,王敏.基于支持向量机的钢板缺陷分类问题的研究[J].物联网技术,2020,10(04):33-35+40.
[21]缪永伟,刘家宗,陈佳慧,舒振宇.基于生成对抗网络的点云形状保结构补全[J/OL].中国科学:信息科学:1-17[2020-05-08].http://server.kluniv.edu.cn:8000/rwt/CNKI/http/NNYHGLUDN3WXTLUPMW4A/kcms/detail/11.5846.TP.20200420.1105.002.html.
[22]孔锐,谢玮,雷泰.基于神经网络的图像描述方法研究[J].系统仿真学报,2020,32(04):601-611.
[23]刘东生.人工智能时代计算机信息安全与防护[J].科技风,2020(12):108.
[24]李太斌,张冲,颜天成,延帅,杜俊邑.基于大数据的水轮机导叶开口不匀故障智能预警[J].科技创新与应用,2020(11):120-121.
[25]蒋东晖.大数据背景下的计算机网络安全探析[J].电脑编程技巧与维护,2020(04):158-159+164.
[26]王喜,张书奎.交错立方体在故障情形下的诊断度和诊断算法[J].计算机工程与科学,2020,42(04):588-595.
[27]黄莺.计算机网络云计算技术初探[J].佳木斯职业学院学报,2020,36(04):178-179.
[28]王岚.基于互联网的现代图书馆数字化与服务化转型研究[J].湖北经济学院学报(人文社会科学版),2020,17(04):108-110.
[29]王征.大数据时代计算机网络安全防范策略探究[J].现代盐化工,2020,47(02):65-66.
[30]孟建良.计算机网络信息安全及其防护对策探讨[J].计算机产品与流通,2020(04):32+185.
计算机网络参考文献二:
[31]冉小青.计算机网络数据库的安全管理技术分析[J].计算机产品与流通,2020(04):41.
[32]周成就.互联网模式下的计算机应用探讨[J].计算机产品与流通,2020(04):55.
[33]王托.大数据背景下网络信息安全问题与对策[J].计算机产品与流通,2020(04):58.
[34]赵学栋.计算机网络数据库的安全管理研究[J].计算机产品与流通,2020(04):67.
[35]张心祥.基于大数据视角下计算机网络信息安全防护策略的思考[J].计算机产品与流通,2020(04):72.
[36]丁双凤.互联网背景下加强医院计算机信息管理的措施研究[J].计算机产品与流通,2020(04):115+163.
[37]姜新超.基于互联网与终身学习融合背景下的继续教育变革[J].计算机产品与流通,2020(04):194+199.
[38]李方娟,赵玉佳,赵君嫦,孟祥丽,郭强,孟繁钦.基于神经网络的3D打印批次排样研究[J].软件,2020,41(04):35-37.
[39]杜佳恒,邱飞岳.机器学习在数学成绩预测中的应用研究[J].教育教学论坛,2020(16):101-102.
[40]冯凯,李婧.k元n方体的子网络可靠性研究[J/OL].计算机科学:1-11[2020-05-08].http://server.kluniv.edu.cn:8000/rwt/CNKI/http/NNYHGLUDN3WXTLUPMW4A/kcms/detail/50.1075.tp.20200414.1516.030.html.
[41]朱晨青,李忠健,潘如如.基于图像技术的迷彩面料颜色测量[J].东华大学学报(自然科学版),2020,46(02):282-287.
[42]尚福华,曹茂俊,王才志.基于人工智能技术的局部离群数据挖掘方法[J/OL].吉林大学学报(工学版):1-5[2020-05-08].https://doi.org/10.13229/j.cnki.jdxbgxb20200045.
[43]王教金,蹇木伟,刘翔宇,林培光,耿蕾蕾,崔超然,尹义龙.基于3D全时序卷积神经网络的视频显著性检测[J/OL].计算机科学:1-13[2020-05-08].http://server.kluniv.edu.cn:8000/rwt/CNKI/http/NNYHGLUDN3WXTLUPMW4A/kcms/detail/50.1075.TP.20200414.1438.012.html.
[44]廖慧.互联网大数据对财务管理的影响及对策[J].商讯,2020(11):11-13.
[45]刘扬.基于残差聚集网的恶劣天气环境下图像清晰化处理[J].指挥控制与仿真,2020,42(02):46-52.
[46]戴海容,李浩君.数据驱动视角下在线自适应学习系统设计研究[J].中国教育信息化,2020(07):45-50.
[47]商林丽.探讨司法社区矫正管理系统的研发与应用[J].农家参谋,2020(07):154.
[48]蒋桂黎.基于数据挖掘与智能计算的情感数据分析与心理预警系统[J].电子设计工程,2020,28(07):45-49.
[49]任文静.基于互联网的数字媒体内容舆情分析系统设计与实现[J].电子设计工程,2020,28(07):82-86.
[50]顾昊,阳映焜,曲毅.基于孪生三分支神经网络的目标跟踪[J/OL].电光与控制:1-8[2020-05-08].http://server.kluniv.edu.cn:8000/rwt/CNKI/http/NNYHGLUDN3WXTLUPMW4A/kcms/detail/41.1227.TN.20200402.1627.008.html.
[51]林坤,雷印杰.基于改进AlexNet卷积神经网络的手掌静脉识别算法研究[J].现代电子技术,2020,43(07):52-56.
[52]蒋佳欣,王博,王猛,蔡宋刚,倪婷,敖仪斌,刘燕.基于BIM技术和BP神经网络的成都理工大学图书馆天然采光研究[J].土木建筑工程信息技术,2020,12(01):30-38.
[53]杨岚,石宇强.基于大数据的多工序产品质量预测[J].西南科技大学学报,2020,35(01):81-89.
[54]朱建勇,黄鑫,杨辉,聂飞平.基于稀疏化神经网络的浮选泡沫图像特征选择[J/OL].控制与决策:1-10[2020-05-08].https://doi.org/10.13195/j.kzyjc.2019.1788.
[55]吴俊鹏.基于神经网络的轻量级的小人脸检测[J].电子世界,2020(06):163-164.
[56]陈桂安,王笑梅,刘鸿程.基于多标签神经网络的行人属性识别[J].计算技术与自动化,2020,39(01):165-168.
[57]宋俊苏.数据挖掘技术在计算机网络病毒防范中的应用探讨[J].信息技术与信息化,2020(03):52-54.
[58]朱宁波.图书馆图书管理中计算机网络技术的运用[J].兰台内外,2020(09):77-78.
[59]殷华英.计算机网络数据库的安全管理技术研究[J].南方农机,2020,51(06):213.
[60]王辉.“互联网+教育”——运用网络搭建高效美术课堂[J].学周刊,2020(10):13-14.
计算机网络参考文献三:
[61]徐富勇,余谅,盛钟松.基于深度学习的任意形状场景文字识别[J].四川大学学报(自然科学版),2020,57(02):255-263.
[62]姚琪.大数据时代计算机网络信息安全及防护策略[J].计算机与网络,2020,46(06):52.
[63]陈新宇,金艳梅.基于神经网络的交通标志检测方法[J].计算机与网络,2020,46(06):66-69.
[64]曲媛媛.互联网环境下形成性评价对医学生自主学习能力的影响[J].福建茶叶,2020,42(03):35.
[65]汪春雪.计算机网络信息安全及防护策略探究[J].轻纺工业与技术,2020,49(03):151-152.
[66]孙爱珍.计算机网络信息安全管理策略探析[J].轻纺工业与技术,2020,49(03):157-158.
[67]徐富勇.基于注意力增强网络的场景文字识别[J].现代计算机,2020(09):73-77.
[68]张伟.高校公用计算机网络机房的维护技术[J].通讯世界,2020,27(03):167-168.
[69]王佳欣.互联网时代出版社运行模式探析[J].科技传播,2020,12(06):28-29.
[70]张长华.计算机软件测试技术探讨[J].才智,2020(09):241.
[71]田苗苗.大数据环境下计算机网络安全防范方式分析[J].科学技术创新,2020(09):87-88.
[72]赵文均.基于SOM和BP网络的K均值聚类算法分析[J].电脑知识与技术,2020,16(09):24-26.
[73]尚爱鹏,李鹏飞,钟飞.集群渲染在车辆三维动画制作中的应用[J].电力机车与城轨车辆,2020,43(02):75-77.
[74]郝王丽,尉敬涛,韩猛,胡欣宇.基于多尺度特征谷子生长期元素失衡情况识别[J].物联网技术,2020,10(03):33-36+39.
[75]陈钦柱,符传福,韩来君.智能电网大数据分析与决策系统的研究[J].电子设计工程,2020,28(06):30-34.
[76]姚汝勇,梁芳.论互联网的“底层思维”[J].东南传播,2020(03):27-29.
[77]李勇.计算机网络通信安全数据加密技术的应用[J].中国新通信,2020,22(06):17.
[78]纪元.基于数据库监控的网络安全系统建设[J].中国新通信,2020,22(06):121.
[79]王晓旭.大数据时代网络信息安全及防范措施[J].中国新通信,2020,22(06):131-132.
[80]张建忠.谈大数据时代的计算机网络安全及防范措施[J].中国新通信,2020,22(06):142.
[81]蒋宏林.大数据时代下计算机网络信息安全问题探讨[J].中国新通信,2020,22(06):145.
[82]刘真,王娜娜,王晓东,孙永奇.位置社交网络中谱嵌入增强的兴趣点推荐算法[J].通信学报,2020,41(03):197-206.
[83]孟帙颖.新时期计算机网络云计算技术研究[J].电脑编程技巧与维护,2020(03):91-92+105.
[84]陈灿,王亚龙,王福鑫,杨鹏,廖群.基于区域卷积神经网络的PCB板检测与识别系统[J].电脑编程技巧与维护,2020(03):119-120+155.
[85]马晓辉.大数据技术在计算机网络信息管理中的应用[J].科技风,2020(08):114.
[86]陈新元,谢晟祎.结合神经网络的文本降维方法[J].福建轻纺,2020(03):26-28.
[87]黄瑾,梅雪,王晓,易辉.基于Relief-LVQ的脑功能网络分类[J].计算机工程与设计,2020,41(03):845-849.
[88]韩哲.基于大数据的计算机安全性分析[J].计算机产品与流通,2020(03):22+171.
[89]周挺.人工智能在大数据信息网络技术中的应用及分析[J].计算机产品与流通,2020(03):33.
[90]金雷.计算机电子信息工程技术的应用和安全管理分析[J].计算机产品与流通,2020(03):66.
计算机网络参考文献四:
[91]吴凤侠.浅谈大数据背景下计算机信息安全防护措施[J].计算机产品与流通,2020(03):78.
[92]黄碧媛,陈小宁,郭进.基于神经网络的垃圾分类App研究与设计[J].计算机产品与流通,2020(03):113.
[93]张立国,殷润浩,柯诗怡,张赛儿,黄书桓.基于手势识别的智能车控制算法研究[J].计算机产品与流通,2020(03):116.
[94]曹生岭.浅谈大数据背景下计算机信息安全及防护策略[J].计算机产品与流通,2020(03):118.
[95]赵云.试论高校计算机教育与学生信息素质培养[J].计算机产品与流通,2020(03):219.
[96]李贞妍.基于老电影修复工作的研究[J].计算机产品与流通,2020(03):276.
[97]何斌颖.大数据技术在计算机网络信息安全问题中的应用——评《计算机网络信息安全》[J].电镀与精饰,2020,42(03):47.
[98]郝俊虎,胡毅,崔宁宁,韩丰羽,徐崇良.GRU-BP在数字化车间关键部件寿命预测中的研究[J].小型微型计算机系统,2020,41(03):637-642.
[99]曾义夫,牟其林,周乐,蓝天,刘峤.基于图表示学习的会话感知推荐模型[J].计算机研究与发展,2020,57(03):590-603.
[100]刘浩.基于神经网络方法的图像描述研究综述[J].现代计算机,2020(08):100-103.
[101]陈珊珊.“互联网+新工匠”培养大学生创新创意能力研究[J].中国成人教育,2020(05):46-49.
[102]易锦燕.基于混沌时间序列的企业ERP应用绩效评价研究[J].产业创新研究,2020(05):117-118.
[103]于永波.内网局域网安全防护策略探讨[J].网络安全技术与应用,2020(03):19-20.
[104]杜倩倩,强彦,李硕,杨晓棠.基于空洞U-Net神经网络的PET图像重建算法[J].太原理工大学学报,2020,51(02):190-197.
[105]田俊峰,屈雪晴,何欣枫,李珍.基于哈希图的虚拟机实时迁移方法[J].电子与信息学报,2020,42(03):712-719.
[106]贾双成,杨凤萍.基于神经网络的人体动态行为智能识别方法[J].科技通报,2020,36(01):60-63.
[107]黄仕靖,陈国华,吴川徽,袁勤俭.基于改进AHP-BP神经网络的科研项目数据库评价指标模型构建[J].情报科学,2020,38(01):140-146.
[108]王伟.大数据时代下计算机网络信息安全问题[J].科学大众(科学教育),2019(12):199.
[109]刘博.企业计算机网络管理运维要点分析[J].现代商贸工业,2020,41(03):197-198.
[110]栾立娟.计算机安全存储中云计算技术的应用分析[J].电脑编程技巧与维护,2019(12):166-168.
[111]杨照峰,王蒙蒙,彭统乾.大数据背景下的计算机网络数据库安全问题的相关探讨[J].电脑编程技巧与维护,2019(12):157-159.
[112]张婷,姚仿秋.基于异常网络流监控系统的大数据解决方法[J].电子世界,2019(23):167-168.
[113]王艳华.大数据挖掘技术在网络安全中的应用与研究[J].电子世界,2019(23):61-62.
[114]林宏,张耀文,李雄鸣,原野,胡国领.计算机网络安全系统在气象通信内应用探究[J].中国新通信,2019,21(23):165.
[115]肖建超.探索企业计算机网络管理运维的要点[J].产业创新研究,2019(11):219-220.
[116]刘树宝.电子信息工程管理中电子计算机技术的应用探究[J].电脑知识与技术,2019,15(32):254-255.
[117]郝以庆.计算机网络与多媒体技术在电视台中的应用[J].电声技术,2019,43(11):43-44+65.
[118]刘小艮.大数据时代计算机软件技术的应用[J].数字技术与应用,2019,37(10):74-75.
以上就是关于计算机网络参考文献的分享,希望对你有所帮助。