咨询与建议

限定检索结果

文献类型

  • 2,560 篇 会议
  • 35 篇 期刊文献
  • 2 册 图书
  • 1 篇 成果

馆藏范围

  • 2,597 篇 电子文献
  • 1 种 纸本馆藏

日期分布

学科分类号

  • 2,339 篇 工学
    • 966 篇 计算机科学与技术...
    • 659 篇 机械工程
    • 579 篇 软件工程
    • 337 篇 仪器科学与技术
    • 326 篇 信息与通信工程
    • 255 篇 电子科学与技术(可...
    • 231 篇 网络空间安全
    • 227 篇 控制科学与工程
    • 76 篇 建筑学
    • 57 篇 交通运输工程
    • 56 篇 航空宇航科学与技...
    • 42 篇 电气工程
    • 38 篇 公安技术
    • 25 篇 地质资源与地质工...
    • 23 篇 测绘科学与技术
    • 16 篇 生物医学工程(可授...
    • 15 篇 光学工程
    • 13 篇 材料科学与工程(可...
    • 13 篇 土木工程
    • 12 篇 动力工程及工程热...
  • 481 篇 管理学
    • 451 篇 管理科学与工程(可...
    • 30 篇 工商管理
  • 171 篇 理学
    • 98 篇 数学
    • 39 篇 系统科学
    • 15 篇 地理学
  • 103 篇 艺术学
    • 100 篇 设计学(可授艺术学...
  • 69 篇 军事学
    • 53 篇 军队指挥学
  • 47 篇 经济学
    • 47 篇 应用经济学
  • 31 篇 教育学
    • 28 篇 教育学
  • 25 篇 医学
    • 12 篇 临床医学
  • 8 篇 法学
  • 6 篇 农学
  • 2 篇 哲学
  • 1 篇 文学
  • 1 篇 历史学

主题

  • 65 篇 数据挖掘
  • 54 篇 网络安全
  • 43 篇 无线传感器网络
  • 40 篇 遗传算法
  • 34 篇 仿真
  • 31 篇 数据库
  • 30 篇 虚拟现实
  • 29 篇 嵌入式系统
  • 28 篇 web服务
  • 26 篇 神经网络
  • 21 篇 网络管理
  • 21 篇 关联规则
  • 20 篇 xml
  • 20 篇 特征提取
  • 20 篇 学术会议
  • 20 篇 软件开发
  • 20 篇 小波变换
  • 20 篇 结构设计
  • 20 篇 图像处理
  • 19 篇 cacis

机构

  • 979 篇 合肥工业大学
  • 68 篇 国防科技大学
  • 50 篇 国防科学技术大学
  • 46 篇 北京航空航天大学
  • 39 篇 山东大学
  • 36 篇 北京工业大学
  • 35 篇 信息工程大学
  • 30 篇 广西大学
  • 30 篇 解放军信息工程大...
  • 27 篇 清华大学
  • 25 篇 福州大学
  • 24 篇 安全关键工业测控...
  • 24 篇 南京航空航天大学
  • 24 篇 燕山大学
  • 23 篇 装备指挥技术学院
  • 22 篇 浙江大学
  • 20 篇 南京信息工程大学
  • 19 篇 同济大学
  • 17 篇 上海海事大学
  • 17 篇 电子科技大学

作者

  • 192 篇 刘晓平
  • 69 篇 周国祥
  • 47 篇 胡学钢
  • 44 篇 沈明玉
  • 39 篇 韩江洪
  • 37 篇 罗月童
  • 35 篇 郁滨
  • 33 篇 蒋建国
  • 32 篇 徐本柱
  • 30 篇 余烨
  • 29 篇 郑利平
  • 28 篇 李琳
  • 28 篇 袁兆山
  • 26 篇 侯整风
  • 23 篇 路强
  • 22 篇 王军
  • 22 篇 张利
  • 21 篇 钟诚
  • 20 篇 张佑生
  • 19 篇 石慧

语言

  • 2,594 篇 中文
  • 4 篇 英文
检索条件"任意字段=全国第18届计算机技术与应用(CACIS)学术会议"
2598 条 记 录,以下是131-140 订阅
排序:
基于蓝牙和ZigBee技术的可穿戴网络设计(英文)
基于蓝牙和ZigBee技术的可穿戴网络设计(英文)
收藏 引用
全国第18届计算机技术与应用(cacis)学术会议
作者: 金纯 肖玲娜 林金朝 万宝红 重庆大学 重庆金瓯科技发展有限责任公司
可穿戴网络是一种新型的网络。本文首先介绍了可穿戴网络的概念和特点,在此基础之上,运用蓝牙和 ZigBee 技术构建了可穿戴网络,并提出了它的网络结构,分析了网络中的设备类型和作用,最后从硬件和软件两方面讨论了可穿戴网络的实现。
来源: 评论
基于图模型的多文档自动文摘
基于图模型的多文档自动文摘
收藏 引用
全国18计算机技术应用学术会议(cacis)
作者: 胡珀 华中师范大学计算机科学系 武汉 430079
文中提出了一种新的图论框架下的多文档自动文摘方法。为了尽可能地降低摘要中的冗余并保持其信息的多样性,采用了一种基于图模型的方法。该方法能自动地确定原始文档集合中包含的不同子主题,通过从各个子主题中提取代表句并重排句子以... 详细信息
来源: 评论
WiMax mesh网络接入及调度的改进与仿真
WiMax mesh网络接入及调度的改进与仿真
收藏 引用
全国18计算机技术应用学术会议(cacis)
作者: 沈明玉 罗维思 合肥工业大学计算机与信息学院 安徽合肥 230009
通过对WiMax mesh网络中节点接入和集中调度过程的深入分析,本文提出一种公平的路由树构建算法,并给出通用的并发传输算法以提高空间资源利用率。最后对节点接入和集中调度过程进行仿真,比较了不同的路由树算法在并发传输算法下的性能... 详细信息
来源: 评论
基于.NET的汽车试验集成系统设计与实现
基于.NET的汽车试验集成系统设计与实现
收藏 引用
全国18计算机技术应用学术会议(cacis)
作者: 洪伟 周国祥 合肥工业人学计算机与信息学院 安徽合肥 230009
针对汽车试验检测数据的手工化处理所带来的大量问题,开发了基于.NET为平台,采用Browser/Server为模式,以SQL Server 2000为后台数据库的安徽江淮汽车试验集成系统。本文对该系统的数据流图、系统结构、功能模块、数据库设计以及系统所... 详细信息
来源: 评论
基于遗传编程和效用最优的网格资源调度及仿真
基于遗传编程和效用最优的网格资源调度及仿真
收藏 引用
全国18计算机技术应用学术会议(cacis)
作者: 王忠群 李钧 刘涛 王勇 安徽工程科技学院计算机与科学工程系 安徽芜湖 241000
网格资源调度是一个非常重要的研究课题。由于因特网的开放,动态性,传统的资源调度方法已经不再适用网格计算,基于经济模型的网格资源管理和调度成为研究热点。本文提出了一个基于遗传编程改进的效用最优的网格资源调度算法,仿真结果表... 详细信息
来源: 评论
OPC XML技术在智能建筑系统集成的应用
OPC XML技术在智能建筑系统集成的应用
收藏 引用
全国18计算机技术应用学术会议(cacis)
作者: 胡敏 周国祥 合肥工业大学计算机与信息学院 合肥 230009
基于OLE/COM的OPC技术应用软件和现场设备提供了通用的接口标准。随着XML及其相关技术应用和发展,OPC技术与XML技术相结合成为关注的问题。OPC-XML正是利用XML的特点实现信息集成。本文简要介绍了智能建筑系统集成的发展趋势,着重... 详细信息
来源: 评论
基于ZigBee技术的军事定位系统研究
基于ZigBee技术的军事定位系统研究
收藏 引用
全国20计算机技术应用(cacis)学术会议
作者: 秦旭东 张全红 郑淑丽 合肥工业大学计算机与信息学院 安徽合肥 230009
阐述了新兴的ZigBee无线通信技术在军事中的应用,重点讨论和分析了组团协议。采用zigbee技术的军事定位系统将更加便于战场装备、人员的监控,提高信息获取的实时性、准确性,从而使监控人员全面了解战场环境安全和装备人员状况。
来源: 评论
P2P流量检测技术的研究
P2P流量检测技术的研究
收藏 引用
全国18计算机技术应用学术会议(cacis)
作者: 王孝伟 唐学文 重庆大学计算机学院 重庆 400044
P2P流量在对Internet起巨大推动作用的同量,也带来了因资源过度占用而引起的网络拥塞以及安全隐患等问题,妨碍了正常的网络业务的开展。解决这些问题的关键和基础,就是要有一种能高效精确的对 P2P流量进行识别的方法。本文分析了P2P... 详细信息
来源: 评论
基于异或的可验证视觉密码
基于异或的可验证视觉密码
收藏 引用
全国21计算机技术应用(cacis)学术会议
作者: 卢锦元 郁滨 信息工程大学电子技术学院 河南郑州450004
本文通过将代数结构为群的异或操作引入到验证过程中,提出了一种基于异或的可验证视觉密码方案.仿真实验表明,本方案不存在像素扩展,而且验证图像能够完全恢复.
来源: 评论
一种基于ELGamal签名和零知识证明的双向认证方案
一种基于ELGamal签名和零知识证明的双向认证方案
收藏 引用
全国22计算机技术应用学术会议cacis·2010)暨全国3安全关键技术应用(SCA·2011)学术会议
作者: 张毅 周鹏 合肥工业大学计算机与信息学院 安徽中烟工业公司
利用有向签名的方法,结合零知识证明的思想,在ELGamal签名机制的基础上提出了一种新型的基于身份的双向认证方案。只有特定的双方用户,不必暴露自己的秘密信息就可以实现双向身份认证。该方案具有良好的安全性和较低的计算复杂度。
来源: 评论