咨询与建议

限定检索结果

文献类型

  • 4,671 篇 期刊文献
  • 919 篇 会议
  • 770 篇 学位论文
  • 329 篇 成果
  • 249 篇 专利
  • 89 件 标准

馆藏范围

  • 7,027 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 6,132 篇 工学
    • 4,196 篇 计算机科学与技术...
    • 2,500 篇 软件工程
    • 816 篇 机械工程
    • 602 篇 控制科学与工程
    • 451 篇 仪器科学与技术
    • 446 篇 电子科学与技术(可...
    • 420 篇 信息与通信工程
    • 318 篇 网络空间安全
    • 104 篇 建筑学
    • 54 篇 化学工程与技术
    • 53 篇 地质资源与地质工...
    • 52 篇 材料科学与工程(可...
    • 44 篇 电气工程
    • 43 篇 测绘科学与技术
    • 41 篇 航空宇航科学与技...
    • 38 篇 交通运输工程
    • 34 篇 生物医学工程(可授...
    • 27 篇 公安技术
  • 1,322 篇 管理学
    • 1,264 篇 管理科学与工程(可...
    • 33 篇 工商管理
    • 30 篇 图书情报与档案管...
  • 315 篇 理学
    • 83 篇 数学
    • 75 篇 系统科学
    • 47 篇 生物学
    • 32 篇 地理学
  • 179 篇 艺术学
    • 176 篇 设计学(可授艺术学...
  • 78 篇 医学
    • 34 篇 临床医学
  • 69 篇 经济学
    • 65 篇 应用经济学
  • 54 篇 军事学
    • 37 篇 军队指挥学
  • 52 篇 教育学
    • 46 篇 教育学
  • 35 篇 文学
  • 31 篇 农学
  • 17 篇 法学
  • 5 篇 哲学
  • 2 篇 历史学

主题

  • 103 篇 人工智能
  • 75 篇 计算机
  • 75 篇 深度学习
  • 69 篇 云计算
  • 58 篇 数据挖掘
  • 55 篇 无线传感器网络
  • 55 篇 网络安全
  • 52 篇 大数据
  • 52 篇 计算机网络
  • 51 篇 软件
  • 51 篇 体系结构
  • 49 篇 计算机图形学
  • 47 篇 算法
  • 47 篇 cad
  • 44 篇 数控系统
  • 44 篇 集成电路
  • 43 篇 区块链
  • 39 篇 高性能计算机
  • 38 篇 信息检索
  • 38 篇 机器翻译

机构

  • 2,175 篇 中国科学院计算技...
  • 1,268 篇 中国科学院大学
  • 999 篇 中国科学院研究生...
  • 523 篇 中国科学院计算技...
  • 369 篇 中国科学院沈阳计...
  • 232 篇 中国科学院计算技...
  • 200 篇 中国科学院计算技...
  • 157 篇 北京大学
  • 149 篇 计算机体系结构国...
  • 139 篇 清华大学
  • 139 篇 中国科学院软件研...
  • 135 篇 中国科学技术大学
  • 131 篇 中国科学院软件研...
  • 119 篇 中国科学院计算技...
  • 113 篇 中国科学院计算技...
  • 99 篇 北京邮电大学
  • 93 篇 移动计算与新型终...
  • 92 篇 北京航空航天大学
  • 88 篇 中国矿业大学
  • 86 篇 中国科学院计算技...

作者

  • 248 篇 史忠植
  • 137 篇 李华
  • 134 篇 程学旗
  • 119 篇 李晓维
  • 103 篇 李华伟
  • 89 篇 李锦涛
  • 84 篇 曹存根
  • 84 篇 li hua
  • 83 篇 cheng xueqi
  • 80 篇 孙凝晖
  • 78 篇 王兆其
  • 77 篇 石晶林
  • 77 篇 王飞跃
  • 75 篇 shi zhong-zhi
  • 74 篇 刘慎权
  • 67 篇 高文
  • 65 篇 丁世飞
  • 64 篇 林宗楷
  • 59 篇 张兆庆
  • 54 篇 罗海勇

语言

  • 7,026 篇 中文
  • 1 篇 英文
检索条件"机构=中国科学院计算技术研究所软件室"
7027 条 记 录,以下是71-80 订阅
排序:
基于生成对抗网络和扩散模型的人脸年龄编辑综述
收藏 引用
数据与计算发展前沿(中英文) 2025年 第1期7卷 38-55页
作者: 金家立 高思远 高满达 王文彬 柳绍祯 孙哲南 中国科学院大学 人工智能学院北京100049 中国科学院自动化研究所 模式识别实验室北京100190 国家能源集团新能源技术研究院有限公司 北京102200 北京理工大学 计算机学院北京100081
【目的】近年来,深度生成模型在人脸年龄编辑任务中取得了显著进展,本文对基于生成对抗网络和扩散模型等深度生成模型的人脸年龄编辑方法进行汇总。【方法】本文首先介绍人脸年龄编辑的基本概念、相关数据集、评价指标,然后分析常用的... 详细信息
来源: 评论
一个个性化的Web信息采集模型
收藏 引用
计算机工程 2005年 第22期31卷 86-88页
作者: 吴丽辉 王斌 张刚 中国科学院计算技术研究所软件研究室
介绍了个性化技术和个性化Web信息的采集技术,重点分析了个性化的Web信息采集模型,包括系统总体结构、用户兴趣的获取、个性化Web信息采集流程、个性化推荐的实现。最后对个性化Web信息采集与搜索引擎作了一个比较,分析了个性化Web信息... 详细信息
来源: 评论
一种混沌伪随机序列的设计及其应用
收藏 引用
计算机工程 2005年 第18期31卷 150-152页
作者: 刘建夏 中国科学院计算技术研究所软件研究室
提出了一种基于改进型Logistic混沌映射的伪随机序列发生器,理论和试验的结果证明该伪随机数发生器产生的随机序列具有良好的密码学性能,以此为基础设计了一种新型的混沌流密码方案。试验结果表明,该加密方案取得了令人满意的结果。
来源: 评论
信息网格的虚拟视图维护
收藏 引用
计算机工程 2005年 第15期31卷 59-61页
作者: 金迎 樊建平 中国科学院计算技术研究所软件研究室 北京100080 中国科学院计算技术研究所 北京100080
在信息网格资源的层次模型[2]中,虚拟视图层直接反映行业用户的资源访问需求.虚拟视图层到逻辑资源层映射的正确性,是使用虚拟视图进行信息网格资源访问的基础.业务逻辑的变化可能引起逻辑资源层元数据的变化,导致虚拟视图到逻辑资源的... 详细信息
来源: 评论
高速网络环境下的垃圾邮件快速检测技术
收藏 引用
计算机工程 2006年 第4期32卷 139-141页
作者: 刘杰 程学旗 中国科学院计算技术研究所软件研究室
提出了高速网络环境下一种实时检测垃圾邮件的方法。将正文抽取一部分做指纹散列,散列后的指纹值可以发现重复的正文内容。不需要解码也不需要处理全部邮件内容,并且散列内容数量和邮件大小无关。尤其对于普通文本分类方法无法处理的二... 详细信息
来源: 评论
点对点匿名通信协议WonGoo的性能分析
收藏 引用
计算机工程 2006年 第2期32卷 26-28,155页
作者: 陆天波 方滨兴 孙毓忠 程学旗 中国科学院计算技术研究所软件研究室
点对点系统由于其良好的可扩展性而成为一种重要的匿名通信模式。该文分析了点对点匿名通信协议WonGoo的负载和匿名性。证明了WonGoo系统的成员负载不受系统成员数目N的影响,具有良好的可扩展性。推导出了WonGoo系统的匿名计算公式,并... 详细信息
来源: 评论
GSML网格编程语言的一种实现方法
收藏 引用
计算研究与发展 2003年 第12期40卷 1715-1719页
作者: 李丙辰 徐志伟 中国科学院计算技术研究所软件研究室 北京100080 中国科学院计算技术研究所 北京100080
随着网格计算技术的不断发展 ,部署网格应用的环境越来越多 ,而网格编程语言还停留在C ,Java这样的程序设计语言上 GSML是在中科院计算织女星网格项目中设计的高级编程语言和用户界面语言 ,它采用了一种标记语言实现编程技术 ,旨在... 详细信息
来源: 评论
零知识水印验证协议
收藏 引用
软件学报 2003年 第9期14卷 1645-1651页
作者: 邹潇湘 戴琼 黄晁 李锦涛 中国科学院计算技术研究所 中国科学院软件研究所 北京100080
在数字产品中嵌入数字水印,是对其进行版权保护的一种有力手段.近年来提出了不少数字水印方案,但是它们中大部分都是对称的,即用于水印嵌入和水印检测的密钥是相同的.而许多实际的应用都要求非对称的数字水印方案,即水印检测时知道的... 详细信息
来源: 评论
基于图神经网络的多智能体强化学习对抗策略检测算法
收藏 引用
计算机与现代化 2025年 第4期 42-49页
作者: 孙启宁 桂智明 刘艳芳 范鑫鑫 路云峰 北京工业大学计算机学院 北京100124 北京航空航天大学计算机学院 北京100083 中国科学院计算技术研究所 北京100190 北京航空航天大学可靠性与系统工程学院 北京100088
在多智能体环境中,强化学习模型在应对对抗攻击方面存在安全漏洞,容易遭受对抗攻击。其中基于对抗策略的对抗攻击由于不直接修改受害者的观测,对其进行防御的难度更大。为解决这一问题,本文提出一种基于图神经网络的对抗策略检测算法,... 详细信息
来源: 评论
网络环境下地图的混沌加密实用算法
收藏 引用
计算机辅助设计与图形学学报 2004年 第2期16卷 238-242页
作者: 钟尚平 高庆狮 中国科学院计算技术研究所软件室 北京100080
针对地图的存储特性 ,提出了一个混沌序列加密算法 该算法首先用单向Hash函数把密钥散列为混沌映射的迭代初值 ,混沌序列经过数次迭代后才开始取用 ;然后将迭代生成的混沌序列值映射为ASCII码后与地图数据逐字节进行异或运算 考虑到实... 详细信息
来源: 评论