咨询与建议

限定检索结果

文献类型

  • 1,481 篇 期刊文献
  • 257 篇 会议
  • 24 件 标准
  • 1 篇 学位论文
  • 1 篇 成果

馆藏范围

  • 1,764 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,586 篇 工学
    • 1,201 篇 计算机科学与技术...
    • 710 篇 软件工程
    • 242 篇 机械工程
    • 218 篇 网络空间安全
    • 125 篇 控制科学与工程
    • 49 篇 仪器科学与技术
    • 43 篇 信息与通信工程
    • 34 篇 电子科学与技术(可...
    • 7 篇 地质资源与地质工...
    • 6 篇 力学(可授工学、理...
    • 6 篇 材料科学与工程(可...
    • 5 篇 动力工程及工程热...
    • 5 篇 测绘科学与技术
    • 5 篇 航空宇航科学与技...
    • 4 篇 建筑学
    • 4 篇 交通运输工程
  • 240 篇 管理学
    • 231 篇 管理科学与工程(可...
    • 7 篇 图书情报与档案管...
  • 121 篇 理学
    • 82 篇 数学
    • 15 篇 系统科学
    • 8 篇 物理学
    • 4 篇 生物学
    • 3 篇 天文学
  • 27 篇 军事学
    • 26 篇 军队指挥学
  • 22 篇 艺术学
    • 22 篇 设计学(可授艺术学...
  • 17 篇 医学
    • 7 篇 临床医学
    • 4 篇 中医学
  • 13 篇 经济学
    • 12 篇 应用经济学
  • 7 篇 哲学
    • 7 篇 哲学
  • 5 篇 教育学
    • 5 篇 教育学
  • 5 篇 农学
  • 4 篇 文学
  • 2 篇 法学
  • 1 篇 历史学

主题

  • 32 篇 云计算
  • 30 篇 计算机图形学
  • 28 篇 人机交互
  • 26 篇 深度学习
  • 24 篇 人工智能
  • 23 篇 模型检测
  • 22 篇 网络安全
  • 20 篇 计算机
  • 20 篇 虚拟现实
  • 19 篇 并行计算
  • 19 篇 gpu
  • 17 篇 形式化方法
  • 16 篇 隐私保护
  • 16 篇 软件开发
  • 15 篇 数据挖掘
  • 15 篇 密码学
  • 15 篇 面向对象
  • 15 篇 可信计算
  • 15 篇 分组密码
  • 14 篇 算法

机构

  • 381 篇 中国科学院软件研...
  • 355 篇 中国科学院大学
  • 184 篇 中国科学院研究生...
  • 145 篇 计算机科学国家重...
  • 143 篇 中国科学院软件研...
  • 138 篇 中国科学院软件研...
  • 130 篇 中国科学院软件研...
  • 106 篇 澳门大学
  • 97 篇 中国科学院软件研...
  • 90 篇 中国科学院软件研...
  • 72 篇 中国科学院软件研...
  • 59 篇 北京大学
  • 54 篇 中国科学技术大学
  • 51 篇 清华大学
  • 50 篇 中国科学院计算技...
  • 47 篇 中国科学院软件研...
  • 40 篇 中国科学院软件研...
  • 38 篇 中国科学院软件研...
  • 38 篇 北京航空航天大学
  • 36 篇 中国科学院软件研...

作者

  • 177 篇 吴恩华
  • 95 篇 张云泉
  • 70 篇 王文成
  • 56 篇 戴国忠
  • 51 篇 冯登国
  • 45 篇 刘学慧
  • 45 篇 魏峻
  • 44 篇 黄涛
  • 35 篇 王宏安
  • 35 篇 张文博
  • 33 篇 王永吉
  • 31 篇 田丰
  • 30 篇 张健
  • 26 篇 张广泉
  • 26 篇 吴文玲
  • 26 篇 薛锦云
  • 25 篇 杨超
  • 25 篇 孙家昶
  • 25 篇 陈彦云
  • 20 篇 柳有权

语言

  • 1,764 篇 中文
检索条件"机构=中国科学院软件研究并行软件与计算科学实验室"
1764 条 记 录,以下是251-260 订阅
排序:
一种基于程序执行时间量化分析的软件水印方法
收藏 引用
电子与信息学报 2020年 第8期42卷 1811-1819页
作者: 张颖君 陈恺 鲍旭华 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 网神信息技术(北京)股份有限公司 北京100015
当前,应用软件面临的重要问题是不法分子通过软件剽窃、重打包等技术,将恶意负载或广告加载到合法应用软件中,并形成新软件进行发布,给用户和应用软件作者的合法权益带来威胁。为了实现对应用软件剽窃、重打包等安全风险的测评,该文提... 详细信息
来源: 评论
网络安全知识图谱关键技术
收藏 引用
数据与计算发展前沿 2021年 第3期3卷 9-18页
作者: 李序 连一峰 张海霞 黄克振 中国科学院大学 北京100049 中国科学院软件研究所 可信计算与信息保障实验室北京100190
【目的】复杂多变的网络攻击活动对网络安全工作带来了严峻挑战。将知识图谱引入网络安全领域,有助于刻画展现安全态势,支持安全决策和预警预测。【方法】本文综述了目前国内外知识图谱相关技术的研究进展及其在网络安全领域的应用现状... 详细信息
来源: 评论
面向物联网设备的安全集群证明及修复协议
收藏 引用
计算机系统应用 2022年 第9期31卷 183-191页
作者: 林江南 吴秋新 冯伟 北京信息科技大学理学院 北京100192 中国科学院软件研究所可信计算与信息保障实验室 北京100190
由于物联网设备本身缺少安全机制,物联网环境面临着严峻的安全挑战.而远程证明能够认证设备真实性和完整性,可以通过远程方式建立对物联网设备的信任.集群证明是远程证明技术的扩展,可以适用于大量设备构成的集群.相较于传统的远程证明... 详细信息
来源: 评论
面向理性用户的秘密重构设计模型
收藏 引用
通信学报 2021年 第11期42卷 54-65页
作者: 刘海 田有亮 唐莹 Jianbing Ni 马建峰 贵州财经大学信息学院 贵州贵阳550025 中国科学院软件研究所可信计算与信息保障实验室 北京100190 贵州大学公共大数据国家重点实验室 贵州贵阳550025 贵州财经大学发展规划与学科建设办公室 贵州贵阳550025 女王大学电子与计算机学院 金斯顿K7L 3N6
理性秘密重构是为了约束理性用户的自利性,在现实生活中确保所有参与用户均能获得共享秘密。然而,如果直接使用现有的理性秘密重构协议,不仅不能实现公平的秘密重构,甚至还会出现用户将虚假的秘密视为真实共享秘密的极端情形。导致上述... 详细信息
来源: 评论
基于Coq的操作系统任务管理需求层建模及验证
收藏 引用
软件学报 2020年 第8期31卷 2375-2387页
作者: 姜菁菁 乔磊 杨孟飞 杨桦 刘波 北京控制工程研究所 北京100190 中国空间技术研究院 北京100094 计算机科学国家重点实验室(中国科学院软件研究所) 北京100190
为确保星上操作系统中任务管理设计的可靠性,利用定理证明工具Coq对操作系统任务管理模块进行需求层建模及形式化验证.从用户角度,基于星上操作系统任务管理的基本机制,提出一种基于任务状态列表集合的验证框架.在需求层将基本机制进行... 详细信息
来源: 评论
利用通道剪枝技术的实时实例分割方法
收藏 引用
太赫兹科学与电子信息学报 2023年 第1期21卷 95-101页
作者: 宁欣 刘江宽 李卫军 石园 支金林 南方哲 中国科学院半导体研究所 北京100083 威富集团形象认知计算联合实验室 北京102200 深圳市威富世界有限公司 广东深圳518102 新疆大学软件学院 新疆乌鲁木齐830091
随着实例分割技术在各种场景中的应用越来越广泛,运行速度和硬件资源占用是该技术在应用中需要考虑的2个重要因素。最近提出的基于图像原型掩码系数的实例分割网络(YOLACT)在运行速度方面做得很好,但是需要设置较大的特征提取网络才能... 详细信息
来源: 评论
云环境下网络感知的虚拟机分配问题的求解方法
收藏 引用
吉林大学学报(工学版) 2020年 第4期50卷 1455-1464页
作者: 吕帅 徐玥 张桐搏 李广力 池策 吉林大学计算机科学与技术学院 长春130012 中国科学院计算技术研究所计算机体系结构国家重点实验室 北京100190 中国科学院大学 北京100190 吉林大学软件学院 长春130012
提出了一种云环境下网络感知的虚拟机分配问题的求解方法,该方法能求解带有任务优先级和强制任务的最大虚拟机分配问题等5类问题。该方法通过将虚拟机分配问题编码成对应的SAT类问题,并调用现有的SAT类求解器进行求解,可以更有效地解决... 详细信息
来源: 评论
灵境卫士:基于ACP的网络安全平行监管研究
收藏 引用
智能科学与技术学报 2023年 第2期5卷 247-253页
作者: 陈晓光 韩金朋 杨满智 王晓 刘昕 王震 王飞跃 澳门科技大学澳门系统工程研究所 中国澳门999078 西安交通大学软件学院 陕西西安710049 安徽大学人工智能学院 安徽合肥230031 中国石油大学(华东)计算机科学与技术学院 山东青岛266580 杭州电子科技大学网络空间安全学院 浙江杭州310018 中国科学院自动化研究所复杂系统管理与控制国家重点实验室 北京100190 北京怀柔平行传感智能研究院 北京101407 中国科学院自动化研究所北京市智能化技术与系统工程技术研究中心 北京100190
网络安全起源于计算机网络的理论测试,而随着信息与通信技术的发展,网络安全风险呈现出来源广(volume)、方式多(variety)、过程隐(visibility)与损失高(value)的“4V”特性,与之相伴的是网络空间形态与复杂度的双重变化。近期兴起的元... 详细信息
来源: 评论
基于深度学习的类SM4算法S盒逆向分析
收藏 引用
北京邮电大学学报 2020年 第5期43卷 118-124页
作者: 马向亮 李冰 杨丹 黄克振 段晓毅 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049 国家信息技术安全研究中心 北京100084 北京电子科技学院电子信息工程系 北京100070
在建模类攻击场景下,基于多元高斯分布的模板攻击是常用的侧信道逆向分析方法.在同样的场景下,分析了深度学习方法在逆向分析领域的应用,提出了基于深度学习的S盒逆向分析算法.通过选取适用于侧信道逆向分析的深度学习算法、损失函数和... 详细信息
来源: 评论
脑小血管病冻结步态患者的临床及影像特征分析
收藏 引用
中华老年心脑血管病杂志 2021年 第5期23卷 467-470页
作者: 苏宁 刘杰 黄进 张江霞 韩菲 倪俊 崔丽英 田丰 朱以诚 中国医学科学院 北京协和医学院北京协和医院神经科100730 中国科学院软件研究所计算机科学国家重点实验室
目的探讨脑小血管病(CSVD)冻结步态(FOG)患者的临床、影像、认知及步态特征。方法选择就诊于我院神经科CSVD-FOG患者6例,收集患者临床及影像资料,采用改良的Rankin量表(mRS)评分、Barthel指数(BI)和日常生活活动能力量表(ADL)评估日常... 详细信息
来源: 评论