咨询与建议

限定检索结果

文献类型

  • 1,469 篇 期刊文献
  • 257 篇 会议
  • 20 件 标准
  • 1 篇 学位论文
  • 1 篇 成果

馆藏范围

  • 1,748 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,576 篇 工学
    • 1,195 篇 计算机科学与技术...
    • 705 篇 软件工程
    • 238 篇 机械工程
    • 216 篇 网络空间安全
    • 122 篇 控制科学与工程
    • 49 篇 仪器科学与技术
    • 43 篇 信息与通信工程
    • 34 篇 电子科学与技术(可...
    • 7 篇 地质资源与地质工...
    • 6 篇 力学(可授工学、理...
    • 6 篇 材料科学与工程(可...
    • 5 篇 动力工程及工程热...
    • 5 篇 测绘科学与技术
    • 4 篇 建筑学
    • 4 篇 航空宇航科学与技...
  • 236 篇 管理学
    • 227 篇 管理科学与工程(可...
    • 7 篇 图书情报与档案管...
  • 120 篇 理学
    • 81 篇 数学
    • 15 篇 系统科学
    • 8 篇 物理学
    • 4 篇 生物学
    • 3 篇 天文学
    • 3 篇 地理学
  • 27 篇 军事学
    • 26 篇 军队指挥学
  • 22 篇 艺术学
    • 22 篇 设计学(可授艺术学...
  • 16 篇 医学
    • 6 篇 临床医学
    • 4 篇 中医学
  • 13 篇 经济学
    • 12 篇 应用经济学
  • 7 篇 哲学
    • 7 篇 哲学
  • 5 篇 教育学
    • 5 篇 教育学
  • 5 篇 农学
  • 4 篇 文学
  • 2 篇 法学
  • 1 篇 历史学

主题

  • 32 篇 云计算
  • 30 篇 计算机图形学
  • 27 篇 人机交互
  • 25 篇 深度学习
  • 23 篇 人工智能
  • 23 篇 模型检测
  • 22 篇 网络安全
  • 20 篇 计算机
  • 20 篇 虚拟现实
  • 19 篇 并行计算
  • 19 篇 gpu
  • 17 篇 形式化方法
  • 16 篇 隐私保护
  • 16 篇 软件开发
  • 15 篇 数据挖掘
  • 15 篇 密码学
  • 15 篇 面向对象
  • 15 篇 可信计算
  • 15 篇 分组密码
  • 14 篇 算法

机构

  • 381 篇 中国科学院软件研...
  • 348 篇 中国科学院大学
  • 184 篇 中国科学院研究生...
  • 142 篇 中国科学院软件研...
  • 138 篇 中国科学院软件研...
  • 138 篇 计算机科学国家重...
  • 129 篇 中国科学院软件研...
  • 106 篇 澳门大学
  • 97 篇 中国科学院软件研...
  • 89 篇 中国科学院软件研...
  • 72 篇 中国科学院软件研...
  • 57 篇 北京大学
  • 53 篇 中国科学技术大学
  • 50 篇 中国科学院计算技...
  • 50 篇 清华大学
  • 47 篇 中国科学院软件研...
  • 40 篇 中国科学院软件研...
  • 37 篇 中国科学院软件研...
  • 37 篇 北京航空航天大学
  • 36 篇 中国科学院软件研...

作者

  • 177 篇 吴恩华
  • 95 篇 张云泉
  • 69 篇 王文成
  • 56 篇 戴国忠
  • 51 篇 冯登国
  • 45 篇 刘学慧
  • 45 篇 魏峻
  • 44 篇 黄涛
  • 35 篇 王宏安
  • 35 篇 张文博
  • 33 篇 王永吉
  • 31 篇 田丰
  • 29 篇 张健
  • 26 篇 张广泉
  • 26 篇 吴文玲
  • 26 篇 薛锦云
  • 25 篇 杨超
  • 25 篇 孙家昶
  • 25 篇 陈彦云
  • 20 篇 柳有权

语言

  • 1,748 篇 中文
检索条件"机构=中国科学院软件研究并行软件与计算科学实验室"
1748 条 记 录,以下是321-330 订阅
排序:
精准执行可达性分析:理论与应用
收藏 引用
软件学报 2018年 第1期29卷 1-22页
作者: 杨克 贺也平 马恒太 王雪飞 中国科学院软件研究所基础软件国家工程研究中心 北京100190 中国科学院大学 北京100049 计算机科学国家重点实验室(中国科学院软件研究所) 北京100190
精准执行可达性分析探究计算机程序状态之间的可达性关系,通过分析软件的文档、源代码或二进制程序并进行必要的测试验证,以求出在既定限制下从初始状态到特定代码位置的目标状态的准确触发输入和执行路径.精准执行可达性分析在定向测... 详细信息
来源: 评论
面向RISC-V的软件包适配补丁实证研究
收藏 引用
计算机仿真 2025年 第3期42卷 390-398页
作者: 丁志远 朱家鑫 吴国全 陈志峰 广西大学计算机与电子信息学院 广西南宁530004 中国科学院软件研究所软件工程技术研究开发中心 北京100190 中国电子技术标准化研究院云计算标准与应用工业与信息化部重点实验室 北京100007
RISC-V作为新兴CPU指令集架构,开源开放的特点使其受到广泛关注。为使Linux发行版软件包能够在RISC-V架构上运行,开发者需要对软件包进行迁移,过程中涉及软件源代码的修改,软件包的重新构建等适配工作。软件包的构建过程中,源码引起的... 详细信息
来源: 评论
面向中学走班制排课的优化遗传算法
收藏 引用
计算机系统应用 2020年 第12期29卷 80-86页
作者: 张永宏 王永吉 付立军 李旭 胡胜文 中国科学院大学工程科学学院 北京100049 中国科学院软件研究所 北京100190 中国科学院大学 北京100049 中国科学院沈阳计算技术研究所 沈阳110168 山东大学大数据技术与认知智能实验室 济南250000 北京市中关村中学 北京100086
针对新课改走班制教学多约束条件下新的排课问题,本文提出一种新的优化遗传算法策略,并构建出了一套已在某中学试运行的走班制排课系统,新系统集成了学生选课模块、学生成绩模块、学生评测模块.对比传统遗传算法,本文首次提出的冲突染... 详细信息
来源: 评论
六角格网的弧线矢量数据量化拟合方法
收藏 引用
计算机辅助设计与图形学学报 2018年 第4期30卷 557-567页
作者: 张瀚 李静 吕品 徐永志 刘格林 中国科学院软件研究所天基综合信息系统重点实验室 北京100190 中国科学院软件研究所计算机科学国家重点实验室 北京100190
兵棋地图矢量化是指将地理信息因子以属性形式映射到以六角网格为组织结构的兵棋地图中的过程.由于地理信息连通结构复杂,其中包含大量的有向弧段数据,如何在保持原有拓扑连接的前提下快速准确地量化到六角网格一直是一个困难的问题.对... 详细信息
来源: 评论
Spark协同过滤算法扩展性测试与分析
收藏 引用
计算机工程与设计 2019年 第6期40卷 1574-1579页
作者: 沈雯婷 刘财政 孙磊 李慧 许利杰 王伟 中国科学院软件研究所软件工程技术研究开发中心 北京100190 中国科学院大学计算机与控制学院 北京100049 中国科学院软件研究所计算机科学国家重点实验室 北京100190 天津神舟通用数据技术有限公司天津市海量数据处理技术实验室 天津300384
机器学习算法的线性扩展性要求算法的计算性能随节点数增加保持接近线性增长。针对当前ALS算法扩展性测试的不足,提出一种多维度扩展性测试方法,通过横向测试进行扩展性测试,使用纵向测试确定扩展性瓶颈。结合真实数据集在Spark MLlib... 详细信息
来源: 评论
面向磁流体动力学方程组的异构众核全隐求解器研究
收藏 引用
数值计算计算机应用 2019年 第1期40卷 34-50页
作者: 刘芳芳 陈道琨 杨超 赵玉文 中国科学院软件研究所并行软件与计算科学实验室 北京100190 中国科学院大学 北京100049 北京大学数学科学学院 北京100871
磁流体动力学方程组被广泛应用于受控核聚变装置托卡马克、天体物理、磁流体发电等问题的研究中,其往往具有非线性、多尺度、多物理等特征,大规模数值难度较大.目前国际上对不可压缩流体问题的大规模数值求解主要采用全隐或半隐方法,但... 详细信息
来源: 评论
宽带卫星网络安全态势感知技术研究
宽带卫星网络安全态势感知技术研究
收藏 引用
2020年“网络安全技术与应用创新”研讨会
作者: 董坤 张海霞 刘艳梅 李洋 中国卫通集团股份有限公司 中国科学院软件研究所可信计算与信息保障实验室
宽带卫星网络作为新型的网络应用环境,是国家网络安全等级保护制度的重要保护对象。文章将网络安全态势感知技术引入宽带卫星网络中,分析了卫星网络在架构特殊性、专用设备漏洞以及跨网威胁传播方面的安全要素,设计了宽带卫星网络安全... 详细信息
来源: 评论
基于知识图谱的宽带卫星网络异常行为检测技术
基于知识图谱的宽带卫星网络异常行为检测技术
收藏 引用
2020中国网络安全等级保护和关键信息基础设施保护大会
作者: 董坤 张海霞 刘艳梅 李洋 彭媛媛 中国卫通集团股份有限公司 中国科学院软件研究所可信计算与信息保障实验室
宽带卫星网络作为典型的通信基础设施,属于国家网络安全等级保护制度所重点强调的一类保护对象。针对宽带卫星网络中的异常行为检测问题,引入知识图谱的构建及推理技术,分别以破坏业务信息安全和系统服务安全的典型网络攻击为案例,抽取... 详细信息
来源: 评论
基于超图随机游走标签扩充的微博推荐方法
收藏 引用
软件学报 2019年 第11期30卷 3397-3412页
作者: 马慧芳 张迪 赵卫中 史忠植 西北师范大学计算机科学与工程学院 甘肃兰州730070 广西可信软件重点实验室(桂林电子科技大学) 广西桂林541004 华中师范大学计算机学院 湖北武汉430079 中国科学院计算技术研究所智能信息处理重点实验室 北京100190
向微博用户推荐对其有价值和感兴趣的内容,是改善用户体验的重要途径.通过分析微博特点以及现有微博推荐算法的缺陷,利用标签信息表征用户兴趣,提出一种结合标签扩充与标签概率相关性的微博推荐方法.首先,考虑到大部分微博用户未给自己... 详细信息
来源: 评论
一种场景内容分布的交互式渲染系统
收藏 引用
图学学报 2019年 第1期40卷 87-91页
作者: 孙昭 柳有权 张彩荣 石剑 陈彦云 长安大学信息工程学院 陕西西安710064 中国科学院自动化研究所模式识别国家重点实验室 北京100190 中国科学院软件研究所计算机科学国家重点实验室 北京100190
近年来,三维虚拟场景的规模和复杂程度不断提高,受到硬件的限制,一些应用中的超大规模场景(如建筑群,城市等)很难在单机上进行渲染或满足可交互的需求。针对该问题,提出了一种分布式渲染框架,将大规模场景在内容上进行划分,得到单一节... 详细信息
来源: 评论