咨询与建议

限定检索结果

文献类型

  • 2,085 篇 期刊文献
  • 139 篇 会议
  • 6 件 标准

馆藏范围

  • 2,230 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,010 篇 工学
    • 1,186 篇 计算机科学与技术...
    • 576 篇 软件工程
    • 468 篇 网络空间安全
    • 173 篇 控制科学与工程
    • 170 篇 机械工程
    • 168 篇 测绘科学与技术
    • 154 篇 仪器科学与技术
    • 136 篇 信息与通信工程
    • 132 篇 地质资源与地质工...
    • 101 篇 电子科学与技术(可...
    • 91 篇 环境科学与工程(可...
    • 59 篇 材料科学与工程(可...
    • 43 篇 光学工程
    • 27 篇 电气工程
    • 21 篇 航空宇航科学与技...
    • 16 篇 化学工程与技术
    • 14 篇 交通运输工程
    • 12 篇 建筑学
  • 316 篇 理学
    • 103 篇 数学
    • 71 篇 地理学
    • 40 篇 系统科学
    • 36 篇 物理学
    • 19 篇 大气科学
    • 18 篇 化学
    • 17 篇 生态学
  • 287 篇 管理学
    • 276 篇 管理科学与工程(可...
  • 62 篇 军事学
    • 61 篇 军队指挥学
  • 43 篇 农学
    • 35 篇 农业资源与环境
  • 32 篇 艺术学
    • 31 篇 设计学(可授艺术学...
  • 25 篇 教育学
    • 25 篇 教育学
  • 12 篇 医学
  • 10 篇 经济学
  • 6 篇 哲学
  • 2 篇 历史学
  • 1 篇 法学

主题

  • 41 篇 深度学习
  • 39 篇 云计算
  • 28 篇 网络安全
  • 27 篇 隐私保护
  • 26 篇 机器学习
  • 25 篇 分组密码
  • 22 篇 支持向量机
  • 20 篇 聚类
  • 20 篇 神经网络
  • 19 篇 遗传算法
  • 17 篇 数据挖掘
  • 17 篇 遥感
  • 16 篇 区块链
  • 16 篇 密码学
  • 15 篇 异常检测
  • 15 篇 物联网
  • 14 篇 全同态加密
  • 14 篇 访问控制
  • 13 篇 密码分析
  • 13 篇 无线传感器网络

机构

  • 497 篇 数学工程与先进计...
  • 391 篇 武汉大学
  • 376 篇 信息工程大学
  • 225 篇 解放军信息工程大...
  • 156 篇 中国科学院信息工...
  • 137 篇 南京大学
  • 77 篇 中国科学院大学
  • 77 篇 浙江大学
  • 71 篇 南京信息工程大学
  • 69 篇 西安电子科技大学
  • 55 篇 扬州大学
  • 48 篇 信息安全国家重点...
  • 45 篇 陕西师范大学
  • 45 篇 广西师范大学
  • 44 篇 北京邮电大学
  • 43 篇 郑州大学
  • 40 篇 清华大学
  • 40 篇 战略支援部队信息...
  • 34 篇 浙江工商大学
  • 34 篇 中国地质大学

作者

  • 34 篇 杜学绘
  • 33 篇 庞建民
  • 33 篇 赵荣彩
  • 32 篇 秦前清
  • 31 篇 杨波
  • 29 篇 王修信
  • 28 篇 张良培
  • 28 篇 杜博
  • 27 篇 祝跃飞
  • 26 篇 罗向阳
  • 25 篇 王清贤
  • 25 篇 陈少真
  • 24 篇 韩文报
  • 23 篇 蒋烈辉
  • 23 篇 郭渊博
  • 23 篇 舒辉
  • 23 篇 朱欣焰
  • 23 篇 李清宝
  • 22 篇 魏强
  • 22 篇 曾光

语言

  • 2,230 篇 中文
检索条件"机构=信息工程大学先进计算国家重点实验室"
2230 条 记 录,以下是101-110 订阅
排序:
基于无免靶区域的水下偏振去散射成像
收藏 引用
物理学报 2025年 第4期74卷 95-102页
作者: 朱叶青 王星 朱竹青 南京师范大学泰州学院信息工程学院 泰州225300 南京师范大学计算机与电子信息学院 南京210023 中国科学院长春光学精密机械与物理研究所 应用光学国家重点实验室长春130033
偏振成像技术在去除后向散射光方面是有效的.针对该技术依赖免靶区域以计算后向散射光信息限制其适用范围和实时成像能力的问题,本文提出了无免靶区域的偏振成像方法.该方法结合主动偏振成像和透射率去散射模型,将相机接收到的图像分解... 详细信息
来源: 评论
大点数FFT在“申威26010”上的并行优化
收藏 引用
浙江大学学报(工学版) 2024年 第1期58卷 78-86页
作者: 郭俊 刘鹏 杨昕遥 张鲁飞 吴东 湖州职业技术学院信息工程与物联网学院 浙江湖州313000 湖州职业技术学院湖州市物联网智能系统集成技术重点实验室 浙江湖州313000 浙江大学信息与电子工程学院 浙江杭州310027 蚂蚁科技集团股份有限公司 浙江杭州310013 数学工程与先进计算国家重点实验室 江苏无锡214125
根据“神威·太湖之光”超级计算机所用国产“申威26010”处理器的架构特点和编程规范,提出针对大点数FFT的众核并行优化方案.该方案源自经典的Cooley-Tukey FFT算法,通过将一维大点数数据迭代分解为二维小规模矩阵进行并行加速.为... 详细信息
来源: 评论
新工科背景下系统思维方法深度融入的计算机网络课程教学改革研究
收藏 引用
电脑知识与技术 2025年 第5期21卷 169-171页
作者: 杨启超 赵方方 任帅 张倩 黄静 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001
计算机网络课程作为一门支撑计算机、网络类相关专业的基础必修课程,其课程内容庞杂、涉及知识点多,很多问题需要跨章节、跨层次地理解,学生在学习过程中极易出现“思路掉队”“前后串联错位”等问题。针对此类问题,文章以新工科背景下... 详细信息
来源: 评论
复杂物联网联盟链系统通信机制研究
收藏 引用
自动化学报 2022年 第7期48卷 1847-1860页
作者: 乔蕊 刘敖迪 陈迪 王清贤 周口师范学院 周口466001 战略支援部队信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001 郑州大学网络空间安全学院 郑州450002
联盟链具有公有链固有的安全性,其许可准入机制允许对网络结点及规模进行控制,恰好迎合了物联网(Internet of things,IoT)向规模化、智能化发展的需要,成为物联网学术界研究的热点.然而,联盟链在一定程度上违背了区块链去中心化价值和... 详细信息
来源: 评论
基于视频流谱特征空间的深度伪造检测
收藏 引用
中国科学:信息科学 2024年 第11期54卷 2572-2588页
作者: 肖景博 殷琪林 卢伟 罗向阳 郭世泽 中山大学计算机学院 广州510006 中山大学人工智能研究院 珠海519082 信息技术教育部重点实验室 广州510006 广东省信息安全技术重点实验室 广州510006 数学工程与先进计算国家重点实验室 郑州450002 北京邮电大学网络空间安全学院 北京100876
随着深度伪造技术的快速发展,深度伪造视频在每一帧上表现得极为真实,现有检测方法难以有效识别出深度伪造视频.针对这一问题,本文首次提出了一种基于视频流谱特征空间的深度伪造检测方法.该方法基于流谱理论构建了一个视频流谱特征空间... 详细信息
来源: 评论
矢量地图同态加密域鲁棒水印算法
收藏 引用
地球信息科学学报 2022年 第6期24卷 1120-1129页
作者: 吴柏燕 戴千一 彭煜玮 王伟 湖南科技大学地理空间信息技术国家地方联合工程实验室 湘潭411201 湖南科技大学测绘遥感信息工程湖南省重点实验室 湘潭411201 武汉大学计算机学院 武汉430072 武汉大学测绘遥感信息工程国家重点实验室 武汉430079
同态加密技术可用于保护数据隐私并允许对密文数据进行算术操作,在云计算安全上有着很好的应用前景。本文针对云端地图水印系统,首次提出一种基于同态加密系统的矢量地图鲁棒水印方法。主要思想为:(1)将地图坐标基于坐标变换转换为相对... 详细信息
来源: 评论
面向Cisco IOS的ROP攻击检测方法
收藏 引用
计算机科学 2022年 第4期49卷 369-375页
作者: 李鹏宇 刘胜利 尹小康 刘昊晖 数学工程与先进计算国家重点实验室 郑州450000 战略支援部队信息工程大学 郑州450000
Cisco IOS(Internetwork Operating System)作为Cisco路由器的专用操作系统,其由于硬件条件限制,在设计时更加注重性能而忽视了系统安全,导致无法有效检测面向返回地址编程(Return-Oriented Programming,ROP)的攻击。针对传统的ROP防护... 详细信息
来源: 评论
基于相位调制的窄线宽光纤激光器受激布里渊散射效应抑制技术
收藏 引用
光学学报 2024年 第23期44卷 160-171页
作者: 欧琢璐 丁亚茜 文建湘 王鑫玥 张小贝 庞拂飞 上海大学通信与信息工程学院特种光纤与光接入网省部共建国家重点实验室培育基地 特种光纤与先进通信国际合作联合实验室上海200444 中国电子科技集团公司第二十三研究所 上海200437
在不同调制参数变化的条件下,研究了白噪声信号(WNS)和伪随机二进制序列(PRBS)相位调制对窄线宽光纤激光器的光谱半峰全宽和受激布里渊散射(SBS)阈值的影响。实验结果表明,在仅对种子源进行功率缩放时未出现自脉冲效应。对于不同的调制... 详细信息
来源: 评论
可验证的属性基定时签名方案及其应用
收藏 引用
软件学报 2023年 第5期34卷 2465-2481页
作者: 侯慧莹 宁建廷 黄欣沂 赵运磊 复旦大学计算机科学技术学院 上海200433 福建省网络安全与密码技术重点实验室(福建师范大学) 福建福州350007 福建师范大学计算机与网络空间安全学院 福建福州350007 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 综合业务网络国家重点实验室(西安电子科技大学) 陕西西安710071
可验证定时签名(VTS)方案允许在给定的时间内对已知消息上的签名进行锁定,在执行时间为T的顺序计算后,任何人都可从时间锁(time-lock)中提取出该签名.可验证性保证了在无需解开时间锁的情况下,任何人都可以公开地验证时间锁中是否包含... 详细信息
来源: 评论
结合上下文和依存句法信息的中文短文本情感分析
收藏 引用
计算机科学 2023年 第3期50卷 307-314页
作者: 杜启明 李男 刘文甫 杨舒丹 岳峰 信息工程大学网络空间安全学院 郑州450000 信息工程大学数学工程与先进计算国家重点实验室 郑州450000 电子信息系统复杂电磁环境效应重点实验室 河南洛阳471003
依存句法分析旨在从语言学的角度分析句子的句法结构。现有的研究表明,将这种类似于图结构的数据与图卷积神经网络(Graph Convolutional Network,GCN)进行结合,有助于模型更好地理解文本语义。然而,这些工作在将依存句法信息处理为邻接... 详细信息
来源: 评论