咨询与建议

限定检索结果

文献类型

  • 2,085 篇 期刊文献
  • 139 篇 会议
  • 6 件 标准

馆藏范围

  • 2,230 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,010 篇 工学
    • 1,184 篇 计算机科学与技术...
    • 574 篇 软件工程
    • 468 篇 网络空间安全
    • 173 篇 控制科学与工程
    • 172 篇 机械工程
    • 168 篇 测绘科学与技术
    • 154 篇 仪器科学与技术
    • 136 篇 信息与通信工程
    • 132 篇 地质资源与地质工...
    • 102 篇 电子科学与技术(可...
    • 91 篇 环境科学与工程(可...
    • 59 篇 材料科学与工程(可...
    • 43 篇 光学工程
    • 27 篇 电气工程
    • 21 篇 航空宇航科学与技...
    • 16 篇 化学工程与技术
    • 14 篇 交通运输工程
    • 12 篇 建筑学
  • 316 篇 理学
    • 103 篇 数学
    • 71 篇 地理学
    • 40 篇 系统科学
    • 36 篇 物理学
    • 19 篇 大气科学
    • 18 篇 化学
    • 17 篇 生态学
  • 287 篇 管理学
    • 276 篇 管理科学与工程(可...
  • 62 篇 军事学
    • 61 篇 军队指挥学
  • 43 篇 农学
    • 35 篇 农业资源与环境
  • 32 篇 艺术学
    • 31 篇 设计学(可授艺术学...
  • 25 篇 教育学
    • 25 篇 教育学
  • 12 篇 医学
  • 10 篇 经济学
  • 6 篇 哲学
  • 2 篇 历史学
  • 1 篇 法学

主题

  • 41 篇 深度学习
  • 39 篇 云计算
  • 28 篇 网络安全
  • 27 篇 隐私保护
  • 26 篇 机器学习
  • 25 篇 分组密码
  • 22 篇 支持向量机
  • 20 篇 聚类
  • 20 篇 神经网络
  • 19 篇 遗传算法
  • 17 篇 数据挖掘
  • 17 篇 遥感
  • 16 篇 区块链
  • 16 篇 密码学
  • 15 篇 异常检测
  • 15 篇 物联网
  • 14 篇 全同态加密
  • 14 篇 访问控制
  • 13 篇 密码分析
  • 13 篇 无线传感器网络

机构

  • 497 篇 数学工程与先进计...
  • 391 篇 武汉大学
  • 376 篇 信息工程大学
  • 225 篇 解放军信息工程大...
  • 156 篇 中国科学院信息工...
  • 137 篇 南京大学
  • 77 篇 中国科学院大学
  • 77 篇 浙江大学
  • 71 篇 南京信息工程大学
  • 69 篇 西安电子科技大学
  • 55 篇 扬州大学
  • 48 篇 信息安全国家重点...
  • 45 篇 陕西师范大学
  • 45 篇 广西师范大学
  • 44 篇 北京邮电大学
  • 43 篇 郑州大学
  • 40 篇 清华大学
  • 40 篇 战略支援部队信息...
  • 34 篇 浙江工商大学
  • 34 篇 中国地质大学

作者

  • 34 篇 杜学绘
  • 33 篇 庞建民
  • 33 篇 赵荣彩
  • 32 篇 秦前清
  • 31 篇 杨波
  • 29 篇 王修信
  • 28 篇 张良培
  • 28 篇 杜博
  • 27 篇 祝跃飞
  • 26 篇 罗向阳
  • 25 篇 王清贤
  • 25 篇 陈少真
  • 24 篇 韩文报
  • 23 篇 蒋烈辉
  • 23 篇 郭渊博
  • 23 篇 舒辉
  • 23 篇 朱欣焰
  • 23 篇 李清宝
  • 22 篇 魏强
  • 22 篇 曾光

语言

  • 2,230 篇 中文
检索条件"机构=信息工程大学先进计算国家重点实验室"
2230 条 记 录,以下是71-80 订阅
排序:
面向行为多样期的挖矿恶意软件早期检测方法
收藏 引用
电子学报 2023年 第7期51卷 1850-1858页
作者: 曹传博 郭春 申国伟 崔允贺 平源 贵州大学计算机科学与技术学院公共大数据国家重点实验室 贵州贵阳550025 许昌学院信息工程学院 河南许昌461000
挖矿恶意软件是一种隐匿在受害主机中,在未经用户许可的情况下使用系统资源挖掘加密货币的恶意软件,其不仅影响计算机系统的正常运行也会危害系统安全.目前基于动态分析的挖矿恶意软件检测方法主要以挖矿恶意软件的工作量证明行为为检... 详细信息
来源: 评论
遥感大模型:进展与前瞻
收藏 引用
武汉大学学报(信息科学版) 2023年 第10期48卷 1574-1581页
作者: 张良培 张乐飞 袁强强 武汉大学测绘遥感信息工程国家重点实验室 湖北武汉430079 武汉大学计算机学院 湖北武汉430072 武汉大学测绘学院 湖北武汉430079
近年来,人工智能领域大语言模型和视觉基础模型的显著进展引发了学者们对遥感领域通用人工智能技术的关注,推动了遥感信息处理大模型研究的新范式。遥感大模型也称为遥感预训练基础模型,是一种利用大量的未标注遥感图像来训练大规模深... 详细信息
来源: 评论
面向任务的高分辨率光学卫星遥感影像智能压缩方法
收藏 引用
武汉大学学报(信息科学版) 2022年 第8期47卷 1213-1219页
作者: 王密 项韶 肖晶 武汉大学测绘遥感信息工程国家重点实验室 湖北 武汉430079 武汉大学计算机学院 湖北 武汉430072
随着对地观测系统以及空间信息网络的快速发展,中国已经建成星地一体化的对地观测系统.高分辨率遥感影像数据从GB级转向TB级,轻小型智能遥感卫星有限的带宽容量和存储空间都严重限制了遥感信息的智能实时服务,由此提出了一种面向任务的... 详细信息
来源: 评论
结合空间—光谱信息的快速自训练高光谱遥感影像分类
收藏 引用
遥感学报 2024年 第1期28卷 219-230页
作者: 金垚 董燕妮 杜博 中国地质大学(武汉)地球物理与空间信息学院 武汉430074 湖北珞珈实验室 武汉430079 武汉大学测绘遥感信息工程国家重点实验室 武汉430079 武汉大学资源与环境科学学院 武汉430079 武汉大学计算机学院 武汉430072
自训练方法被广泛应用于高光谱影像分类任务中以解决标记样本获取困难的问题。传统的自训练方法不仅忽略了高光谱影像所能提供的空间信息,导致最终分类精度受到影响;同时在每次迭代过程中都需要完成一次对未标记数据的分类任务,导致需... 详细信息
来源: 评论
多视角翻转拍摄物体的完整三维重建
收藏 引用
测绘学报 2023年 第8期52卷 1305-1316页
作者: 雷臻 张帆 向瀚宇 杨冲 黄先锋 武汉大学测绘遥感信息工程国家重点实验室 湖北武汉430079 武汉大学文化遗产智能计算实验室 湖北武汉430079 武汉大势智慧科技有限公司 湖北武汉430070
为解决近景摄影测量中物体翻转拍摄导致的前后景图像不一致而引起的空三解算失败、物体模型变形、破损、背景干扰等问题,本文提出了一种基于物体翻转判断和影像分组的完整三维重建方法,讨论了旋转单位四元数的分布模式与物体翻转的关联... 详细信息
来源: 评论
面向申威架构的KNN并行算法实现与优化
收藏 引用
计算工程 2023年 第5期49卷 286-294页
作者: 王其涵 庞建民 岳峰 祝迪 沈莉 肖谦 信息工程大学数学工程与先进计算国家重点实验室 郑州450000 中国科学技术大学 合肥230000 江南计算技术研究所 江苏无锡214000
K近邻(KNN)是人工智能中最常用的分类算法,其性能提升对于海量数据的整理分析、大数据分类等任务具有重要意义。目前新一代神威超级计算机正处于应用发展的初始阶段,结合新一代申威异构众核处理器的结构特性,充分利用庞大的计算资源实... 详细信息
来源: 评论
基于身份的联盟链密封电子拍卖协议
收藏 引用
信息安全学报 2025年 第1期10卷 36-46页
作者: 徐哲清 王宇航 王志伟 刘峰 南京邮电大学计算机学院 南京210023 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
密封电子拍卖是一种保护出价隐私的线上拍卖方式,可以最大程度地减小投标者的出价策略导致的成交价格与商品真实价值的偏差。但是传统的密封电子拍卖方案依赖一个可信第三方,这导致了高昂的拍卖成本和出价隐私泄露的风险。近年来,去中... 详细信息
来源: 评论
面向功能向量的并行逻辑模拟
收藏 引用
计算机辅助设计与图形学学报 2023年 第5期35卷 803-810页
作者: 赖李洋 杨玉鑫 李华伟 林晓泽 汕头大学电子信息工程系 汕头515063 中国科学院计算技术研究所计算机体系结构国家重点实验室 北京100190
为了提高数字系统中功能向量的模拟效率并获得良好的性能扩展性,提出一种并行逻辑模拟算法.首先针对异质计算中图形显卡和多核微处理器的架构特性,结合同层级逻辑门仿真的任务并行性和竞争包容的事件管理机制;然后采用基于位操作的门运... 详细信息
来源: 评论
无监督行人重识别研究综述
收藏 引用
计算工程 2024年
作者: 田青 王斌 周子枭 南京信息工程大学软件学院 南京信息工程大学无锡研究院 南京大学计算机软件新技术国家重点实验室
从多个不同的摄像机中检索出一个特定的行人是行人重识别的主要任务。随着深度神经网络的发展和智能视频监控需求的增加,行人重识别逐渐受到研究人员的关注。现有的行人重识别方法大多利用带有标签的数据集进行有监督训练,但该方式数... 详细信息
来源: 评论
基于边缘计算的并行密钥隔离聚合签名方案
收藏 引用
电子学报 2024年 第3期52卷 1002-1015页
作者: 周利峰 殷新春 宁建廷 扬州大学信息工程学院 江苏扬州225127 扬州大学广陵学院 江苏扬州225128 福建师范大学计算机与网络空间安全学院 福建福州350007 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
无线医疗传感器网络的出现为患者的治疗带来了极大的便利.但是,无线医疗传感器网络中往往都使用不可信的公共信道进行数据通信并且只有唯一的云服务器处理大量的医疗数据,这就导致了通信安全、隐私保护、密钥泄露、云服务器计算负担过... 详细信息
来源: 评论