咨询与建议

限定检索结果

文献类型

  • 1,217 篇 期刊文献
  • 105 篇 会议
  • 4 件 标准

馆藏范围

  • 1,326 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,111 篇 工学
    • 617 篇 计算机科学与技术...
    • 386 篇 软件工程
    • 169 篇 控制科学与工程
    • 138 篇 机械工程
    • 119 篇 仪器科学与技术
    • 109 篇 网络空间安全
    • 80 篇 信息与通信工程
    • 62 篇 电子科学与技术(可...
    • 47 篇 测绘科学与技术
    • 38 篇 环境科学与工程(可...
    • 38 篇 食品科学与工程(可...
    • 28 篇 地质资源与地质工...
    • 19 篇 化学工程与技术
    • 19 篇 农业工程
    • 16 篇 生物医学工程(可授...
    • 15 篇 电气工程
    • 14 篇 航空宇航科学与技...
    • 12 篇 生物工程
  • 227 篇 管理学
    • 215 篇 管理科学与工程(可...
  • 131 篇 理学
    • 23 篇 数学
    • 19 篇 生态学
    • 18 篇 化学
    • 18 篇 地理学
    • 14 篇 系统科学
    • 11 篇 物理学
    • 10 篇 大气科学
  • 78 篇 农学
    • 46 篇 农业资源与环境
  • 57 篇 医学
    • 22 篇 临床医学
  • 56 篇 教育学
    • 55 篇 教育学
  • 22 篇 艺术学
    • 22 篇 设计学(可授艺术学...
  • 10 篇 经济学
  • 7 篇 文学
  • 7 篇 军事学
  • 5 篇 法学
  • 1 篇 哲学
  • 1 篇 历史学

主题

  • 34 篇 深度学习
  • 22 篇 卷积神经网络
  • 20 篇 云计算
  • 19 篇 机器学习
  • 17 篇 物联网
  • 16 篇 支持向量机
  • 16 篇 偏最小二乘法
  • 12 篇 遗传算法
  • 12 篇 数据挖掘
  • 12 篇 数据库
  • 12 篇 神经网络
  • 12 篇 食品安全
  • 11 篇 网络安全
  • 11 篇 描述逻辑
  • 10 篇 注意力机制
  • 10 篇 特征提取
  • 10 篇 图像识别
  • 10 篇 近红外光谱
  • 9 篇 面向对象
  • 9 篇 信息安全

机构

  • 284 篇 北京工商大学
  • 72 篇 广西师范大学
  • 66 篇 北京邮电大学
  • 64 篇 中国科学院大学
  • 54 篇 北京航空航天大学
  • 51 篇 北京交通大学
  • 46 篇 河南大学
  • 43 篇 食品安全大数据技...
  • 41 篇 北京科技大学
  • 41 篇 清华大学
  • 38 篇 西安电子科技大学
  • 38 篇 中国科学院信息工...
  • 36 篇 首都师范大学
  • 34 篇 北京师范大学
  • 32 篇 中国科学院计算技...
  • 30 篇 北京大学
  • 30 篇 北京理工大学
  • 26 篇 装甲兵工程学院
  • 25 篇 北京建筑大学
  • 24 篇 长安大学

作者

  • 35 篇 刘翠玲
  • 32 篇 陈谊
  • 29 篇 王修信
  • 27 篇 孙晓荣
  • 26 篇 廉小亲
  • 24 篇 蔡强
  • 23 篇 郭茂祖
  • 22 篇 李海生
  • 21 篇 朱启疆
  • 20 篇 杜军平
  • 19 篇 宫云战
  • 19 篇 陈红倩
  • 17 篇 吴静珠
  • 16 篇 王鹏
  • 15 篇 柳有权
  • 15 篇 王驹
  • 14 篇 韩忠明
  • 14 篇 赵玲玲
  • 13 篇 徐远超
  • 12 篇 段大高

语言

  • 1,326 篇 中文
检索条件"机构=北京信息工程学院计算机教研室"
1326 条 记 录,以下是1101-1110 订阅
排序:
一种新的格式化串读写越界防御模型
收藏 引用
菏泽学院学报 2009年 第2期31卷 62-65页
作者: 黄玉文 马瑞兴 李肖坚 广西师范大学计算机与信息工程学院 广西桂林541004 广西经济管理干部学院计算机系 广西南宁530007 北京航空航天大学北京市网络技术重点实验室 北京100083
格式化串读写越界漏洞危害性非常大.介绍了格式化串读写越界的基本原理和现有防御技术,提出了一种新的格式化串读写越界防御模型;该防御模型能够对格式化串读写越界行为进行保护、检测、响应和恢复.最后给出了该模型的实现.
来源: 评论
改进的质点跟踪绘制法在病生模拟教学中的应用
收藏 引用
北京生物医学工程 2009年 第2期28卷 175-178页
作者: 潘志方 王晓敏 金可可 卢宏涛 温州医学院信息与工程学院 浙江温州325035 上海交通大学计算机系 上海200240 上海交通大学农业与生物学院 上海200240 温州医学院病理生理教研室 浙江温州325035
随着计算机技术和信息时代的到来,传统的教学模式已不能满足现代化高等医学教育发展的要求,将计算机引入实验教学是医学教育改革发展的一种必然趋势。本文详细介绍了有关病理生理学模拟实验软件的开发设计与应用研究过程中病理生理模型... 详细信息
来源: 评论
隐私保护的自适应垃圾邮件过滤方法研究
隐私保护的自适应垃圾邮件过滤方法研究
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 杨震 范科峰 雷建军 北京工业大学 计算机学院 北京 100124 北京邮电大学 网络与交换国家重点实验室信息安全中心 北京 100876 天津大学 电子信息工程学院 天津 300072
在文本信息处理领域,随着信息网络化的发展使得获取海量的文本训练集不再困难。但在合理利用这些文本训练集进行数据挖掘的同时,必然遭遇到隐私保护方面的诸多问题,特别是针对涉及用户隐私的文本数据所进行的挖掘。针对垃圾邮件过滤中... 详细信息
来源: 评论
基于决策树的计算机二级考试成绩分析
收藏 引用
中国新技术新产品 2009年 第17期 30-30页
作者: 仲崇丽 西安欧亚学院信息工程学院计算机基础教研室 陕西西安710065
本文首先阐述数据挖掘流程的基本概念,介绍了决策树算法的原理,根据决策树算法分析了影响高职高专院校学生计算机二级考试Access的考试成绩的诸多因素,对这些因素按照数据挖掘思想生成了规则集。分析了影响因素后,可为教师在教学过程中... 详细信息
来源: 评论
激光雷达点云数据的三维建模技术
激光雷达点云数据的三维建模技术
收藏 引用
2009年中国智能自动化会议
作者: 吕琼琼 杨晓晖 杨唐文 韩建达 庄严 计算机与信息技术学院北京交通大学 机器人学国家重点实验室中科院沈阳自动化所 电子与信息工程学院大连理工大学
利用激光雷达进行非接触扫描可以在短时间内获取物体和环境空间点的三维数据和信息。由于这些三维数据是在不同坐标系下获得,使得物体和环境模型的重建具有很大挑战性。最近点迭代算法(ICP)常用于对这些环境或物体扫描数据的重建,但是... 详细信息
来源: 评论
TDI-CCD在轨成像质量MTF数值模拟
收藏 引用
国土资源遥感 2009年 第1期21卷 13-17,33页
作者: 邱振戈 岳庆兴 张春玲 周强 贾永红 中国测绘科学研究院地理空间信息工程国家测绘局重点实验室 北京100039 中国科学院计算技术研究所国家智能计算机研究开发中心 北京100080 武汉大学遥感信息工程学院 武汉430079 河南省测绘局 郑州450003 中国国土资源航空物探遥感中心 北京100083
在研究卫星总体参数对TDI-CCD推扫成像调制传输函数MTF(Modula Transfer Function,MTF)影响关系的基础上,提出了一套模拟卫星在轨成像MTF下降的技术方法。通过这套模拟方法,建立了卫星总体参数与在轨成像质量MTF下降之间的关系,为用户... 详细信息
来源: 评论
不同逻辑间翻译的逻辑性质
不同逻辑间翻译的逻辑性质
收藏 引用
2009中国计算机大会
作者: 申宇铭 马越 曹存根 眭跃飞 王驹 中国科学院计算技术研究所智能信息处理重点实验室 北京100190 中国科学院研究生院 北京100039 中国科学院计算技术研究所智能信息处理重点实验室 北京100190 广西师范大学计算机科学与信息工程学院 广西桂林541004
如果考虑逻辑间模型的翻译并且一个逻辑的模型类被翻译为另一个逻辑的模型类的真子类,那么可靠的(the soundness)和完备的(the completeness)翻译可以将不可满足的公式翻译为可满足的公式.针对上述问题,该文提出了语义忠实(the faithful... 详细信息
来源: 评论
DRM安全策略的模糊层次分析法效用评估及选取
DRM安全策略的模糊层次分析法效用评估及选取
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 张志勇 叶传奇 范科峰 张丽丽 牛丹梅 河南科技大学 电子信息工程学院 河南 洛阳 471003 西安电子科技大学计算机网络与信息安全教育部重点实验室陕西西安 710071 河南科技大学 电子信息工程学院 河南 洛阳 471003 北京邮电大学 网络与交换国家重点实验室信息安全中心 北京 100158
从不同等级安全与效用分析的新角度,提出了基于模糊层次分析法的DRM安全策略效用评估及其博弈论选取。通过构建安全策略的层次分析结构,采用模糊判断一致矩阵,分析可选安全组件与服务在安全策略中的权重关系,并将所得权重用于计算DRM安... 详细信息
来源: 评论
面向应用的CBERS-02B星高分辨率相机成像数值模拟技术框架
收藏 引用
国土资源遥感 2009年 第1期21卷 18-22,78页
作者: 邱振戈 甘甫平 尤淑撑 岳庆兴 张春玲 贾永红 中国测绘科学研究院地理空间信息工程国家测绘局重点实验室 北京100039 中国科学院计算技术研究所国家智能计算机研究开发中心 北京100080 中国国土资源航空物探遥感中心 北京100083 中国土地勘测规划院 北京100035 武汉大学遥感信息工程学院 武汉430079 河南省测绘局 郑州450003
本技术框架的目标是准确仿真国土应用关心的卫星高分辨率相机成像过程中的辐射和几何质量的下降情况,从应用的角度建立评价高分辨率卫星相机在国土资源领域应用潜力的技术框架,并以CBERS-02B高分辨率相机在轨成像模拟为例进行了原理验证... 详细信息
来源: 评论
远程教育网站日志预处理及算法描述
收藏 引用
电脑知识与技术 2009年 第10期
作者: 温蕴 孙亚 曹晓霞 浙江丽水广播电视大学理工教研室 浙江丽水学院计算机与信息工程学院
来源: 评论