咨询与建议

限定检索结果

文献类型

  • 1,210 篇 期刊文献
  • 103 篇 会议
  • 4 件 标准

馆藏范围

  • 1,317 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,106 篇 工学
    • 614 篇 计算机科学与技术...
    • 384 篇 软件工程
    • 168 篇 控制科学与工程
    • 137 篇 机械工程
    • 117 篇 仪器科学与技术
    • 109 篇 网络空间安全
    • 79 篇 信息与通信工程
    • 61 篇 电子科学与技术(可...
    • 47 篇 测绘科学与技术
    • 38 篇 环境科学与工程(可...
    • 38 篇 食品科学与工程(可...
    • 28 篇 地质资源与地质工...
    • 19 篇 化学工程与技术
    • 19 篇 农业工程
    • 16 篇 生物医学工程(可授...
    • 15 篇 航空宇航科学与技...
    • 14 篇 电气工程
    • 12 篇 生物工程
  • 226 篇 管理学
    • 214 篇 管理科学与工程(可...
  • 131 篇 理学
    • 23 篇 数学
    • 19 篇 生态学
    • 18 篇 化学
    • 18 篇 地理学
    • 14 篇 系统科学
    • 11 篇 物理学
    • 10 篇 大气科学
  • 77 篇 农学
    • 46 篇 农业资源与环境
  • 56 篇 医学
    • 22 篇 临床医学
  • 54 篇 教育学
    • 53 篇 教育学
  • 22 篇 艺术学
    • 22 篇 设计学(可授艺术学...
  • 10 篇 经济学
  • 7 篇 文学
  • 7 篇 军事学
  • 5 篇 法学
  • 1 篇 哲学
  • 1 篇 历史学

主题

  • 33 篇 深度学习
  • 22 篇 卷积神经网络
  • 20 篇 云计算
  • 19 篇 机器学习
  • 17 篇 物联网
  • 16 篇 支持向量机
  • 16 篇 偏最小二乘法
  • 12 篇 遗传算法
  • 12 篇 数据挖掘
  • 12 篇 数据库
  • 12 篇 神经网络
  • 12 篇 食品安全
  • 11 篇 网络安全
  • 11 篇 描述逻辑
  • 10 篇 注意力机制
  • 10 篇 特征提取
  • 10 篇 图像识别
  • 10 篇 近红外光谱
  • 9 篇 面向对象
  • 9 篇 信息安全

机构

  • 283 篇 北京工商大学
  • 72 篇 广西师范大学
  • 65 篇 北京邮电大学
  • 64 篇 中国科学院大学
  • 54 篇 北京航空航天大学
  • 50 篇 北京交通大学
  • 46 篇 河南大学
  • 42 篇 食品安全大数据技...
  • 41 篇 北京科技大学
  • 41 篇 清华大学
  • 38 篇 西安电子科技大学
  • 38 篇 中国科学院信息工...
  • 36 篇 首都师范大学
  • 33 篇 北京师范大学
  • 31 篇 中国科学院计算技...
  • 30 篇 北京大学
  • 30 篇 北京理工大学
  • 26 篇 装甲兵工程学院
  • 25 篇 北京建筑大学
  • 24 篇 长安大学

作者

  • 35 篇 刘翠玲
  • 32 篇 陈谊
  • 29 篇 王修信
  • 27 篇 孙晓荣
  • 26 篇 廉小亲
  • 24 篇 蔡强
  • 23 篇 郭茂祖
  • 22 篇 李海生
  • 21 篇 朱启疆
  • 20 篇 杜军平
  • 19 篇 宫云战
  • 19 篇 陈红倩
  • 17 篇 吴静珠
  • 16 篇 王鹏
  • 15 篇 柳有权
  • 15 篇 王驹
  • 14 篇 韩忠明
  • 14 篇 赵玲玲
  • 13 篇 徐远超
  • 12 篇 段大高

语言

  • 1,317 篇 中文
检索条件"机构=北京信息工程学院计算机教研室"
1317 条 记 录,以下是41-50 订阅
排序:
25轮T-TWINE-128的中间相遇攻击
收藏 引用
小型微型计算机系统 2024年 第5期45卷 1228-1234页
作者: 刘亚 刘采玥 颜勇 曲博 上海理工大学光电信息与计算机工程学院 上海200093 中国科学院信息工程研究所信息安全国家重点实验室 北京100192 鹏城实验室网络安全中心 广东深圳518006
T-TWINE-128是基于广义Feistel结构的轻量级可调分组密码,密钥长度为128比特,加密的数据块大小为64比特.由于轻量级分组密码在设计时为了追求更高的软硬件实现效率,往往会牺牲部分安全性,因此必须评估其安全强度.本文通过计算机编程得到... 详细信息
来源: 评论
提高本科生解决复杂问题能力探讨
收藏 引用
中国教育技术装备 2022年 第18期 123-126页
作者: 魏胜利 张丽莉 李敏 安阳工学院计算机科学与信息工程学院教研室 安阳工学院计算机科学与信息工程学院 455000
依据复杂问题的特性,对提高学生解决复杂问题的能力进行探讨。提高本科生解决复杂问题的能力是一个系统工程,需要教育工作者和学生等参与方形成共识、理清思路、瞄准目标,遵循渐进原则,构建合理的课程体系,采用情景教学,通过实践锻炼和... 详细信息
来源: 评论
pH敏感有机电化学晶体管I-V特性及其电压依赖性
收藏 引用
物理学报 2022年 第13期71卷 395-403页
作者: 李诗嘉 王振兴 牛焱 王彬 桑胜波 张文栋 高杨 冀健龙 太原理工大学信息与计算机学院 微纳传感与人工智能感知山西省重点实验室晋中030600 西南科技大学信息工程学院 绵阳621010 清华大学集成电路学院 北京100084
pH敏感的有机电化学晶体管有望广泛用于可穿戴电子设备进行生理指标原位监测.然而,pH敏感的有机电化学晶体管电流-电压(I-V)特性关系尚不明确,这严重制约其设计、优化与应用等方面的发展.本文联合电化学平衡方程与栅极/电解液、半导体沟... 详细信息
来源: 评论
融合学习机制的多混沌麻雀搜索算法
收藏 引用
计算机科学与探索 2023年 第5期17卷 1057-1074页
作者: 李光阳 潘家文 钱谦 殷继彬 伏云发 冯勇 昆明理工大学信息工程与自动化学院 昆明650500 昆明理工大学云南省计算机技术应用重点实验室 昆明650500 中国农业大学信息与电气工程学院 北京100083
针对麻雀搜索算法(SSA)易受初始解的影响陷入局部极值、迭代后期收敛速度慢等缺陷,提出了一种融合学习机制的多混沌麻雀搜索算法(MMCSSA)。首先,引入重心反向学习策略(COBL)生成精英种群增强对多源优质搜索区域的勘探能力,提升算法的局... 详细信息
来源: 评论
深度视频修复篡改的被动取证研究
收藏 引用
信息安全学报 2024年 第4期9卷 125-138页
作者: 熊义毛 丁湘陵 谷庆 杨高波 赵险峰 湖南科技大学计算机科学与工程学院 湘潭411201 湖南大学信息科学与工程学院 长沙410082 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100093 郑州信大先进技术研究院 郑州450000
深度视频修复技术就是利用深度学习技术,对视频中的缺失区域进行补全或移除特定目标对象。它也可用于合成篡改视频,其篡改后的视频很难通过肉眼辨别真假,尤其是一些恶意修复的视频在社交媒体上传播时,容易造成负面的社会舆论。目前,针... 详细信息
来源: 评论
基于LoRa+5G边缘网关的高速公路智能立柱路侧预警系统设计与实现
收藏 引用
通化师范学院学报 2023年 第12期44卷 7-12页
作者: 朱伶俐 石岩 安徽电子信息职业技术学院通信技术教研室 安徽蚌埠233000 蚌埠学院计算机信息工程学院
该文设计了一种基于高速公路路侧护栏布设的智能立柱预警系统,系统基于LoRa无线通信和5G边缘网关的物联网数据传输,以GD32F303CGT6微处理器、LoRa通信模块和若干感知模块构成智能立柱节点,以RK3588微控制器、LoRa通信模块和移远通信5G模... 详细信息
来源: 评论
融合Transformer和改进PANet的YOLOv5s交通标志检测
收藏 引用
传感技术学报 2023年 第2期36卷 232-241页
作者: 张倩 刘紫燕 陈运雷 吴应雨 郑旭晖 贵州大学大数据与信息工程学院 贵州贵阳550025 贵州大学公共大数据国家重点实验室 贵州贵阳550025 中国科学院计算机技术研究所 北京100190
针对交通标志检测速度慢和目标大小与类别极度不平衡等问题,提出一种融合Transformer和改进PANet网络的YOLOv5s交通标志检测算法。首先在不增加模型复杂度的前提下,将主干网络末端与Transformer融合以提高网络特征提取能力;其次由于所... 详细信息
来源: 评论
高血压院外互联网管理模式有效性和安全性评估:一项融入心血管危险因素的Meta分析
收藏 引用
中国疗养医学 2024年 第10期33卷 8-14页
作者: 陈静 王深造 桑路路 鲍铁男 武文杰 邱媛 丁勇 南京医科大学康达学院医学信息工程学部计算机信息技术教研室 江苏连云港222000
目的融入心血管危险因素,综合评估中国高血压院外互联网管理模式的有效性和安全性。方法检索知网、万方、中国生物医学文献、维普、PubMed、Web of Science、Embase数据库,收集基于互联网对中国高血压患者进行院外管理的随机对照实验,... 详细信息
来源: 评论
基于自定义后门的触发器样本检测方案
收藏 引用
信息安全学报 2022年 第6期7卷 48-61页
作者: 王尚 李昕 宋永立 苏铓 付安民 南京理工大学计算机科学与工程学院 南京210094 科学院信息工程研究所信息安全国家重点实验室 北京100093 北京计算机技术及应用研究所 北京100036
深度学习利用强大的特征表示和学习能力为金融、医疗等多个领域注入新的活力,但其训练过程存在安全威胁漏洞,攻击者容易通过操纵训练集或修改模型权重执行主流后门攻击:数据中毒攻击与模型中毒攻击。两类攻击所产生的后门行为十分隐蔽,... 详细信息
来源: 评论
基于智能卡的匿名认证与密钥协商协议
收藏 引用
计算机应用与软件 2023年 第4期40卷 282-288页
作者: 张平 贾亦巧 王杰昌 付主木 河南科技大学数学与统计学院 河南洛阳471023 郑州大学体育学院计算机教研室 河南郑州450044 河南科技大学信息工程学院 河南洛阳471023
传统的基于身份的认证密钥协商协议常常无法保证客户的匿名性,且存在一些安全性问题。针对这种情况,提出一种基于智能卡的匿名认证与密钥协商协议。协议融入了智能卡对客户的口令和生物认证技术,以此确保了客户的匿名性,同时防止了因智... 详细信息
来源: 评论