咨询与建议

限定检索结果

文献类型

  • 2,024 篇 期刊文献
  • 195 篇 会议
  • 1 件 标准

馆藏范围

  • 2,220 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,041 篇 工学
    • 1,409 篇 计算机科学与技术...
    • 856 篇 软件工程
    • 286 篇 控制科学与工程
    • 230 篇 机械工程
    • 181 篇 仪器科学与技术
    • 171 篇 网络空间安全
    • 119 篇 信息与通信工程
    • 86 篇 电子科学与技术(可...
    • 26 篇 航空宇航科学与技...
    • 25 篇 电气工程
    • 19 篇 建筑学
    • 16 篇 测绘科学与技术
    • 15 篇 地质资源与地质工...
    • 15 篇 交通运输工程
    • 13 篇 材料科学与工程(可...
    • 10 篇 矿业工程
    • 9 篇 船舶与海洋工程
    • 9 篇 农业工程
    • 9 篇 公安技术
    • 8 篇 光学工程
  • 561 篇 管理学
    • 540 篇 管理科学与工程(可...
    • 14 篇 工商管理
  • 127 篇 理学
    • 52 篇 系统科学
    • 38 篇 数学
    • 11 篇 物理学
  • 51 篇 教育学
    • 50 篇 教育学
  • 45 篇 艺术学
    • 45 篇 设计学(可授艺术学...
  • 20 篇 经济学
    • 20 篇 应用经济学
  • 17 篇 军事学
    • 15 篇 军队指挥学
  • 14 篇 医学
  • 9 篇 农学
  • 8 篇 文学
  • 4 篇 哲学
  • 2 篇 法学

主题

  • 47 篇 数据挖掘
  • 37 篇 遗传算法
  • 35 篇 深度学习
  • 33 篇 无线传感器网络
  • 22 篇 网络安全
  • 22 篇 粗糙集
  • 22 篇 机器学习
  • 21 篇 支持向量机
  • 21 篇 云计算
  • 21 篇 神经网络
  • 21 篇 卷积神经网络
  • 17 篇 xml
  • 17 篇 人工智能
  • 17 篇 隐私保护
  • 16 篇 web服务
  • 16 篇 网格
  • 15 篇 聚类
  • 15 篇 入侵检测
  • 14 篇 人脸识别
  • 14 篇 本体

机构

  • 456 篇 清华大学
  • 147 篇 同济大学
  • 101 篇 北京科技大学
  • 93 篇 中国矿业大学
  • 77 篇 北京邮电大学
  • 75 篇 上海交通大学
  • 72 篇 南京大学
  • 69 篇 哈尔滨工业大学
  • 67 篇 中南大学
  • 66 篇 北京理工大学
  • 64 篇 北京航空航天大学
  • 59 篇 南京理工大学
  • 54 篇 首都师范大学
  • 47 篇 北京大学
  • 45 篇 西安交通大学
  • 45 篇 吉林大学
  • 42 篇 南昌大学
  • 40 篇 上海理工大学
  • 40 篇 南昌工程学院
  • 38 篇 武汉理工大学

作者

  • 47 篇 孙富春
  • 43 篇 曹健
  • 43 篇 赵海燕
  • 40 篇 陈庆奎
  • 40 篇 刘华平
  • 39 篇 cao jian
  • 35 篇 郭茂祖
  • 31 篇 zhao hai-yan
  • 30 篇 chen qing-kui
  • 27 篇 周强
  • 25 篇 钱旭
  • 24 篇 林闯
  • 23 篇 liu huaping
  • 21 篇 朱纪洪
  • 21 篇 guo maozu
  • 19 篇 向勇
  • 19 篇 陈文龙
  • 18 篇 杨扬
  • 18 篇 sun fuchun
  • 17 篇 xiang yong

语言

  • 2,219 篇 中文
  • 1 篇 日文
检索条件"机构=北京信息工程学院计算机科学与技术系"
2220 条 记 录,以下是1-10 订阅
排序:
面向CPS时空规则验证制导的安全强化学习
收藏 引用
计算机科学与探索 2025年 第2期19卷 513-527页
作者: 印婵 祝义 王金永 陈小颖 郝国生 江苏师范大学计算机科学与技术学院 江苏徐州221116 徐州工程学院信息工程学院 江苏徐州221018 南京大学计算机科学与技术系 南京210023
深度强化学习是目前信息物理融合统(CPS)决策中常用的一种方法。然而,当面对未知环境和复杂任务时,基于黑盒的深度强化学习方法在统的安全性和奖励函数设置的可解释性方面存在不足。针对上述问题,提出了一种形式化时空规则验证制导... 详细信息
来源: 评论
面向分布式超导量子计算架构的量子线路映射
收藏 引用
软件学报 2025年 第05期 2381-2400页
作者: 朱鹏程 卫丽华 冯世光 周祥臻 郑盛根 管致锦 宿迁学院信息工程学院 南通大学信息科学技术学院 清华大学计算机科学与技术系 鹏城实验室
近年来,超导量子互连技术的研究取得了重要进展,这为构建分布式超导量子计算架构提供了有效途径.分布式超导架构在网络拓扑、量子比特连通性、以及量子态传输协议等方面对量子线路的执行施加了严格约束.为在分布式架构上调度和执行量子... 详细信息
来源: 评论
Self-Guide:一种基于自我规划的大语言模型推理增强方法
收藏 引用
中文信息学报 2025年 第04期39卷 55-66页
作者: 刘艺彬 刘正皓 闫宇坤 于是 王硕 杨麟儿 陈慧敏 谷峪 于戈 东北大学计算机科学与工程学院 清华大学计算机科学与技术系 北京语言大学信息科学学院 清华大学新闻与传播学院
尽管大语言模型在自然语言处理任务中取得显著进展,但其在复杂问题推理等领域还面临着认知负荷问题,即大语言模型在推理过程中需要记忆并处理大量信息。因此,如何有效地减少大语言模型推理过程中的认知负荷,缓解推理过程中可能出现... 详细信息
来源: 评论
印刷电路板缺陷持续检测与定位方法研究
收藏 引用
智能统学报 2025年 第1期20卷 219-229页
作者: 杨奡飞 续欣莹 谢刚 刘华平 太原理工大学电气与动力工程学院 山西太原030024 清华大学计算机科学与技术系 北京100084
针对目前缺陷检测与定位方法只能对特定类型的缺陷进行检测,而不能连续地学习检测不同类型缺陷的问题,提出了一种基于反向蒸馏模型的缺陷检测与定位方法。该方法以反向蒸馏模型为基础模型,对模型中间层输出的特征图以及一分类嵌入表示... 详细信息
来源: 评论
基于检索增强的中医药标准知识问答统构建探索与实践
收藏 引用
数据分析与知识发现 2025年
作者: 海佳丽 汪润 袁良志 张凯睿 邓文萍 肖勇 周涛 常凯 湖北中医药大学信息工程学院 湖北时珍实验室 北京交通大学计算机科学与技术学院
[目的]构建基于检索增强的中医药标准知识问答统,将高质量的中医药标准化知识和实践经验精准有效地传递给中医药行业从业者和普通民众,提升中医药标准化研究和应用水平。[方法]通过对比已有的大语言模型(如BaiChuan、Gemma、通义... 详细信息
来源: 评论
面向数据出域安全的鲁棒认证密钥协商协议
收藏 引用
通信学报 2025年 第2期46卷 29-43页
作者: 张晶辉 张起嘉 刘海 田有亮 李凤华 中国科学院信息工程研究所 北京100085 中国科学院大学网络空间安全学院 北京100049 网络空间安全防御全国重点实验室 北京100085 贵州大学计算机科学与技术学院 贵州贵阳550025 贵州大学大数据与信息工程学院 贵州贵阳550025
针对数据出域场景下的数据安全传输需求,给出了相应的统模型与安全模型,并提出了一种基于TEE的鲁棒认证密钥协商协议。该协议基于收发双方的可信执行环境,实现了传输密钥的高效抗干扰合成。通过理论证明,所提协议中的通信消息具有机... 详细信息
来源: 评论
基于双重路径规划的密度峰值聚类三维牙齿分割算法
收藏 引用
计算机辅助设计与图形学学报 2025年
作者: 李洪安 聂晓慧 杜卓明 张婧 赵志华 惠巧娟 西安科技大学计算机科学与技术学院 北京航空航天大学虚拟现实技术与系统全国重点实验室 江苏理工学院计算机工程学院 山西水利职业技术学院信息工程系 银川科技学院信息工程学院
针对当前数字牙科软件中牙齿分割不准确和交互烦琐的问题, 提出双重路径规划下的分段式密度峰值聚类三维牙齿分割算法, 采用凹点匹配原则对牙齿模型进行分割, 简化用户交互操作的同时在一定程度上提高了模型分割的准确率. 首先设计... 详细信息
来源: 评论
典型概念驱动的模态缺失深度跨模态检索
收藏 引用
计算机辅助设计与图形学学报 2025年 第3期37卷 519-532页
作者: 夏鑫雨 朱磊 聂秀山 董国华 张化祥 山东师范大学信息科学与工程学院 济南250358 山东建筑大学计算机科学与技术学院 济南250101 军事认知与脑科学研究所 北京100850
跨模态检索使用一种模态的数据作为查询条件,在另一种模态中检索语义相关的数据.绝大多数的跨模态检索方法仅适用于模态完备条件下的跨模态检索场景,它们对缺失模态数据的处理能力仍有待提升,为此,提出一种典型概念驱动的模态缺失深度... 详细信息
来源: 评论
基于测量设备无关的量子私有集合计算协议
收藏 引用
中国科学:物理学、力学、天文学 2025年 第1期55卷 175-188页
作者: 王庆乐 程文川 李国栋 周玉倩 贾恒越 李凯 华北电力大学控制与计算机工程学院 北京102206 南京航空航天大学计算机科学与技术学院 南京210094 中央财经大学信息学院 北京100081 国网新疆电力有限公司信息通信公司 乌鲁木齐830000
安全多方计算是一种重要的隐私保护技术,在数据挖掘、云计算等领域有着广泛的应用.作为安全多方计算的一个重要分支,私有集合计算(Private Set Computation, PSC)可以在保护参与方数据隐私的前提下计算两个或多个参与者私有数据集的交... 详细信息
来源: 评论
Arm架构的分支预测器隐蔽信道研究
收藏 引用
信息安全学报 2025年 第1期10卷 1-16页
作者: 杨毅 吴凭飞 邱朋飞 王春露 赵路坦 张锋巍 王博 吕勇强 王海霞 汪东升 北京邮电大学可信分布式计算与服务教育部重点实验室 北京100867 清华大学计算机科学与技术系 北京100084 中国科学院信息工程研究所 北京100093 南方科技大学计算机科学与工程系 深圳518055 飞腾信息技术有限公司 天津300459 清华大学北京信息科学与技术国家研究中心 北京100084 中关村实验室 北京100094
隐蔽信道是一种在不违背计算机当前安全策略的前提下,在进程间传递信息的攻击方式。共两个进程参与到隐蔽信道的构建中:木马进程和间谍进程,具有高权限的木马进程通过隐蔽信道向低权限的间谍进程传递信息以完成攻击。隐蔽信道的传输介... 详细信息
来源: 评论