咨询与建议

限定检索结果

文献类型

  • 1,001 篇 期刊文献
  • 126 篇 会议
  • 13 件 标准

馆藏范围

  • 1,140 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,024 篇 工学
    • 520 篇 计算机科学与技术...
    • 388 篇 软件工程
    • 260 篇 控制科学与工程
    • 187 篇 机械工程
    • 148 篇 仪器科学与技术
    • 118 篇 网络空间安全
    • 77 篇 电子科学与技术(可...
    • 65 篇 环境科学与工程(可...
    • 55 篇 信息与通信工程
    • 34 篇 材料科学与工程(可...
    • 34 篇 交通运输工程
    • 28 篇 光学工程
    • 26 篇 生物工程
    • 25 篇 生物医学工程(可授...
    • 20 篇 公安技术
    • 15 篇 农业工程
    • 14 篇 化学工程与技术
    • 12 篇 动力工程及工程热...
    • 12 篇 航空宇航科学与技...
    • 10 篇 电气工程
  • 242 篇 管理学
    • 232 篇 管理科学与工程(可...
  • 147 篇 理学
    • 52 篇 系统科学
    • 26 篇 物理学
    • 20 篇 数学
    • 17 篇 大气科学
    • 14 篇 化学
  • 22 篇 医学
    • 14 篇 临床医学
  • 19 篇 农学
  • 18 篇 艺术学
    • 18 篇 设计学(可授艺术学...
  • 14 篇 教育学
    • 11 篇 教育学
  • 6 篇 经济学
  • 6 篇 军事学
  • 3 篇 文学
  • 2 篇 法学
  • 2 篇 历史学

主题

  • 59 篇 深度学习
  • 29 篇 神经网络
  • 25 篇 可信计算
  • 25 篇 卷积神经网络
  • 21 篇 软测量
  • 20 篇 污水处理
  • 19 篇 污水处理过程
  • 19 篇 模糊神经网络
  • 17 篇 特征提取
  • 14 篇 城市固废焚烧
  • 14 篇 区块链
  • 13 篇 注意力机制
  • 12 篇 遗传算法
  • 12 篇 支持向量机
  • 12 篇 机器学习
  • 11 篇 隐私保护
  • 11 篇 移动机器人
  • 10 篇 强化学习
  • 10 篇 人工智能
  • 10 篇 故障监测

机构

  • 950 篇 北京工业大学
  • 278 篇 计算智能与智能系...
  • 93 篇 数字社区教育部工...
  • 76 篇 可信计算北京市重...
  • 73 篇 哈尔滨工业大学
  • 54 篇 城市轨道交通北京...
  • 43 篇 先进信息网络北京...
  • 39 篇 中国科学院大学
  • 31 篇 清华大学
  • 29 篇 信息安全等级保护...
  • 29 篇 北京邮电大学
  • 28 篇 合肥工业大学
  • 26 篇 北京大学
  • 22 篇 北京建筑大学
  • 20 篇 内蒙古工业大学
  • 18 篇 西北工业大学
  • 18 篇 中国科学院计算技...
  • 16 篇 智慧环保北京实验...
  • 16 篇 北京人工智能研究...
  • 16 篇 北方工业大学

作者

  • 144 篇 乔俊飞
  • 88 篇 韩红桂
  • 50 篇 高学金
  • 46 篇 王普
  • 45 篇 阮晓钢
  • 38 篇 贾克斌
  • 29 篇 汤健
  • 27 篇 刘鹏宇
  • 27 篇 张建标
  • 24 篇 于乃功
  • 24 篇 左国玉
  • 23 篇 朱晓庆
  • 22 篇 卓力
  • 21 篇 郭茂祖
  • 21 篇 李文静
  • 20 篇 李晓理
  • 19 篇 齐咏生
  • 18 篇 赵勇
  • 18 篇 杨翠丽
  • 18 篇 沈昌祥

语言

  • 1,140 篇 中文
检索条件"机构=北京工业大学信息与计算科学实验室"
1140 条 记 录,以下是991-1000 订阅
排序:
可信计算的研究与发展
收藏 引用
中国科学信息科学 2010年 第2期40卷 139-166页
作者: 沈昌祥 张焕国 王怀民 王戟 赵波 严飞 余发江 张立强 徐明迪 北京工业大学 北京100124 武汉大学计算机学院空天信息安全与可信计算教育部重点实验室 武汉430072 国防科技大学计算机学院 长沙430074
可信计算是一种信息系统安全新技术,它已经成为国际信息安全领域的一个新热潮,并且取得了令人鼓舞的成绩.我国在可信计算领域起步不晚、水平不低、成果可喜.我国已经站在国际可信计算的前列.文中综合论述近年来可信计算理论与技术的一... 详细信息
来源: 评论
非共线准相位匹配周期极化RbTiOAsO4的增益带宽
收藏 引用
光子学报 2010年 第1期39卷 12-15页
作者: 门艳彬 王丽 温芳 张新平 田金荣 北京工业大学应用数理学院 北京100124 河北师范大学物理科学与信息工程学院 石家庄050016 河北省新型薄膜材料实验室 石家庄050016
研究了非共线准相位匹配过程中,周期极化RbTiOAsO_4晶体同时满足准相位匹配和群速匹配条件的非共线角和相应的极化周期随信号光波长的变化。分析了满足群速匹配条件时,非共线准相位匹配的调谐特性。数值模拟了增益带宽随非共线角、晶体... 详细信息
来源: 评论
无线Mesh网络的密钥管理方案研究
无线Mesh网络的密钥管理方案研究
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 付颖芳 栾良玉 肖鹏 王戎 彭凌西 北京工业大学可信计算实验室 北京100124 北京工业大学数理学院 北京100124 北京工业大学软件学院 北京100124 广州大学计算机科学与教育软件学院 广东510006
密钥管理是无线Mesh网安全的基础,它为无线Mesh网安全地传输数据及认证提供底层支持。为了确保无线Mesh网密钥的安全性和有效性,笔者结合无线Mesh网特点,利用基于区域网络拓扑结构、门限体制、授权证书颁发机制、基于身份私钥获取机... 详细信息
来源: 评论
含3阶点椭圆曲线的同构类
收藏 引用
北京大学学报(自然科学版) 2010年 第5期46卷 699-703页
作者: 吴宏锋 冯荣权 王子龙 北方工业大学理学院 北京100041 北京大学数学科学学院 北京100871 西安电子科技大学 计算机网络与信息安全教育部重点实验室西安710071
研究了定义在有限域Fq上含3阶Fq-有理点的椭圆曲线簇的Fq-同构类和Fq-同构类,并给出了精确的计数公式。
来源: 评论
基于区域生长的灰度图中视觉注意区域转移
基于区域生长的灰度图中视觉注意区域转移
收藏 引用
2010 The 3rd International Conference on Computational Intelligence and Industrial Application (PACIIA2010)
作者: 段立娟 房法明 苗军 乔元华 北京工业大学计算机学院 中国科学院计算技术研究所智能信息处理重点实验室 北京工业大学应用数理学院
本文提出了一种基于区域生长的灰度图中视觉注意区域转移预测方法。该方法首先通过领导者像素进行图像分割,把图像分成一个个互不重叠区域,然后计算该区域的显著值,并根据显著值的大小把区域排序,从而实现模拟人眼注意区域的转移。实验... 详细信息
来源: 评论
全程一致访问控制体系研究
全程一致访问控制体系研究
收藏 引用
2010年第四届中国可信计算信息安全学术会议
作者: 韩培胜 赵勇 李瑜 北京工业大学计算机学院 北京100124 信息工程大学电子技术学院 郑州450004 中国科学院软件研究所 信息安全国家重点实验室北京100049 北京工业大学计算机学院 北京100124
针对系统中的访问控制体系由各种访问控制机制堆彻而成而带来的系统访问控制不一致问题,本文提出了全程一致访问控制的概念,随后给出了全程一致访问控制体系的结构、分工及准则,以指导全程一致访问控制体系的构建,然后采用了原型系统对... 详细信息
来源: 评论
一种新的操作系统病毒自免疫模型
一种新的操作系统病毒自免疫模型
收藏 引用
2010年第四届中国可信计算信息安全学术会议
作者: 李瑜 赵勇 韩培胜 北京工业大学 计算机学院 北京 100124 公安部第三研究所 信息网络安全公安部重点实验室上海 201204 北京工业大学 计算机学院 北京 100124 北京工业大学 计算机学院 北京 100124 解放军信息工程大学电子技术学院郑州 450004
控制计算机病毒的启动权限是防止其达到破坏目的的关键之一,从控制程序的启动权限出发,提出了一种新的操作系统病毒自免疫模型.该模型通过构造基于完整性校验值的策略规则库,对可执行程序进行可信验证与防篡改保护;通过可信进程树,实现... 详细信息
来源: 评论
可信密码模块软件栈兼容方案设计
可信密码模块软件栈兼容方案设计
收藏 引用
2010年第四届中国可信计算信息安全学术会议
作者: 张兴 黄宁玉 祝璐 信息工程大学电子技术学院 郑州市商城东路12号450004 北京工业大学计算机学院可信计算实验室 北京市朝阳区平乐园100号100124 北京工业大学计算机学院可信计算实验室 北京市朝阳区平乐园100号100124 北京工业大学计算机学院可信计算实验室 北京市朝阳区平乐园100号100124 武汉大学计算机学院 武汉市珞珈山430072
提出了可信密码模块软件栈的兼容性设计方案,采用软件工程中的策略模式,在软件栈TSS基础上内置兼容解释器,对应用和TCM的交互进行数据流解析以及数据结构和授权协议的转换,为上层应用提供统一的服务接口.该方案使得基于TPM开发的可信应... 详细信息
来源: 评论
基于管道的TCB扩展模型
基于管道的TCB扩展模型
收藏 引用
2010年第四届中国可信计算信息安全学术会议
作者: 廖建华 赵勇 沈昌祥 北京大学信息科学技术学院 北京100871 中国科学院软件研究所信息安全国家重点实验室 北京100049 北京工业大学计算机学院 北京100124
为解决当前系统环境中应用安全与系统安全互相独立而存在的问题,提出了安全管道和TCB扩展的概念,给出了安全管道的形式化描述,并抽象出一种基于安全管道的TCB扩展模型,说明如何利用TCB扩展构建安全机制间的信息交互机制,以实现不同安全... 详细信息
来源: 评论
基于危险理论的自动入侵响应系统模型
基于危险理论的自动入侵响应系统模型
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 彭凌西 谢冬青 付颖芳 熊伟 广州大学 计算机科学与教育软件学院 广东广州510006 网络与数据安全四川省重点实验室 四川成都611731 广州大学 计算机科学与教育软件学院 广东广州510006 北京工业大学 计算机学院可信实验室 北京100124
提出了一种基于危险理论的自动入侵响应系统模型(AIRSDT),对网络活动中自体、非自体、免疫细胞、记忆检测器、成熟检测器和未成熟检测器进行了形式化描述,建立了主机和网络实时危险定量计算方程,并根据主机和网络当前所面临攻击的各类... 详细信息
来源: 评论