咨询与建议

限定检索结果

文献类型

  • 1,000 篇 期刊文献
  • 126 篇 会议
  • 13 件 标准

馆藏范围

  • 1,139 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,023 篇 工学
    • 520 篇 计算机科学与技术...
    • 389 篇 软件工程
    • 260 篇 控制科学与工程
    • 189 篇 机械工程
    • 145 篇 仪器科学与技术
    • 117 篇 网络空间安全
    • 76 篇 电子科学与技术(可...
    • 65 篇 环境科学与工程(可...
    • 55 篇 信息与通信工程
    • 34 篇 材料科学与工程(可...
    • 34 篇 交通运输工程
    • 27 篇 光学工程
    • 26 篇 生物工程
    • 25 篇 生物医学工程(可授...
    • 20 篇 公安技术
    • 15 篇 农业工程
    • 14 篇 化学工程与技术
    • 12 篇 动力工程及工程热...
    • 12 篇 航空宇航科学与技...
    • 10 篇 电气工程
  • 242 篇 管理学
    • 232 篇 管理科学与工程(可...
  • 145 篇 理学
    • 50 篇 系统科学
    • 26 篇 物理学
    • 20 篇 数学
    • 17 篇 大气科学
    • 14 篇 化学
  • 20 篇 医学
    • 12 篇 临床医学
  • 19 篇 农学
  • 18 篇 艺术学
    • 18 篇 设计学(可授艺术学...
  • 14 篇 教育学
    • 11 篇 教育学
  • 6 篇 经济学
  • 6 篇 军事学
  • 3 篇 文学
  • 2 篇 法学
  • 2 篇 历史学

主题

  • 59 篇 深度学习
  • 29 篇 神经网络
  • 25 篇 可信计算
  • 25 篇 卷积神经网络
  • 21 篇 软测量
  • 20 篇 污水处理
  • 19 篇 污水处理过程
  • 19 篇 模糊神经网络
  • 17 篇 特征提取
  • 14 篇 城市固废焚烧
  • 14 篇 区块链
  • 12 篇 遗传算法
  • 12 篇 支持向量机
  • 12 篇 机器学习
  • 11 篇 注意力机制
  • 11 篇 隐私保护
  • 11 篇 移动机器人
  • 10 篇 强化学习
  • 10 篇 人工智能
  • 10 篇 故障监测

机构

  • 949 篇 北京工业大学
  • 277 篇 计算智能与智能系...
  • 93 篇 数字社区教育部工...
  • 76 篇 可信计算北京市重...
  • 73 篇 哈尔滨工业大学
  • 54 篇 城市轨道交通北京...
  • 42 篇 先进信息网络北京...
  • 39 篇 中国科学院大学
  • 31 篇 清华大学
  • 30 篇 北京邮电大学
  • 29 篇 信息安全等级保护...
  • 28 篇 合肥工业大学
  • 26 篇 北京大学
  • 22 篇 北京建筑大学
  • 20 篇 内蒙古工业大学
  • 18 篇 西北工业大学
  • 18 篇 中国科学院计算技...
  • 16 篇 智慧环保北京实验...
  • 16 篇 北京人工智能研究...
  • 16 篇 北方工业大学

作者

  • 144 篇 乔俊飞
  • 88 篇 韩红桂
  • 50 篇 高学金
  • 46 篇 王普
  • 45 篇 阮晓钢
  • 37 篇 贾克斌
  • 29 篇 汤健
  • 28 篇 刘鹏宇
  • 27 篇 张建标
  • 24 篇 于乃功
  • 24 篇 左国玉
  • 23 篇 朱晓庆
  • 22 篇 卓力
  • 21 篇 郭茂祖
  • 21 篇 李文静
  • 20 篇 李晓理
  • 19 篇 齐咏生
  • 18 篇 赵勇
  • 18 篇 杨翠丽
  • 18 篇 沈昌祥

语言

  • 1,139 篇 中文
检索条件"机构=北京工业大学信息与计算科学实验室"
1139 条 记 录,以下是771-780 订阅
排序:
高效弹性泄漏下CCA2安全公钥加密体制
收藏 引用
计算机学报 2016年 第3期39卷 492-502页
作者: 张明武 陈泌文 何德彪 杨波 湖北工业大学计算机学院 武汉430068 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 武汉大学软件工程国家重点实验室 武汉430072 陕西师范大学计算机学院 西安710072
公钥密码体制中要求算法和公钥是公开的而密钥必须是严格保密的,但在实际应用系统中,攻击者可以从保密密钥和加密系统内部通过侧信道攻击等手段获得部分密钥.一旦密钥被泄漏,传统的可证明安全将无法归约.弹性泄漏密码体制用于解决密钥... 详细信息
来源: 评论
基于Android平台的黑盒测试生成工具的研究对比
收藏 引用
计算机应用与软件 2017年 第8期34卷 1-6,47页
作者: 燕季薇 黄晓伟 严俊 张健 杨红丽 中国科学院软件研究所计算机科学国家重点实验室 北京100190 中国科学院大学计算机与控制学院 北京100049 北京工业大学计算机学院 北京100124 中国科学院软件研究所软件工程技术研究开发中心 北京100190
随着移动互联网技术迅速发展,移动设备成为人们生活中必不可少的部分,其中Android手机占有了智能手机的主要市场。相对于传统软件,Android应用易于发布、开发周期短,但其质量常常难以保证。软件测试是用于保证软件质量的最常用方法,其... 详细信息
来源: 评论
大脑白质纤维束与算术能力的关系
收藏 引用
北京工业大学学报 2016年 第10期42卷 1565-1571页
作者: 李淮周 钟宁 杨阳 周海燕 杨孝敬 郭家梁 马小萌 北京工业大学国际WIC研究院 北京100124 磁共振成像脑信息学北京市重点实验室 北京100124 脑信息智慧服务北京市国际科技合作基地 北京100124 前桥工业大学生命科学与信息工程系
为了探索大脑白质纤维束与算术运算能力的关系,设计了一个认知功能实验测试所有受试者的算术能力,然后采集T1结构像和弥散张量成像.使用约翰霍普金斯大学白质纤维束图谱提取每条纤维束的平均各向异性分数(fractional anisotropy,FA),并... 详细信息
来源: 评论
基于改进MCA的干涉高光谱图像分解
收藏 引用
光谱学与光谱分析 2016年 第1期36卷 254-258页
作者: 温佳 赵军锁 王彩玲 夏玉立 天津工业大学电子与信息工程学院 天津300387 中国科学院软件研究所天基综合信息系统重点实验室 北京100190 西安石油大学计算机学院 陕西西安710065
干涉高光谱图像特殊的成像原理,使其帧内存在着大幅值且位置固定的干涉条纹,而帧间存在着水平移位的背景图像,这种特点会严重的破坏原始图像的固有结构,从而导致新兴的压缩感知理论与传统压缩算法的直接应用无法得到理想的效果。由于干... 详细信息
来源: 评论
基于信息熵隶属度的决策属性权重确定方法
收藏 引用
山东大学学报(理学版) 2016年 第3期51卷 86-90页
作者: 赵斌 何泾沙 张伊璇 北京工业大学软件学院 北京100124 济宁学院计算机科学系 山东曲阜273155 数字出版技术国家重点实验室(筹) 北京100871
在开放式网络基于信任的访问控制中,信任量化与评估是授权决策的前提,决策属性权重的确立是信任量化与评估的关键的核心问题。借助专家调查法和模糊分析法提出了基于信息熵隶属度的决策属性权重确定方法,通过算例数据分析表明利用决策... 详细信息
来源: 评论
基于PPOG语义文法的产品舆情分析方法
收藏 引用
广西师范大学学报(自然科学版) 2016年 第2期34卷 74-80页
作者: 曹阳 唐素勤 方芳 赵宏远 曹存根 广西师范大学广西多源信息挖掘与安全重点实验室 广西桂林541004 中国科学院计算技术研究所智能信息处理重点实验室 北京100190 北京工业大学应用数理学院 北京100124
产品质量和售后服务问题已成为决定企业发展和用户消费的关键因素。目前,产品舆情分析的主要研究方法都是依靠关键词从社交网络渠道获取消费者对产品的评价,这种方法由于缺乏对舆情语义的分析,会产生比较多的噪音数据。本文提出了一种... 详细信息
来源: 评论
一种隐私保护的智能电网多级用户电量聚合控制方案
收藏 引用
密码学报 2016年 第2期3卷 171-191页
作者: 沈华 张明武 湖北工业大学计算机学院 武汉430068 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
针对如何在用户隐私不被泄露的情况下实现智能电网的电能灵活调控问题,提出一种具有隐私保护的智能电网多级用户电量聚合控制方案(PPUAC).在该方案中,建立了一种基于行政区域划分的二级网关系统模型.例如,一个地区被划分为了l个区域,每... 详细信息
来源: 评论
数据驱动的三维服装快速建模
收藏 引用
软件学报 2016年 第10期27卷 2574-2586页
作者: 刘骊 王若梅 罗笑南 付晓东 刘利军 云南省计算机技术应用重点实验室(昆明理工大学信息工程与自动化学院) 云南昆明650500 中山大学国家数字家庭工程技术研究中心 广东广州510006 多媒体与智能软件技术北京市重点实验室(北京工业大学城市交通学院) 北京100124
提出一种数据驱动的三维服装快速建模方法,可以从样本中快速生成新的三维服装模型.首先,输入三维服装模型集,通过形状款式分析,对三维服装进行语义分割.其次,将分割后的三维服装部件模型聚类为四大类(上身、下身、袖子、配件),构成三维... 详细信息
来源: 评论
信息安全技术 ICT供应链安全风险管理指南
信息安全技术 ICT供应链安全风险管理指南
收藏 引用
作者: 刘贤刚 胡影 卿斯汉 叶润国 孙彦 李汝鑫 薛勇波 范科峰 王昕 白晓媛 黄少青 刘陶 赵江 杨煜东 赵丹丹 张凡 陈星 宁华 樊洞阳 陈晔 吴迪 朱红儒 杨震 马占宇 曹占峰 中国电子技术标准化研究院 中国科学院软件研究所 联想(北京)有限公司 华为技术有限公司 浙江蚂蚁小微金融服务集团股份有限公司 阿里巴巴(北京)软件服务有限公司 北京京东叁佰陆拾度电子商务有限公司 中国信息通信研究院 微软(中国)有限公司 浪潮电子信息产业股份有限公司 国家信息技术安全研究中心 英特尔(中国)有限公司 北京赛西科技发展有限责任公司 阿里云计算有限公司 中国信息安全认证中心 中国科学院信息工程研究所信息安全国家重点实验室 北京工业大学 北京邮电大学 北京中电普华信息技术有限公司
标准类型:国家标准
本标准规定了信息通信技术(以下简称ICT)供应链的安全风险管理过程和控制措施。本标准适用于重要信息系统和关键信息基础设施的ICT供方和运营者对ICT供应链进行安全风险管理,也适用于指导ICT产品和服务的供方和需方加强供应链安全管理...
来源: 评论
基于特征映射的半监督文本分类算法
收藏 引用
北京工业大学学报 2016年 第2期42卷 230-235页
作者: 杜芳华 冀俊忠 赵学武 吴晨生 北京工业大学计算机学院多媒体与智能软件技术北京市重点实验室 北京100124 南阳师范学院软件学院 河南南阳473061 北京市科学技术情报研究所 北京100048
针对已标记数据与未标记数据分布不一致可能导致半监督分类器性能降低的不足,提出了一种基于特征映射的半监督文本分类算法.首先通过不同的特征选择方法,分别在训练集的已标记数据、未标记数据以及测试集数据中选取各自的特征集,并初始... 详细信息
来源: 评论