咨询与建议

限定检索结果

文献类型

  • 2,882 篇 期刊文献
  • 496 篇 会议
  • 4 件 标准

馆藏范围

  • 3,382 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,834 篇 工学
    • 1,665 篇 计算机科学与技术...
    • 1,166 篇 软件工程
    • 554 篇 控制科学与工程
    • 473 篇 机械工程
    • 289 篇 仪器科学与技术
    • 274 篇 网络空间安全
    • 159 篇 信息与通信工程
    • 121 篇 电子科学与技术(可...
    • 71 篇 电气工程
    • 68 篇 环境科学与工程(可...
    • 41 篇 材料科学与工程(可...
    • 40 篇 交通运输工程
    • 40 篇 生物医学工程(可授...
    • 38 篇 食品科学与工程(可...
    • 35 篇 农业工程
    • 32 篇 航空宇航科学与技...
    • 31 篇 动力工程及工程热...
    • 31 篇 化学工程与技术
    • 28 篇 公安技术
    • 27 篇 测绘科学与技术
  • 650 篇 管理学
    • 618 篇 管理科学与工程(可...
  • 316 篇 医学
    • 196 篇 口腔医学
    • 65 篇 临床医学
    • 26 篇 公共卫生与预防医...
  • 209 篇 理学
    • 72 篇 系统科学
    • 40 篇 数学
  • 77 篇 艺术学
    • 76 篇 设计学(可授艺术学...
  • 58 篇 农学
    • 23 篇 农业资源与环境
  • 37 篇 教育学
    • 35 篇 教育学
  • 27 篇 文学
  • 24 篇 军事学
  • 20 篇 经济学
  • 12 篇 法学
  • 7 篇 历史学

主题

  • 139 篇 深度学习
  • 59 篇 卷积神经网络
  • 52 篇 注意力机制
  • 49 篇 数据挖掘
  • 46 篇 神经网络
  • 40 篇 区块链
  • 40 篇 隐私保护
  • 38 篇 可信计算
  • 36 篇 遗传算法
  • 36 篇 人工智能
  • 35 篇 大数据
  • 35 篇 机器学习
  • 34 篇 人机交互
  • 33 篇 特征提取
  • 32 篇 支持向量机
  • 28 篇 云计算
  • 26 篇 推荐系统
  • 26 篇 社交网络
  • 26 篇 计算机辅助设计
  • 23 篇 物联网

机构

  • 768 篇 北京工业大学
  • 278 篇 计算智能与智能系...
  • 266 篇 北京工商大学
  • 264 篇 北京交通大学
  • 258 篇 北京邮电大学
  • 243 篇 中国科学院大学
  • 227 篇 北京信息科技大学
  • 218 篇 北京大学口腔医学...
  • 201 篇 北京理工大学
  • 140 篇 北京大学
  • 125 篇 北京航空航天大学
  • 117 篇 北京科技大学
  • 103 篇 可信计算北京市重...
  • 97 篇 移动计算与新型终...
  • 87 篇 清华大学
  • 85 篇 数字社区教育部工...
  • 76 篇 中国科学院计算技...
  • 71 篇 交通数据分析与挖...
  • 65 篇 食品安全大数据技...
  • 65 篇 武汉大学

作者

  • 140 篇 乔俊飞
  • 124 篇 王勇
  • 99 篇 孙玉春
  • 89 篇 韩红桂
  • 81 篇 杜军平
  • 61 篇 赵一姣
  • 57 篇 尹宝才
  • 49 篇 徐雅斌
  • 48 篇 陈虎
  • 47 篇 刘椿年
  • 41 篇 高学金
  • 40 篇 周一青
  • 39 篇 陈谊
  • 38 篇 阮晓钢
  • 38 篇 孔德慧
  • 37 篇 贾克斌
  • 37 篇 林友芳
  • 37 篇 王普
  • 36 篇 于剑
  • 36 篇 周永胜

语言

  • 3,382 篇 中文
检索条件"机构=北京市可信计算重点实验室"
3382 条 记 录,以下是3191-3200 订阅
排序:
一种新的格式化串读写越界防御模型
收藏 引用
菏泽学院学报 2009年 第2期31卷 62-65页
作者: 黄玉文 马瑞兴 李肖坚 广西师范大学计算机与信息工程学院 广西桂林541004 广西经济管理干部学院计算机系 广西南宁530007 北京航空航天大学北京市网络技术重点实验室 北京100083
格式化串读写越界漏洞危害性非常大.介绍了格式化串读写越界的基本原理和现有防御技术,提出了一种新的格式化串读写越界防御模型;该防御模型能够对格式化串读写越界行为进行保护、检测、响应和恢复.最后给出了该模型的实现.
来源: 评论
基于Petri网的WSCI形式化模型分析
基于Petri网的WSCI形式化模型分析
收藏 引用
2009年全国理论计算机科学学术年会
作者: 黄雨 胡文蕙 高昕 王捍贫 教育部高可信软件技术重点实验室 北京100871 100871 北京市北京大学理科1号楼1730 北京大学软件工程国家工程研究中心 北京100871 北京大学信息科学技术学院 北京100871
WSCI是一种Web服务组合标记语言,对于一些关键的业务流程,任何设计错误都会造成重大损失,因此有必要为WSCI语言建立形式化模型并给予分析,从而保证正确的业务流程部署。本文主要给出了WSCI的分析方法,基于文献给出了形式化模型,提出了... 详细信息
来源: 评论
完美的门限秘密共享体制
完美的门限秘密共享体制
收藏 引用
中国密码学会2009年会
作者: Lin Changlu 林昌露 Harn Lein LeinHarn Key Laboratory of Network Security and Cryptology Fujian Normal UniversityFujian350007P.R.China S 福建师范大学网络安全与密码技术福建省高校重点实验室 福建 350007 中科院研究生院信息安全国家重点实验室 北京 100049 北京交通大学通信与信息系统北京市重点实验室 北京 100044 Department of Computer Science Electrical Engineering University of Missouri-Kansas CityMO 64110US Missouri-Kansas城市大学计算机科学电子工程系 密苏里 64110 美国
Shamir首次提出了(t,n)门限密钥共享体制,该体制的子密钥由有限域上的多项式生成,且其主密钥可通过拉格朗日插值公式重构得到.Ghodosi等人证明了在Shamir体制中如果多项式的次数恰好为(t-1)次,那么该体制就不是完美的;他们还指出如果该... 详细信息
来源: 评论
小区地表温度与下垫面结构关系研究
收藏 引用
国土资源遥感 2009年 第3期21卷 49-53页
作者: 陈声海 魏信 王修信 朱启疆 东华理工大学长江学院 南昌330013 北京师范大学珠海分校不动产学院 珠海519085 广西师范大学计算机科学与信息工程学院 桂林541004 北京师范大学地理学与遥感科学学院遥感与地理信息系统研究中心 北京100875 环境遥感与数字城市北京市重点实验室 北京100875 遥感科学国家重点实验室 北京100875
北京市为例,选取了商业区、学校、生活区和公园4种典型小区24个,基于遥感及G IS的方法反演地表温度,获取下垫面覆盖信息;研究了不同类型小区地表温度热场与下垫面结构的关系。结果表明:水体、绿地具有明显的降温功能,建筑地面则增温... 详细信息
来源: 评论
SMS4算法在嵌入式系统中的硬件实现方法
收藏 引用
武汉大学学报(信息科学版) 2008年 第10期33卷 1015-1017页
作者: 赵波 熊泉 韩碧霞 武汉大学计算机学院 武汉市430079 武汉大学软件工程国家重点实验室 武汉市430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉市430079
提出了一种在嵌入式系统中使用FPGA(filed programmable gate array)实现国家对称密码算法SMS4算法的方法,并在实际系统中进行了设计验证。试验结果表明,使用硬件实现的加密算法可以大大提高嵌入式系统的加解密速度,在不增加嵌入式系统... 详细信息
来源: 评论
基于状态机理论的可信平台模块测试研究
收藏 引用
武汉大学学报(信息科学版) 2008年 第10期33卷 1067-1069页
作者: 詹静 张焕国 徐士伟 向騻 武汉大学计算机学院 武汉市430079 武汉大学软件工程国家重点实验室 武汉市430072 武汉大学空天信息安全及可信计算教育部重点实验室 武汉市430079
可信平台模块(trusted platform module,TPM)作为可信计算关键部件,对其进行规范符合性测试非常有必要。基于TPM规范进行了一致性测试建模,提出了相关测试策略和测试系统框架。
来源: 评论
基于多分类器的数据流中的概念漂移挖掘
收藏 引用
自动化学报 2008年 第1期34卷 93-97页
作者: 孙岳 毛国君 刘旭 刘椿年 北京市多媒体与智能软件重点实验室北京工业大学计算机学院 北京100022
数据流中概念漂移的检测是当前数据挖掘领域的重要研究分支,近年来得到了广泛的关注.本文提出了一种称为M_ID4的数据流挖掘算法.它是在大容量数据流挖掘中,通过尽量少的训练样本来实现概念漂移检测的快速方法.利用多分类器综合技术,M-ID... 详细信息
来源: 评论
基于混沌计算的全加器实现
收藏 引用
物理学报 2008年 第12期57卷 7506-7510页
作者: 杨雪梅 罗红 李丽香 罗群 彭海朋 北京邮电大学计算机学院 智能通信软件与多媒体北京市重点实验室北京100876 北京邮电大学网络与交换技术国家重点实验室 北京100876
混沌计算是一种使用混沌单元实现基本逻辑门的新计算模式.基于混沌计算的思想提出了实现全加器的新方法,通过设定不同的阀值及判断条件,使用一个混沌单元实现全加器.与传统全加器的实现相比,降低了全加器结构上的复杂性,提供了实现上的... 详细信息
来源: 评论
人脸特征点跟踪及夸张人脸动画系统
收藏 引用
北京工业大学学报 2008年 第8期34卷 878-883页
作者: 孙艳丰 范霞 尹宝才 北京工业大学计算机学院多媒体与智能软件技术北京市重点实验室 北京100022
为了研究视频中人脸特征点的跟踪问题,根据人脸特征点的不同特征,提出了不同的跟踪方法.对于眉都等特征点,利用光流跟踪方法,用拉普拉斯金字塔图代替了通常的灰度图作为光流输入图,减少了累积误差,提高了光流跟踪的准确性;对于嘴部特征... 详细信息
来源: 评论
基于面向服务架构的网上支付安全体系研究与实现
收藏 引用
计算机集成制造系统 2008年 第12期14卷 2468-2475页
作者: 林松 李舟军 张帆 北京航空航天大学计算机学院 北京100191 北京市网络技术重点实验室 北京100191
为提高网上支付系统的安全性,提出一种面向服务架构的松耦合的安全体系。该安全体系利用企业服务总线,灵活集成公钥基础设施、安全令牌、加密、签名、身份认证、角色访问控制等安全服务,增强了网上支付的安全。利用π-演算对USBKey双因... 详细信息
来源: 评论