咨询与建议

限定检索结果

文献类型

  • 1,097 篇 期刊文献
  • 111 篇 会议

馆藏范围

  • 1,208 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,020 篇 工学
    • 572 篇 计算机科学与技术...
    • 359 篇 软件工程
    • 181 篇 控制科学与工程
    • 154 篇 信息与通信工程
    • 129 篇 仪器科学与技术
    • 124 篇 机械工程
    • 119 篇 电子科学与技术(可...
    • 96 篇 网络空间安全
    • 32 篇 冶金工程
    • 32 篇 航空宇航科学与技...
    • 22 篇 材料科学与工程(可...
    • 20 篇 光学工程
    • 11 篇 电气工程
    • 11 篇 交通运输工程
    • 7 篇 矿业工程
    • 7 篇 核科学与技术
    • 7 篇 生物医学工程(可授...
  • 240 篇 管理学
    • 225 篇 管理科学与工程(可...
    • 10 篇 工商管理
  • 111 篇 教育学
    • 110 篇 教育学
  • 62 篇 理学
    • 16 篇 系统科学
    • 15 篇 数学
    • 15 篇 物理学
    • 6 篇 化学
  • 31 篇 医学
    • 9 篇 中医学
    • 8 篇 临床医学
  • 26 篇 艺术学
    • 26 篇 设计学(可授艺术学...
  • 22 篇 法学
    • 17 篇 马克思主义理论
  • 14 篇 军事学
    • 14 篇 军队指挥学
  • 13 篇 经济学
    • 13 篇 应用经济学
  • 4 篇 农学
  • 3 篇 文学
  • 3 篇 历史学

主题

  • 36 篇 深度学习
  • 23 篇 云计算
  • 18 篇 物联网
  • 17 篇 教学改革
  • 16 篇 无线传感器网络
  • 16 篇 遗传算法
  • 16 篇 数据挖掘
  • 16 篇 机器学习
  • 13 篇 人工智能
  • 13 篇 区块链
  • 13 篇 实验教学
  • 12 篇 网络安全
  • 12 篇 卷积神经网络
  • 11 篇 特征提取
  • 11 篇 计算机网络
  • 11 篇 入侵检测
  • 11 篇 机器人
  • 11 篇 访问控制
  • 10 篇 深度强化学习
  • 10 篇 大数据

机构

  • 1,144 篇 北京科技大学
  • 59 篇 清华大学
  • 57 篇 材料领域知识工程...
  • 38 篇 北京信息科技大学
  • 28 篇 北京邮电大学
  • 26 篇 西安电子科技大学
  • 24 篇 北京理工大学
  • 20 篇 北京工商大学
  • 20 篇 内蒙古科技大学
  • 18 篇 中国石油大学
  • 18 篇 电子科技大学
  • 17 篇 北京大学
  • 15 篇 中国科学院大学
  • 14 篇 北京交通大学
  • 14 篇 北京航空航天大学
  • 12 篇 北京电子科技学院
  • 11 篇 中国科学院计算技...
  • 10 篇 辽宁工程技术大学
  • 10 篇 北方工业大学
  • 9 篇 安阳师范学院

作者

  • 52 篇 王志良
  • 47 篇 郑雪峰
  • 41 篇 胡长军
  • 38 篇 汪红兵
  • 37 篇 张德政
  • 37 篇 班晓娟
  • 37 篇 杨炳儒
  • 35 篇 解仑
  • 33 篇 杨扬
  • 33 篇 何杰
  • 32 篇 王沁
  • 31 篇 涂序彦
  • 30 篇 张敏
  • 29 篇 王建萍
  • 27 篇 罗熊
  • 26 篇 徐安军
  • 25 篇 曾广平
  • 25 篇 姚琳
  • 24 篇 朱岩
  • 24 篇 陈红松

语言

  • 1,208 篇 中文
检索条件"机构=北京科技大学信息计算机与通信工程学院"
1208 条 记 录,以下是881-890 订阅
排序:
基于情绪控制的仿人机器人表情研究
收藏 引用
华中科技大学学报(自然科学版) 2013年 第S1期41卷 352-355页
作者: 吕振 解仑 韩晶 刘欣 王志良 北京科技大学计算机与通信工程学院 北京100083
为了在人机交互中使仿人机器人表情更加接近人类,基于仿人机器人嵌入式系统结构平台,利用嵌入式芯片控制舵机的方法,对多自由度仿人机器人面部表情进行了设计和实现.首先,通过嵌入的系统芯片对舵机进行控制,利用其转动角度和脉冲宽度之... 详细信息
来源: 评论
基于隐秘映射组合公钥的云计算密钥管理方案
收藏 引用
计算机应用研究 2013年 第9期30卷 2759-2762页
作者: 宋宁宁 刘蕴络 姚倩燕 刘倩 北京科技大学计算机与通信工程学院 北京100083
为了保证云计算安全,在分析云计算的安全需求的基础上,基于椭圆曲线密码体制提出了一种适用于分布式云计算的隐秘映射组合公钥密钥管理方案。详细地阐述了密钥管理的一系列操作过程,包括密钥初始化、密钥分发、密钥协商、密钥更新及密... 详细信息
来源: 评论
结合非下采样轮廓波变换和混合阶次图像扩散的图像去噪
收藏 引用
小型微型计算机系统 2013年 第2期34卷 409-412页
作者: 董超 王志明 北京科技大学计算机与通信工程学院 北京100083
通过研究非下采样轮廓波变换理论及其在图像变换中的优点,提出一种新的基于非下采样轮廓波变换的图像去噪方法.该方法首先通过非下采样金字塔分解和非下采样方向滤波器组对待去噪图像进行非下采样轮廓波变换,然后采取不同阶次的图像扩... 详细信息
来源: 评论
我国人工心理与人工情感研究现状与进展
收藏 引用
中国科学基金 2013年 第1期27卷 14-17页
作者: 王志良 解仑 北京科技大学计算机与通信工程学院 北京100083
人工心理与人工情感作为人工智能的新兴延伸方向,将广泛应用于机器人领域、智能家居领域、人机交互领域及医疗卫生等相关领域,其发展前景非常广阔。本文以国内高水平相关学术活动以及国家自然科学基金、"973"、"863"... 详细信息
来源: 评论
基于DTN历史队列预测的单播路由算法
收藏 引用
计算机应用研究 2013年 第11期30卷 3442-3444,3454页
作者: 杜帅 安建伟 刘倩 陈月云 周贤伟 北京科技大学计算机与通信工程学院通信工程系 北京100083
容迟容断网络(delay tolerant networks,DTN)具有连接频繁间断、高延迟、高误码率、高丢包率等特点。良好稳健的路由算法是提高消息转发成功率、降低延迟和能耗、提高DTN通信能力的重要因素。为此设计了一种基于历史队列预测的单播路由... 详细信息
来源: 评论
异构多核上多级并行模型支持及性能优化
收藏 引用
软件学报 2013年 第12期24卷 2782-2796页
作者: 李士刚 胡长军 王珏 李建江 北京科技大学计算机与通信工程学院 北京100083 中国科学院计算机网络信息中心中国科学院超级计算中心 北京100190
低功耗及廉价性使得异构多核在超级计算机计算资源中占有重要比例.然而,异构多核具有高带宽及松耦合一致性等特点,获得理想的存储及计算性能需要更多地考虑底层硬件细节.实现了一种针对典型的异构多核Cell BE处理器的多级并行模型CellM... 详细信息
来源: 评论
支持SMC远程交互的分布式绑定中间件研究
收藏 引用
计算机工程与设计 2013年 第1期34卷 168-173页
作者: 肖超恩 曾广平 张青川 岳洋 北京科技大学计算机与通信工程学院 北京100083
为了支持SMC构件的分布式计算,提出了基于远程绑定的分布式中间件。该中间件由SMC构件注册服务层、SMC构件远程绑定层和分布式体系结构描述层三部分组成。注册服务层管理分布式计算环境中的构件;远程绑定层提供构件间的远程访问服务;分... 详细信息
来源: 评论
一种可证明安全的有效无证书签密方案
收藏 引用
计算机科学 2013年 第11期40卷 112-116,125页
作者: 孙华 郑雪峰 安阳师范学院计算机与信息工程学院 安阳455000 北京科技大学计算机与通信工程学院 北京100083
无证书密码体制消除了基于身份密码系统中固有的密钥托管问题,同时又克服了传统公钥密码系统中复杂的证书管理问题,它具有两者的优点。签密是一个通过数字签名和公钥加密而同时实现认证和保密的密码学原语,而它却比分别签名和加密具有... 详细信息
来源: 评论
基于构件的服务模板研究
收藏 引用
计算机工程与设计 2013年 第7期34卷 2392-2397页
作者: 王琦 曾广平 杨倾生 北京科技大学计算机与通信工程学院 北京100083
针对"软件人"构件动态演化系统(SoftMan component dynAmic eVolution system,SMCAVS)平台提出了一种服务模板的概念模型——"软件人"服务(SoftMan service,SMS)。通过形式化定义服务体、服务绑定、服务端口、子服... 详细信息
来源: 评论
重路由匿名通信网络中延迟模型研究
收藏 引用
微电子学与计算机 2013年 第10期30卷 138-143页
作者: 程昊 北京科技大学计算机与通信工程学院 北京100083
重路由技术在匿名通信中得到广泛的应用,首先分析出在基于重路由技术的匿名通信系统中,由匿名代理所组成的应用层覆盖网络实际上是一个开环排队网络,引入Jackson开环排队网络模型和分析方法,对由匿名代理所组成的覆盖网络建立网络模型,... 详细信息
来源: 评论