咨询与建议

限定检索结果

文献类型

  • 1,137 篇 期刊文献
  • 120 篇 会议

馆藏范围

  • 1,257 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,060 篇 工学
    • 600 篇 计算机科学与技术...
    • 369 篇 软件工程
    • 186 篇 控制科学与工程
    • 157 篇 信息与通信工程
    • 132 篇 仪器科学与技术
    • 124 篇 机械工程
    • 121 篇 电子科学与技术(可...
    • 114 篇 网络空间安全
    • 33 篇 航空宇航科学与技...
    • 32 篇 冶金工程
    • 23 篇 材料科学与工程(可...
    • 20 篇 光学工程
    • 11 篇 电气工程
    • 11 篇 交通运输工程
    • 7 篇 矿业工程
    • 7 篇 兵器科学与技术
    • 7 篇 核科学与技术
    • 7 篇 生物医学工程(可授...
  • 243 篇 管理学
    • 229 篇 管理科学与工程(可...
    • 10 篇 工商管理
  • 111 篇 教育学
    • 110 篇 教育学
  • 68 篇 理学
    • 21 篇 系统科学
    • 16 篇 数学
    • 15 篇 物理学
  • 30 篇 医学
    • 9 篇 中医学
    • 8 篇 临床医学
  • 28 篇 艺术学
    • 28 篇 设计学(可授艺术学...
  • 22 篇 法学
    • 17 篇 马克思主义理论
  • 18 篇 军事学
    • 18 篇 军队指挥学
  • 13 篇 经济学
    • 13 篇 应用经济学
  • 4 篇 农学
  • 3 篇 文学
  • 3 篇 历史学

主题

  • 38 篇 深度学习
  • 24 篇 云计算
  • 18 篇 物联网
  • 17 篇 遗传算法
  • 17 篇 数据挖掘
  • 17 篇 教学改革
  • 16 篇 无线传感器网络
  • 15 篇 机器学习
  • 14 篇 网络安全
  • 14 篇 卷积神经网络
  • 13 篇 人工智能
  • 13 篇 区块链
  • 13 篇 实验教学
  • 11 篇 特征提取
  • 11 篇 计算机网络
  • 11 篇 入侵检测
  • 11 篇 机器人
  • 11 篇 访问控制
  • 10 篇 深度强化学习
  • 10 篇 大数据

机构

  • 1,145 篇 北京科技大学
  • 66 篇 西安电子科技大学
  • 60 篇 清华大学
  • 58 篇 材料领域知识工程...
  • 38 篇 北京信息科技大学
  • 33 篇 北京电子科技学院
  • 28 篇 北京邮电大学
  • 24 篇 北京理工大学
  • 23 篇 北京大学
  • 20 篇 北京工商大学
  • 20 篇 内蒙古科技大学
  • 18 篇 中国石油大学
  • 18 篇 电子科技大学
  • 16 篇 中国科学院大学
  • 14 篇 北京交通大学
  • 14 篇 北京航空航天大学
  • 12 篇 中国科学院研究生...
  • 11 篇 中国科学院计算技...
  • 10 篇 辽宁工程技术大学
  • 10 篇 北方工业大学

作者

  • 52 篇 王志良
  • 47 篇 郑雪峰
  • 41 篇 胡长军
  • 38 篇 汪红兵
  • 37 篇 班晓娟
  • 37 篇 杨炳儒
  • 36 篇 张德政
  • 35 篇 解仑
  • 33 篇 杨扬
  • 33 篇 何杰
  • 32 篇 王沁
  • 31 篇 涂序彦
  • 30 篇 张敏
  • 29 篇 王建萍
  • 27 篇 罗熊
  • 26 篇 徐安军
  • 25 篇 曾广平
  • 25 篇 姚琳
  • 24 篇 朱岩
  • 24 篇 陈红松

语言

  • 1,257 篇 中文
检索条件"机构=北京科技大学程计算机与通信工程学院"
1257 条 记 录,以下是1241-1250 订阅
排序:
电子束光刻的快速邻近效应校正
收藏 引用
微细加工技术 2007年 第3期 1-5,64页
作者: 宋会英 张玉林 于肇贤 郝慧娟 中国石油大学(华东)计算机与通信工程学院 山东东营257061 山东大学控制学院电子束研究所 济南250061 北京信息科技大学理学院 北京100101
提出了实现电子束光刻的快速邻近效应校正的分级模型。首先利用矩阵实现内部最大矩形和顶点矩形的快速替换,然后对内部最大矩形和顶点矩形进行校正迭代。在校正迭代的过中,用局部曝光窗口与曝光强度分布函数直接卷积计算邻近图形对关... 详细信息
来源: 评论
文件共享型P2P蠕虫传播模型及其模拟
文件共享型P2P蠕虫传播模型及其模拟
收藏 引用
第一届中国计算机网络与信息安全学术会议
作者: 杨丁 张玉清 西安电子科技大学 通信工程学院,陕西 西安 710071 中国科学院 研究生院 国家计算机网络入侵防范中心,北京 100043 中国科学院 研究生院 国家计算机网络入侵防范中心,北京 100043
为了准确地描述P2P文件共享型蠕虫在网络中的传播过,对普通的文件共享型蠕虫进行了研究,在传统的SIR模型的基础上,考虑到其与P2P网络相结合而产生的新特性,提出了一种新型文件共享型P2P蠕虫模型——SPIR。仿真结果验证了改模型的... 详细信息
来源: 评论
WAPI认证和密钥交换协议的安全性分析
WAPI认证和密钥交换协议的安全性分析
收藏 引用
第五届中国信息和通信安全学术会议
作者: 吴柳飞 张玉清 王凤娇 西安电子科技大学通信工程学院 西安710071 中国科学院研究生院国家计算机网络入侵防范中心北京100043 中国科学院研究生院国家计算机网络入侵防范中心 北京100043
本文对中国无线局域网国家标准(WALN authentication privacyinfrastructure, WAPI)中的认证密钥交换协议WAI进行了安全性分析,指出存在的一些缺陷并做了相应改进。随后,我们对改进的WAI协议在CK模型下给出安全性证明,分析结果表明WAI具... 详细信息
来源: 评论
一个具有强安全性的多接收者签密方案
一个具有强安全性的多接收者签密方案
收藏 引用
中国密码学会2007年年会
作者: 朱珍超 张玉清 王凤娇 西安电子科技大学通信工程学院 西安 710071 中国 中国科学院研究生院国家计算机网络入侵防范中心 北京 100043 中国 中国科学院研究生院国家计算机网络入侵防范中心 北京 100043 中国
本文在随机预言模型下定义了一个多接收者签密方案的强安全性模型,该模型满足适应性选择密文内部攻击安全性、选择消息抗存在性伪造和密文匿名安全性;通过分析指出了Li、Hu和Liu等人提出的多接收者签密方案不具有适应性选择密文内部攻... 详细信息
来源: 评论
三维U系统矩与三维模型检索
收藏 引用
计算机辅助设计与图形学学报 2006年 第8期18卷 1111-1116页
作者: 刘玉杰 李宗民 李华 齐东旭 中国科学院计算技术研究所智能信息处理重点实验室 北京100080 中国石油大学(华东)计算机与通信工程学院 东营257062 澳门科技大学资讯科技学院
提出3D U系统矩的定义,并将其应用于3D模型检索.作为一种可选定次数的完备正交多项式系统,U系统所定义的矩具有标准正交性、收敛性等优良性质.根据U系统理论实现了U1系统矩的高阶的快速计算,可以定义任意维数的特征空间.实验结果表明,3D... 详细信息
来源: 评论
基音检测中帧长选择的分析
收藏 引用
北京电子科技学院学报 2006年 第4期14卷 41-44页
作者: 马道钧 李鹏 余菲 北京电子科技学院计算机科学与技术系 北京100070 西安电子科技大学通信工程学院 陕西西安710071
本文首先简要介绍了基音频率的检测过,然后对不同年龄层次、不同性别说话人和不同辅音作用下的语音数据,按照不同的帧长进行基音检测。实验证明:在不同情况下,选择不同帧长对基音检测的精确度和鲁棒性都是有一定影响的。
来源: 评论
线性预测编码方法在噪声环境下的阶数选择研究
收藏 引用
北京电子科技学院学报 2006年 第4期14卷 45-47,69页
作者: 马道钧 余菲 李鹏 北京电子科技学院计算机科学与技术系 北京100070 西安电子科技大学通信工程学院 陕西西安710071
本文通过对实验结果的分析,研究在噪声情况下采用线性预测方法,对语音特征进行提取并且确定合理的线性预测系数阶数。通过对结果的分析可知:线性预测系数是一种运算速度很快,有一定抗噪能力,识别精度较高的语音识别参数。
来源: 评论
NESSUS基本原理及其关键技术分析
收藏 引用
电子科技 2006年 第11期19卷 1-5页
作者: 张静媛 黄丹丹 杨晓彦 王若欣 张玉清 西安电子科技大学通信工程学院 陕西西安710071 中国科学院研究生院国家计算机网络入侵防范中心 北京100049
主要介绍了网络漏洞扫描系统的结构以及工作原理,并介绍了一种典型的网络漏洞扫描器——Nessus。重点讨论了Nessus的结构、具体扫描过、服务器端的模块结构以及插件的下载过等关键问题,并对各部分的代码给出了相应的分析描述。文章... 详细信息
来源: 评论
Linux补丁管理系统的设计与实现
Linux补丁管理系统的设计与实现
收藏 引用
中国电子学会第十二届全国青年学术年会
作者: 黄丹丹 张玉清 徐鹏 毛剑 西安电子科技大学 通信工程学院 陕西西安 710071 中科院研究生院 国家计算机网络入侵防范中心 北京 100043 中科院研究生院 国家计算机网络入侵防范中心 北京 100043
补丁管理系统的设计与开发是网络安全与应急响应体系建立中的关键研究内容之一。本文对局域网内多种版本的Linux操作系统的快速补丁升级管理系统的设计与实现进行了深入研究,给出了Linux补丁升级管理系统的设计框架,并详尽阐述了基于此... 详细信息
来源: 评论
对称密码算法暴力破解的研究现状和进照
对称密码算法暴力破解的研究现状和进照
收藏 引用
2006北京地区高校研究生学术交流会
作者: 付安民 张玉清 中国科学院研究生院国家计算机网络入侵防范中心 北京100043 西安电子科技大学通信工程学院 西安710071 中国科学院研究生院国家计算机网络入侵防范中心 北京100043
密码算法暴力破解是密码学的一个重要分支.本文对对称密码算法暴力破解方法和实现进行了归类和分析,重点就基于分布式计算的软件实现进行了深入研究,同时分析了软件和硬件实现的优缺点,并按照对称密码算法的分类对暴力破解研究现状和进... 详细信息
来源: 评论