咨询与建议

限定检索结果

文献类型

  • 1,093 篇 期刊文献
  • 114 篇 会议

馆藏范围

  • 1,207 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,012 篇 工学
    • 554 篇 计算机科学与技术...
    • 344 篇 软件工程
    • 179 篇 控制科学与工程
    • 149 篇 信息与通信工程
    • 132 篇 机械工程
    • 130 篇 仪器科学与技术
    • 114 篇 电子科学与技术(可...
    • 96 篇 网络空间安全
    • 32 篇 冶金工程
    • 31 篇 航空宇航科学与技...
    • 24 篇 材料科学与工程(可...
    • 21 篇 光学工程
    • 12 篇 交通运输工程
    • 11 篇 电气工程
    • 7 篇 核科学与技术
    • 7 篇 生物医学工程(可授...
  • 241 篇 管理学
    • 226 篇 管理科学与工程(可...
    • 9 篇 工商管理
    • 7 篇 公共管理
  • 111 篇 教育学
    • 110 篇 教育学
  • 64 篇 理学
    • 21 篇 系统科学
    • 15 篇 物理学
    • 14 篇 数学
  • 32 篇 医学
    • 9 篇 临床医学
    • 9 篇 中医学
  • 29 篇 艺术学
    • 29 篇 设计学(可授艺术学...
  • 23 篇 法学
    • 18 篇 马克思主义理论
    • 6 篇 政治学
  • 15 篇 经济学
    • 15 篇 应用经济学
  • 15 篇 军事学
    • 15 篇 军队指挥学
  • 5 篇 农学
  • 3 篇 文学
  • 3 篇 历史学

主题

  • 35 篇 深度学习
  • 24 篇 云计算
  • 18 篇 物联网
  • 17 篇 教学改革
  • 16 篇 无线传感器网络
  • 16 篇 遗传算法
  • 15 篇 区块链
  • 15 篇 数据挖掘
  • 15 篇 机器学习
  • 14 篇 人工智能
  • 13 篇 实验教学
  • 11 篇 计算机网络
  • 11 篇 入侵检测
  • 11 篇 网络安全
  • 11 篇 机器人
  • 11 篇 访问控制
  • 11 篇 卷积神经网络
  • 10 篇 深度强化学习
  • 10 篇 软件测试
  • 10 篇 特征提取

机构

  • 1,146 篇 北京科技大学
  • 60 篇 清华大学
  • 58 篇 材料领域知识工程...
  • 34 篇 西安电子科技大学
  • 28 篇 北京电子科技学院
  • 20 篇 内蒙古科技大学
  • 20 篇 北京理工大学
  • 20 篇 北京信息科技大学
  • 18 篇 北京工商大学
  • 17 篇 电子科技大学
  • 15 篇 北京交通大学
  • 15 篇 中国石油大学
  • 14 篇 北京大学
  • 13 篇 北京邮电大学
  • 13 篇 北京航空航天大学
  • 10 篇 辽宁工程技术大学
  • 9 篇 中国科学院大学
  • 9 篇 安阳师范学院
  • 9 篇 中国科学院计算技...
  • 9 篇 华北理工大学

作者

  • 52 篇 王志良
  • 47 篇 郑雪峰
  • 41 篇 胡长军
  • 38 篇 汪红兵
  • 37 篇 张德政
  • 37 篇 班晓娟
  • 37 篇 杨炳儒
  • 35 篇 解仑
  • 33 篇 杨扬
  • 33 篇 何杰
  • 32 篇 王沁
  • 30 篇 张敏
  • 29 篇 王建萍
  • 28 篇 涂序彦
  • 27 篇 罗熊
  • 26 篇 徐安军
  • 25 篇 朱岩
  • 25 篇 曾广平
  • 25 篇 姚琳
  • 24 篇 陈红松

语言

  • 1,207 篇 中文
检索条件"机构=北京科技大学计算机与通信工程学院通信工程系"
1207 条 记 录,以下是1181-1190 订阅
排序:
一类混沌序列线性复杂度的分析
收藏 引用
计算机工程 2009年 第21期35卷 10-12,16页
作者: 赵耿 王冰 袁阳 王志刚 北京电子科技学院计算机科学与技术系 北京100070 西安电子科技大学通信工程学院 西安710071
针对传统密码学中由线性移位寄存器生成的序列在统计特性上的不足,提出一种基于混沌的序列密码生成方法,并在有限精度实现时引入Legendre扰动序列使得输出具有良好的统计特性。用B-M算法对其进行线性复杂度分析,并与等效的线性反馈移位... 详细信息
来源: 评论
破译MD5算法关键技术探索
收藏 引用
计算机应用 2009年 第12期29卷 3174-3177页
作者: 毛明 秦志光 陈少晖 电子科技大学计算机科学与工程学院 成都610054 北京电子科技学院信息安全系 北京100070 西安电子科技大学通信工程学院 西安710071
针对Hash函数MD5算法的结构特点,从明文差分的引入、差分路径的控制和充分条件的确立等方面统总结了该算法破译过程的关键技术及其主要步骤。首先介绍了破译过程中应用的三种差分的概念,分析了MD5算法中非线性函数的性质以及符号差分... 详细信息
来源: 评论
基于小波域分层Markov模型的纹理分割
收藏 引用
武汉大学学报(信息科学版) 2009年 第5期34卷 531-534页
作者: 刘国英 茅力非 王雷光 秦前清 武汉大学测绘遥感信息工程国家重点实验室 武汉市430079 长沙理工大学计算机与通信工程学院 长沙市410076 华中科技大学控制科学与工程系 武汉市430074
提出了一种新的小波域分层Markov模型。该模型使用高斯马尔可夫随机场(Gauss Markov randomfield,GMRF)模型描述每一尺度小波数向量的分布,考虑了同一尺度特征之间的相互作用;利用尺度间的因果马尔可夫随机场(Markov random field,MRF... 详细信息
来源: 评论
混合优化算法在氧化铝生产中物料平衡计算上的应用
收藏 引用
仪表技术与传感器 2009年 第9期 105-108,110页
作者: 宋胜利 孔力 程晶晶 苏日建 华中科技大学控制科学与工程系 湖北武汉430074 郑州轻工业学院计算机与通信工程学院 河南郑州450002
通过分析传统的单一优化算法所存在的优点与不足,成功将粒子群算法、混沌优化以及单纯形法3种优化算法有机结合起来,提出一种基于混沌-单纯形法的混合粒子群协同优化算法,加强粒子群的局部寻优效率和全局寻优性能,以提高搜索速度和成功... 详细信息
来源: 评论
用于神经网络说话人识别的PCA-GA研究
收藏 引用
计算机工程与设计 2009年 第19期30卷 4503-4505页
作者: 俞利强 马道钧 西安电子科技大学通信工程学院 陕西西安710071 北京电子科技学院计算机科学与技术系 北京100070
针对用于神经网络说话人识别的海量特征参数带来的识别率和网络训练稳定性的问题,提出了一种用于神经网络的基于语音特征参数的PCA新方法。该方法提取出的新特征参数在神经网络中的识别率和训练速度得到较大提高。结合GA能有效防止网络... 详细信息
来源: 评论
基于遗传模拟退火算法的无线传感器网络定位算法
收藏 引用
计算机应用与软件 2009年 第10期26卷 189-192页
作者: 赵仕俊 孙美玲 唐懿芳 北京科技大学信息工程学院 北京100083 中国石油大学计算机与通信工程学院 山东东营257061
无线传感器网络定位问题本质上是一个基于不同的距离或路径测量方法的优化问题。第一次提出了基于遗传模拟退火算法的无线传感器网络定位算法GASA-Hop,它是将遗传模拟退火算法作为DV-Hop的后期优化。其中,DV-Hop用来估计未知节点与锚节... 详细信息
来源: 评论
间隙整形和设计实现
收藏 引用
计算机科学 2008年 第3期35卷 34-35,176页
作者: 郑郁正 曾家智 成都信息工程学院通信工程系 四川成都610225 电子科技大学计算机科学工程学院 四川成都610054
本文提出的间隙整形完全不同于现有的通信量整形。它能够有效地防止拥塞,构建无拥塞网络,并且能够利用高优先级任务已分配但暂时不用的带宽资源。间隙整形的另一个优点是容易在网卡上实现,完全不占用主机资源,效率高。文中还给出了一种... 详细信息
来源: 评论
基于小波变换和模糊数学的图像融合算法研究
收藏 引用
统仿真学报 2008年 第S1期20卷 375-377,380页
作者: 朱梦宇 杨裕亮 贾晓岚 北京理工大学信息学院电子工程系 北京100081 北京科技大学信息工程学院通信工程系 北京100083 郑州航空工业管理学院计算机系 河南郑州450015
提出了一种基于模糊数学的图像数据融合算法。作者针对可见光图像和红外图像融合的问题,分析了像素级融合的新方案,提出了基于多级小波分解的和模糊数学的融合算法。该算法首先衡量了两幅图像在小波变换域的相关性,并利用相关性的大小... 详细信息
来源: 评论
基于Chebyshev多项式的公钥密码统算法
收藏 引用
计算机工程 2008年 第24期34卷 137-139页
作者: 赵耿 闫慧 童宗科 北京电子科技学院计算机科学与技术系 北京100070 西安电子科技大学通信工程学院 西安710071
介绍有限域Chebyshev多项式的定义和性质。针对基于有限域Chebyshev多项式的类ElGamal公钥密码统存在的弱点,提出一个新的公钥密码算法。该算法的公开密钥隐藏了求秘密密钥的信息,即已知该算法的公开密钥求秘密密钥,在计算上几乎是不... 详细信息
来源: 评论
不同密码体制下挑战-应答协议的分析
收藏 引用
计算机工程与设计 2008年 第10期29卷 2493-2495页
作者: 陈贤 陈力琼 阔永红 西安电子科技大学通信工程学院 陕西西安710071 上海交通大学计算机科学与工程系 上海200240
挑战-应答协议只有满足特定的安全条件才能保证实现其认证目标,用串空间模型对满足约束条件的协议形式进行建模,分别在对称和非对称密码两种密码体制下用认证测试方法对双方的互认证性进行形式化地分析,找出协议的漏洞及其形成的原因。... 详细信息
来源: 评论