咨询与建议

限定检索结果

文献类型

  • 3,969 篇 期刊文献
  • 2,296 篇 专利
  • 783 篇 会议
  • 206 篇 学位论文
  • 128 篇 成果
  • 63 件 标准

馆藏范围

  • 7,445 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 4,220 篇 工学
    • 2,377 篇 计算机科学与技术...
    • 1,610 篇 软件工程
    • 665 篇 机械工程
    • 543 篇 控制科学与工程
    • 385 篇 仪器科学与技术
    • 306 篇 网络空间安全
    • 241 篇 信息与通信工程
    • 152 篇 电子科学与技术(可...
    • 107 篇 材料科学与工程(可...
    • 76 篇 航空宇航科学与技...
    • 63 篇 核科学与技术
    • 59 篇 动力工程及工程热...
    • 59 篇 电气工程
    • 58 篇 力学(可授工学、理...
    • 58 篇 兵器科学与技术
    • 55 篇 化学工程与技术
    • 47 篇 地质资源与地质工...
    • 41 篇 建筑学
    • 40 篇 测绘科学与技术
    • 32 篇 公安技术
  • 936 篇 管理学
    • 792 篇 管理科学与工程(可...
    • 131 篇 工商管理
    • 29 篇 公共管理
  • 512 篇 理学
    • 270 篇 数学
    • 112 篇 系统科学
    • 50 篇 物理学
    • 36 篇 化学
  • 164 篇 经济学
    • 157 篇 应用经济学
  • 128 篇 艺术学
    • 128 篇 设计学(可授艺术学...
  • 74 篇 教育学
    • 70 篇 教育学
  • 72 篇 医学
  • 40 篇 军事学
  • 34 篇 农学
  • 32 篇 法学
  • 14 篇 文学
  • 9 篇 哲学
  • 2 篇 历史学

主题

  • 119 篇 数据库
  • 89 篇 计算机
  • 70 篇 深度学习
  • 58 篇 遗传算法
  • 50 篇 并行计算
  • 50 篇 微粒群算法
  • 49 篇 网络安全
  • 47 篇 软件开发
  • 44 篇 软件
  • 44 篇 算法
  • 44 篇 计算机网络
  • 43 篇 数据挖掘
  • 43 篇 管理信息系统
  • 41 篇 程序设计
  • 41 篇 数值模拟
  • 40 篇 web服务
  • 40 篇 面向对象
  • 39 篇 信息安全
  • 39 篇 图像处理
  • 37 篇 图像分割

机构

  • 2,417 篇 北京计算机技术及...
  • 1,548 篇 中国科学院成都计...
  • 1,036 篇 中国工程物理研究...
  • 374 篇 中国科学院大学
  • 208 篇 核工业计算机应用...
  • 179 篇 北京航天爱威电子...
  • 142 篇 太原科技大学
  • 118 篇 南京航空航天大学
  • 110 篇 中国兵器工业计算...
  • 109 篇 中国科学院研究生...
  • 105 篇 北京计算机应用和...
  • 104 篇 太原重型机械学院
  • 89 篇 中山大学
  • 82 篇 电子科技大学
  • 74 篇 北京计算机应用与...
  • 71 篇 中科院成都计算机...
  • 55 篇 杭州电子科技大学
  • 53 篇 四川大学
  • 53 篇 北京理工大学
  • 50 篇 中国科学院遥感应...

作者

  • 114 篇 曾建潮
  • 113 篇 钟勇
  • 88 篇 蒋遂平
  • 85 篇 zhong yong
  • 77 篇 曾颖明
  • 73 篇 丁秋林
  • 69 篇 郭敏
  • 67 篇 王斌
  • 65 篇 贾张涛
  • 65 篇 付忠良
  • 65 篇 zeng jian-chao
  • 64 篇 张杨
  • 64 篇 温泉
  • 63 篇 何铁宁
  • 60 篇 张力
  • 59 篇 安恒
  • 59 篇 姚宇
  • 58 篇 陈志浩
  • 56 篇 费景高
  • 55 篇 冯志华

语言

  • 7,445 篇 中文
检索条件"机构=北京计算机应用研究所"
7445 条 记 录,以下是91-100 订阅
排序:
专利战略分析系统的设计与实现
收藏 引用
计算机工程 2005年 第15期31卷 211-213页
作者: 丁月华 李程雄 文贵华 戴天 华南理工大学计算机应用研究所 广州510640
分析了目前专利分析工作的不足,介绍了专利分析的理论基础PM,以及专利战略分析系统的系统框架、总体功能设计、数据库设计、流程设计和实现技术。
来源: 评论
Web服务失效处理的反射中间件技术应用与实现
收藏 引用
系统工程与电子技术 2007年 第8期29卷 1371-1376页
作者: 徐新卫 周良 丁秋林 南京航空航天大学计算机应用研究所 江苏南京210016
为提高服务有效性,在Web服务的客户方和服务器方配置反射层,捕捉到导致服务失效的各种状态和参数,有针对性地从服务内部动态调整服务运行状态和配置。依据服务失效类型,给出客户方和服务器方反射层的处理方法和工作过程,并借助于分层混... 详细信息
来源: 评论
融合多头自注意力机制的语音增强方法
收藏 引用
西安电子科技大学学报 2020年 第1期47卷 104-110页
作者: 常新旭 张杨 杨林 寇金桥 王昕 徐冬冬 北京计算机技术及应用研究所
由于人类在听觉感知过程中存在掩蔽效应,因此能量高的信号会屏蔽掉其他能量低的信号。受到这一现象启发,结合自注意力方法和多头注意力方法,提出融合多头自注意力机制的语音增强方法。通过对输入的含噪语音特征施加多头自注意力计算,可... 详细信息
来源: 评论
教育软件层次三角质量建模与分析
收藏 引用
计算机工程 2005年 第13期31卷 65-66,117页
作者: 方海光 中国科学院成都计算机应用研究所自动推理室 成都610041
教育软件的质量评估因为缺乏统一认识显得很不清晰。该文对教育软件进行分类和定义了质量评估的粒度。根据几种主要的软件质量模型,建立了教育软件层次三角质量模型,分析其要素的含义和相关性。对该模型进行了形式化的初步分析。
来源: 评论
基于QoS上下文的Web服务动态合成
收藏 引用
华南理工大学学报(自然科学版) 2007年 第1期35卷 106-111页
作者: 徐新卫 丁秋林 南京航空航天大学计算机应用研究所 江苏南京210016
针对QoS上下文在服务合成中的不同作用,文中提出将QoS上下文模型用于服务的动态合成.利用QoS反馈控制机制,根据用户的QoS要求,在环境QoS变化的情况下,对备选的服务进行动态选择、组合和执行,并使用遗传算法作为QoS反馈机制的控制器,保证... 详细信息
来源: 评论
基于Agent的协同关系模型研究
收藏 引用
系统仿真学报 2003年 第11期15卷 1529-1532页
作者: 赵亚伟 张海盛 中国科学院成都计算机应用研究所 成都610041
在分析协同环境中Agent之间协同关系特征的基础上,本文提出并定义了一种基于Agent的协同关系模型(ACRM),该模型引入了时间和空间的机制,用于描述现实世界的协同环境中Agent动态协同过程。通过应用实例说明该模型解决了动态协同过程中协... 详细信息
来源: 评论
基于数字证书的linux远程登录身份认证
收藏 引用
清华大学学报(自然科学版) 2009年 第10期49卷 1717-1720页
作者: 张春瑞 徐恪 郝向东 刘渊 中国工程物理研究院计算机应用研究所 绵阳621900 清华大学计算机科学与技术系 北京100084
远程登录linux系统并对它进行控制,在工程仿真环境下是常用的方式。但目前绝大多数linux应用程序采用用户名口令作为身份认证方式,这种方式安全性不高,容易被猜测。为了解决这个问题,提出在安全外壳协议中使用数字证书作为身份认证的方... 详细信息
来源: 评论
一类循环条件非线性的程序终止性
收藏 引用
四川大学学报(工程科学版) 2009年 第1期41卷 129-133页
作者: 李骏 李轶 冯勇 中国科学院成都计算机应用研究所 四川成都610041
针对Tiwari提出的线性循环程序的终止性判定问题,提出了循环条件为齐次多项式的非线性程序的不可中止性判定的理论证明,然后将程序终止性判定问题转化为参数半代数系统的求解。在求解中,借助强有力的代数符号工具DISCOVERER,解决了计算... 详细信息
来源: 评论
面向对等网络应用的信任与名誉模型
收藏 引用
清华大学学报(自然科学版) 2005年 第10期45卷 1436-1440页
作者: 张春瑞 江帆 徐恪 中国工程物理研究院计算机应用研究所 绵阳621900 清华大学计算机科学与技术系 北京100084
P 2P(peer to peer)网络已经得到日益广泛的使用。但是如何建立Peer之间的信任关系,却一直没有很好的解决方案。该文使用两种表——局部信任表和全局名誉表,提出了一种方案——P 2P trust:每个节点保存与其交易过的一些服务质量好的节... 详细信息
来源: 评论
基于信任向量的P2P网络信任管理模型
收藏 引用
清华大学学报(自然科学版) 2007年 第7期47卷 1224-1228页
作者: 张春瑞 徐恪 王开云 姜建国 中国工程物理研究院计算机应用研究所 绵阳621900 清华大学计算机科学与技术系 北京100084
为了解决由于P2P开放、匿名和高度动态的特性而容易受到攻击并被攻击者用来散布恶意信息的问题,需要建立P2P节点间的信任关系,提出一种TPP(trust in peer topeer)方案。该方案中每个节点通过计算被查询节点信任值的方式,使用信任向量建... 详细信息
来源: 评论