咨询与建议

限定检索结果

文献类型

  • 2,019 篇 专利
  • 689 篇 期刊文献
  • 75 篇 会议
  • 53 件 标准
  • 4 篇 成果

馆藏范围

  • 2,840 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 654 篇 工学
    • 358 篇 计算机科学与技术...
    • 205 篇 软件工程
    • 112 篇 控制科学与工程
    • 91 篇 网络空间安全
    • 76 篇 机械工程
    • 72 篇 仪器科学与技术
    • 52 篇 电子科学与技术(可...
    • 36 篇 信息与通信工程
    • 32 篇 航空宇航科学与技...
    • 17 篇 兵器科学与技术
    • 17 篇 核科学与技术
    • 12 篇 动力工程及工程热...
    • 10 篇 测绘科学与技术
    • 9 篇 材料科学与工程(可...
    • 8 篇 地质资源与地质工...
    • 6 篇 交通运输工程
    • 5 篇 公安技术
  • 138 篇 管理学
    • 115 篇 管理科学与工程(可...
    • 24 篇 工商管理
  • 39 篇 理学
    • 19 篇 系统科学
    • 6 篇 地理学
    • 5 篇 物理学
  • 32 篇 艺术学
    • 32 篇 设计学(可授艺术学...
  • 19 篇 经济学
    • 17 篇 应用经济学
  • 19 篇 医学
    • 6 篇 临床医学
    • 5 篇 口腔医学
    • 5 篇 公共卫生与预防医...
  • 18 篇 军事学
    • 12 篇 军队指挥学
  • 10 篇 教育学
    • 10 篇 教育学
  • 9 篇 农学
  • 7 篇 法学
    • 4 篇 法学
  • 1 篇 文学

主题

  • 31 篇 深度学习
  • 16 篇 区块链
  • 13 篇 网络安全
  • 11 篇 注意力机制
  • 11 篇 人工智能
  • 10 篇 目标检测
  • 10 篇 卷积神经网络
  • 9 篇 图像分割
  • 9 篇 优化算法
  • 9 篇 物联网
  • 8 篇 计算机
  • 8 篇 云计算
  • 8 篇 身份认证
  • 8 篇 并行计算
  • 7 篇 自然语言处理
  • 7 篇 嵌入式系统
  • 7 篇 神经网络
  • 7 篇 fpga
  • 7 篇 机器学习
  • 6 篇 知识图谱

机构

  • 2,426 篇 北京计算机技术及...
  • 179 篇 北京航天爱威电子...
  • 147 篇 中国科学院大学
  • 126 篇 中国科学院成都计...
  • 30 篇 中国电子技术标准...
  • 27 篇 清华大学
  • 21 篇 北京大学
  • 20 篇 中国科学院计算技...
  • 20 篇 北京理工大学
  • 19 篇 北京计算机技术与...
  • 18 篇 深圳市中钞科信金...
  • 17 篇 北京交通大学
  • 17 篇 国家信息技术安全...
  • 16 篇 中国原子能科学研...
  • 16 篇 国家无线电监测中...
  • 16 篇 西南民族大学
  • 16 篇 国家密码管理局商...
  • 16 篇 西安西电捷通无线...
  • 15 篇 中国科学院遥感应...
  • 15 篇 华为技术有限公司

作者

  • 99 篇 曾颖明
  • 86 篇 蒋遂平
  • 68 篇 郭敏
  • 67 篇 王斌
  • 65 篇 温泉
  • 65 篇 贾张涛
  • 64 篇 张杨
  • 59 篇 张力
  • 59 篇 安恒
  • 58 篇 陈志浩
  • 58 篇 李雅斯
  • 58 篇 石波
  • 57 篇 张丹
  • 57 篇 王浩枫
  • 55 篇 冯志华
  • 52 篇 王颖
  • 50 篇 冯大成
  • 48 篇 孔祥炳
  • 48 篇 陕振
  • 47 篇 吴朝雄

语言

  • 2,840 篇 中文
检索条件"机构=北京计算机技术及应用研究"
2840 条 记 录,以下是2801-2810 订阅
排序:
适用于低功率移动通信的盲签名方案
收藏 引用
密码与信息 1999年 第2期 6-12页
作者: 金茂顺 北京计算机技术与应用研究所
本文介绍了两种基于二次剩余的盲签名方案,它们都满足了低计算要求并适用于低功率移动通信。文末讨论了它们的安全性能。
来源: 评论
具有差错控制的安全广播方案
收藏 引用
信息安全与通信保密 1999年 第1期21卷 20-23,28页
作者: 金茂顺 北京计算机技术与应用研究所 北京100854
本文介绍了一种具有差错控制的安全广播方案。该方案只基于线性分组码理论,而不使用任何加密技术。同时,在方案中还说明如何通过发送纠错奇偶校验消息来达到在信道差错情况下的可靠消息传输。
来源: 评论
高光谱图象处理分析系统HIPAS的系统设计实现
收藏 引用
中国图象图形学报(A辑) 1999年 第12期4卷 1066-1071页
作者: 王向军 杨惠琼 郑兰芬 胡起秀 中国科学院遥感应用研究所 北京100101 清华大学计算机科学与技术系 北京100084
描述了高光谱图象处理与分析系统软件(HIPAS)的系统设计、体系结构和主要特点,阐述了高光谱图象处理系统应具备的功能以面向对象的设计方法在软件系统设计中的应用。实践表明, 采用面向对象的设计方法和新一代的编程语言,... 详细信息
来源: 评论
具有时滞补偿的离散时间拟滑模变结构控制的C程序实现
具有时滞补偿的离散时间拟滑模变结构控制的C程序实现
收藏 引用
全国首届先进控制与优化研讨会
作者: 王亚慧 侯睿 马岳 郭宏伟 霍有生 北京建筑工程学院机电系 国家机械局机械工业技术发展基金委员会 中国科学院力学研究所基础室 太原三星计算机应用研究所
该文详细介绍了作者在文[1]中的离散时间拟滑模变结构控制(DVSC)策略的C语言编程。目的是把这一算法介绍给大家,以便对这进行更为广泛的使用和验证,使其更加工程化、实用化。
来源: 评论
密码技术在反计算机病毒中的应用
收藏 引用
计算机工程与设计 1998年 第6期19卷 39-44页
作者: 金茂顺 北京计算机技术与应用研究所
主要介绍了密码技术在反计算机病毒中的一些应用
来源: 评论
漫谈病毒技术和反病毒技术的发展动向
收藏 引用
计算机时代 1998年 第7期 26-27页
作者: 金茂顺 北京计算机技术与应用研究所
1 引言 随着计算机病毒的问世,与之相对抗的反病毒技术也应运而生。双方都尽量利用现代的高科技来保护自己,攻击对方。随着时间的推移,这种技术对抗将越来越先进、越来越复杂。所以,双方都在密切注视着对方的发展动向,然后采取相应的对... 详细信息
来源: 评论
略述病毒技术和反病毒技术的发展动向
收藏 引用
今日电子 1998年 第1期 54-55,57页
作者: 金茂顺 北京计算机技术与应用研究所
引言 随着计算机病毒的问世,与之相对抗的反病毒技术与应运而生。病毒技术与反病毒技术是一对相互依存,相对对立的矛盾。矛盾双方都尽量利用现代的高科技来保护自己,攻击对方。随着时间的推移,这种技术对抗将越来越先进、越来越复杂。... 详细信息
来源: 评论
略论计算机病毒战的攻防技术
收藏 引用
电子对抗技术 1998年 第6期13卷 39-43页
作者: 金茂顺 北京计算机技术与应用研究所 北京100854
简述计算机病毒战的攻防关键技术,并指出当前的研究内容和对策.
来源: 评论
一种采用编译程序自动签名的反病毒方案
收藏 引用
信息安全与通信保密 1998年 第1期 67-71页
作者: 金茂顺 北京计算机技术与应用研究所 北京 100854
介绍了一种采用编译程序自动签名的反病毒方案。该方案使验证者能检测编译后程序所产生的全部病毒传染,使编译程序制作者能确定病毒传染源。因此,它是一种行之有效的反病毒方法。
来源: 评论
MIG 磁头制作中解决 PSEUDO 现象的工艺技术
收藏 引用
航天工艺 1998年 第5期 19-21页
作者: 郑百升 北京计算机及应用研究所
介绍了135TPI、MIG软盘磁头研制过程中解决Pseudo现象的最佳工艺选择,其主要工艺是围绕解决金属膜的材料选择、制作方法,磁心制作过程和磁头制作过程中金属膜防腐蚀技术,以便使虚假的二次缝隙效应减到最少。
来源: 评论