咨询与建议

限定检索结果

文献类型

  • 1,337 篇 期刊文献
  • 130 篇 会议
  • 102 篇 专利
  • 62 件 标准
  • 17 篇 成果

馆藏范围

  • 1,648 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,319 篇 工学
    • 920 篇 计算机科学与技术...
    • 567 篇 软件工程
    • 113 篇 机械工程
    • 97 篇 控制科学与工程
    • 94 篇 电子科学与技术(可...
    • 83 篇 网络空间安全
    • 81 篇 信息与通信工程
    • 67 篇 仪器科学与技术
    • 33 篇 测绘科学与技术
    • 22 篇 地质资源与地质工...
    • 21 篇 航空宇航科学与技...
    • 18 篇 电气工程
    • 10 篇 兵器科学与技术
    • 9 篇 建筑学
    • 9 篇 交通运输工程
    • 7 篇 土木工程
    • 6 篇 材料科学与工程(可...
    • 6 篇 环境科学与工程(可...
  • 279 篇 管理学
    • 258 篇 管理科学与工程(可...
    • 20 篇 工商管理
    • 8 篇 公共管理
  • 62 篇 理学
    • 22 篇 地理学
    • 19 篇 系统科学
    • 8 篇 数学
    • 6 篇 地球物理学
  • 57 篇 经济学
    • 57 篇 应用经济学
  • 34 篇 军事学
    • 16 篇 军队指挥学
    • 6 篇 军制学
  • 23 篇 艺术学
    • 22 篇 设计学(可授艺术学...
  • 16 篇 教育学
    • 14 篇 教育学
  • 6 篇 医学
  • 5 篇 法学
  • 3 篇 农学
  • 2 篇 文学

主题

  • 53 篇 计算机
  • 25 篇 地理信息系统
  • 25 篇 操作系统
  • 24 篇 计算机系统
  • 24 篇 数据库
  • 23 篇 计算机网络
  • 21 篇 数据处理
  • 20 篇 体系结构
  • 18 篇 软件
  • 15 篇 规范
  • 15 篇 数据传输
  • 14 篇 信息安全
  • 14 篇 深度学习
  • 14 篇 物联网
  • 13 篇 设计
  • 12 篇 寄存器
  • 12 篇 云计算
  • 12 篇 数据模型
  • 12 篇 定义
  • 11 篇 遗传算法

机构

  • 1,205 篇 华北计算技术研究...
  • 77 篇 华北电力大学
  • 72 篇 中国科学院计算技...
  • 28 篇 中国科学院计算技...
  • 22 篇 太极计算机股份有...
  • 20 篇 北京邮电大学
  • 17 篇 中国科学院计算技...
  • 16 篇 华北计算技术研究...
  • 15 篇 华北计算技术研究...
  • 15 篇 北京理工大学
  • 14 篇 中国科学院大学
  • 14 篇 北京航空航天大学
  • 12 篇 太仓中科信息技术...
  • 12 篇 华北计算技术研究...
  • 12 篇 清华大学
  • 12 篇 华侨大学
  • 12 篇 电子工业部标准化...
  • 11 篇 华北计算技术研究...
  • 11 篇 厦门大学
  • 9 篇 华北计算技术研究...

作者

  • 44 篇 石敏
  • 41 篇 艾中良
  • 36 篇 鄢楚平
  • 34 篇 朱美正
  • 32 篇 朱登明
  • 30 篇 张素伟
  • 28 篇 仇建伟
  • 28 篇 郝福珍
  • 25 篇 王玉玫
  • 24 篇 安竹林
  • 22 篇 林中
  • 21 篇 刘经纬
  • 21 篇 魏梓栋
  • 21 篇 方家骐
  • 21 篇 李欣
  • 21 篇 程坦
  • 20 篇 王家润
  • 20 篇 徐勇军
  • 20 篇 董晶
  • 19 篇 韩仲华

语言

  • 1,648 篇 中文
检索条件"机构=华北计算技术研究所厦门分析"
1648 条 记 录,以下是111-120 订阅
排序:
禁忌搜索在栅格地图中的应用
收藏 引用
计算机与现代化 2021年 第10期 8-14,22页
作者: 刁说 华北计算技术研究所系统八部 北京100083
以禁忌搜索算法为基础,对栅格地图搜索过程进行建模,提出一种能够利用经验知识的改良禁忌搜索算法,为航向指引、水源探测、灾后搜救等领域的智能辅助工具实现提供算法参考。对禁忌搜索算法的关键优势进行分析,提出以正六边形为单元的地... 详细信息
来源: 评论
电力网络机巡智能调度编排系统设计
收藏 引用
计算机测量与控制 2022年 第5期30卷 163-168页
作者: 周强辅 廖如超 廖建东 李成功 广东电网有限责任公司机巡管理中心 广州510160 华北计算技术研究所 北京100083
目前,大多数国家电网公司仍采用“人巡+机巡”协调定期检查的方式对输电线路进行维护;定期检验计划由人工安排,耗费大量人力物力;为了解决上述问题,提出电力网络机巡智能调度编排系统设计,考虑到各城市年检的个性化需求,将年检计划的调... 详细信息
来源: 评论
新媒体环境对大学生学业情绪的影响及教学策略研究
收藏 引用
新闻研究导刊 2024年 第12期15卷 154-157页
作者: 安杰 文见明 张鑫 郑丽霞 纪效珲 华北计算技术研究所 北京100083 凯里学院经济与管理学院 贵州凯里556011 北京教育科学研究院高等教育科学研究所 北京100036
对大学生学业情绪而言,新媒体是一把双刃剑。文章采用文献分析法,在厘清新媒体和学业情绪概念内涵的基础上,从生活、学习和思想三个维度分析新媒体环境对大学生学业情绪的影响。通过分析得出如下结论:一方面,新媒体为大学生提供了有别... 详细信息
来源: 评论
BIM技术在清河站建设中的应用研究与实践
收藏 引用
铁道标准设计 2021年 第1期65卷 104-109页
作者: 解亚龙 王万齐 李琳 中国铁道科学研究院集团有限公司电子计算技术研究所 北京100081 中铁建工集团华北分公司 北京100070
分析国内外客站BIM应用和标准研究的基础上,以京张高铁站房清河站作为研究对象,编制BIM实施大纲,制定建模标准和编码规范,开展BIM施工应用关键技术研究,建立清河站办公区域、主体结构、钢结构、幕墙、机电管线等专业BIM模型;基于BIM... 详细信息
来源: 评论
能源互联网资源符号设计方法
收藏 引用
网络安全与数据治理 2023年 第S02期42卷 104-108页
作者: 闫靖晨 董芮含 杜哲 王欣 王鑫 张京京 华北计算技术研究所 北京100083 北京邮电大学 北京100876 国网区块链科技(北京)有限公司 北京100032
随着能源互联网的发展,其网络空间安全也提升到重要位置。作为网络安全态势展示的重要基础,能源互联网网络资源符号设计不可或缺。然而国际、国内对网络资源要素表达研究相对较薄弱,且与能源联系不紧密,难以对能源互联网进行适配。针对... 详细信息
来源: 评论
FRDet:一种基于候选框特征修正的多方向遥感目标快速检测方法
收藏 引用
计算机与现代化 2021年 第2期 35-39页
作者: 涂鑫 王滨 华北计算技术研究所基础四部 北京100083
在遥感图像的目标检测任务中,为了能更加准确地定位目标,现有的基于候选框特征提取的one-stage检测方法是在每个空间位置上,充分预设多个候选框从而覆盖住待检测目标,然而这会造成one-stage检测方法计算复杂度的大幅提升。本文提出一种... 详细信息
来源: 评论
面向服务的数据共享交换模型
收藏 引用
电子设计工程 2021年 第2期29卷 174-178页
作者: 宋奇谦 郭红钰 华北计算技术研究所系统八部 北京100083
随着时代的发展,人们意识到了数据的重要性,政府也在不断发展有关数据的业务,但是由于早期信息管理系统的建立缺少统一的数据标准,形成了很多异构数据源,想要进行各个系统之间的数据共享交换是很不方便的,不利于业务的扩展。为了解决上... 详细信息
来源: 评论
基于BiGRU-Attention-CNN模型的垃圾邮件检测方法
收藏 引用
计算机与现代化 2021年 第4期 122-126页
作者: 赵宇轩 胡怀湘 华北计算技术研究所基础一部 北京100083
电子邮件是一种重要的通信工具,但是垃圾邮件问题一直影响着人们日常的工作生活。不断改进垃圾邮件的检测技术、提高垃圾邮件的检测速度和准确率有着重要的研究意义和现实意义。双向门控循环单元(BiGRU)和卷积神经网络(CNN)广泛应用于... 详细信息
来源: 评论
虚拟化模型驱动的分布式数据湖构建方法研究
收藏 引用
计算机科学与探索 2019年 第9期13卷 1493-1503页
作者: 谭景信 刘玉龙 李慧娟 华北计算技术研究所
提出了适应工商联业务服务对象分布广、类型多、不确定性强等特点的虚拟化模型驱动的分布式数据湖构建方法,给出了分布式数据湖的整体架构设计,定义了适应分散、碎片化数据收集场景的数据虚拟化模型和模型驱动下的数据库间协作流程;通... 详细信息
来源: 评论
基于区块链的边缘服务安全机制研究
收藏 引用
信息安全研究 2022年 第6期8卷 613-621页
作者: 李小娟 臧义华 吴楫捷 华北计算技术研究所 北京100083 地理信息工程国家重点实验室 西安710054
边缘服务节点具备多样化保障能力,对于末端网络通信、数据采集、信息处理及控制等方面能力提升发挥着重要的作用,针对复杂环境中边缘服务节点易受攻击,安全信息共享手段缺乏的问题,基于DAG数据结构,设计了一个由主链、安全密钥链和业务... 详细信息
来源: 评论