咨询与建议

限定检索结果

文献类型

  • 1,482 篇 期刊文献
  • 294 篇 会议
  • 47 件 标准
  • 33 篇 专利
  • 4 篇 成果

馆藏范围

  • 1,860 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,682 篇 工学
    • 1,150 篇 计算机科学与技术...
    • 596 篇 软件工程
    • 171 篇 控制科学与工程
    • 159 篇 网络空间安全
    • 139 篇 机械工程
    • 133 篇 信息与通信工程
    • 131 篇 仪器科学与技术
    • 124 篇 电子科学与技术(可...
    • 35 篇 航空宇航科学与技...
    • 19 篇 交通运输工程
    • 12 篇 测绘科学与技术
    • 12 篇 地质资源与地质工...
    • 8 篇 建筑学
    • 8 篇 生物医学工程(可授...
    • 7 篇 电气工程
    • 6 篇 力学(可授工学、理...
    • 6 篇 土木工程
    • 5 篇 光学工程
    • 5 篇 化学工程与技术
  • 531 篇 管理学
    • 522 篇 管理科学与工程(可...
    • 8 篇 图书情报与档案管...
    • 7 篇 工商管理
  • 54 篇 理学
    • 17 篇 数学
    • 14 篇 系统科学
    • 7 篇 地理学
  • 28 篇 艺术学
    • 27 篇 设计学(可授艺术学...
  • 26 篇 军事学
    • 15 篇 军队指挥学
  • 17 篇 经济学
    • 17 篇 应用经济学
  • 8 篇 教育学
    • 6 篇 教育学
  • 8 篇 医学
  • 5 篇 文学
    • 5 篇 新闻传播学
  • 4 篇 法学
  • 4 篇 农学
  • 1 篇 历史学

主题

  • 58 篇 深度学习
  • 53 篇 卷积神经网络
  • 42 篇 计算机网络
  • 39 篇 网络安全
  • 37 篇 神经网络
  • 26 篇 机器学习
  • 24 篇 无线传感器网络
  • 24 篇 片上网络
  • 21 篇 社交网络
  • 18 篇 知识图谱
  • 18 篇 入侵检测
  • 17 篇 信息检索
  • 17 篇 注意力机制
  • 17 篇 计算机
  • 17 篇 大数据
  • 16 篇 人工智能
  • 16 篇 数据挖掘
  • 16 篇 云计算
  • 16 篇 网络协议
  • 15 篇 物联网

机构

  • 373 篇 中国科学院大学
  • 285 篇 中国科学院计算技...
  • 267 篇 华北计算技术研究...
  • 110 篇 中国科学院计算技...
  • 105 篇 中国科学院研究生...
  • 80 篇 中国科学院计算技...
  • 73 篇 中国科学院计算技...
  • 67 篇 中国科学院计算技...
  • 56 篇 北京邮电大学
  • 56 篇 北京大学
  • 53 篇 清华大学
  • 49 篇 华北电力大学
  • 47 篇 中国科学院网络数...
  • 42 篇 计算机体系结构国...
  • 39 篇 国家计算机网络应...
  • 31 篇 中国科学院计算技...
  • 29 篇 中国科学院计算技...
  • 29 篇 中国科学技术大学
  • 25 篇 移动计算与新型终...
  • 25 篇 航空工业西安航空...

作者

  • 129 篇 程学旗
  • 93 篇 李晓维
  • 47 篇 史忠植
  • 43 篇 刘悦
  • 39 篇 韩银和
  • 38 篇 郭嘉丰
  • 36 篇 李忠诚
  • 35 篇 靳小龙
  • 35 篇 徐勇军
  • 30 篇 鄢楚平
  • 28 篇 李华
  • 28 篇 石敏
  • 27 篇 石晶林
  • 27 篇 王元卓
  • 26 篇 李华伟
  • 26 篇 朱登明
  • 25 篇 周一青
  • 22 篇 范意兴
  • 21 篇 李宗民
  • 21 篇 范东睿

语言

  • 1,860 篇 中文
检索条件"机构=华北计算技术研究所网络室"
1860 条 记 录,以下是1491-1500 订阅
排序:
针对线间串扰现象的静态定时分析
收藏 引用
计算机工程与科学 2005年 第4期27卷 25-28,53页
作者: 沈培福 李华伟 中国科学院计算技术研究所信息网络实验室 北京师范大学计算机科学与技术系 北京100875
超深亚微米工艺下,线间串扰是导致电路故障的主要原因之一。尽管可能导致故障的线间串扰的数量巨大,但真正会引起故障的线间串扰却相对较少。因此,如果能在对电路验证或测试前进行静态定时分析,找出那些导致电路故障的线间串扰,则可以... 详细信息
来源: 评论
基于图论的作战计划军事效果评估
收藏 引用
计算机科学 2005年 第7期32卷 148-151页
作者: 秦前付 曹存根 徐洸 空军指挥学院 北京100089 中国科学院计算技术研究所智能信息处理重点实验室 北京100080
采用仿真系统评估和分析空中作战计划会耗费大量的时间,本文提出了新计算方法,可以单独用来提高计划质量,或与仿真系统结合提高计划效率。分析军事目标的主要内容和描述方式,提出由作战任务计算军事效果的方法。建立不同打击目标之间的... 详细信息
来源: 评论
IDS日志统计分析方法研究与实现
IDS日志统计分析方法研究与实现
收藏 引用
第二届全国信息检索与内容安全学术会议(NCIRCS-2005)
作者: 孟庆发 谢丰 吕铁强 周立德 中国科学院计算技术研究所软件室 中国科学院计算技术研究所软件室 中国科学院计算技术研究所软件室 中国科学院计算技术研究所软件室
本文利用统计分析的方法给出了如何从分散的IDS日志告警事件中提取出相互关联的入侵信息,并根据这些信息对网络系统的安全状况进行评测;另外。我们根据这种方法实现了一个原型系统,并以DARPA1999数据集作为测试数据,来说明这种方法的有... 详细信息
来源: 评论
基于虚拟桌面的应用服务访问系统研究
基于虚拟桌面的应用服务访问系统研究
收藏 引用
第一届建立和谐人机环境联合学术会议(HHME2005)
作者: 苏晓丽 李锦涛 蒋发群 史红周 郭俊波 朱珍民 中国科学院计算技术研究所数字化技术研究室 中国科学院计算技术研究所数字化技术研究室 中国科学院计算技术研究所数字化技术研究室 中国科学院计算技术研究所数字化技术研究室 中国科学院计算技术研究所数字化技术研究室 中国科学院计算技术研究所数字化技术研究室
针对目前桌面计算模式面临的挑战,设计了一种基于虚拟桌面的应用服务访问系统,使用户通过虚拟桌面随时随地访问分布在网络中的图形交互应用服务,其目的是为用户提供一种低成本、易管理、可按需定制的、可移动的个人计算环境,使用户从繁... 详细信息
来源: 评论
面向虚拟桌面计算的中间件框架
面向虚拟桌面计算的中间件框架
收藏 引用
第一届建立和谐人机环境联合学术会议(HHME2005)
作者: 蒋发群 李锦涛 苏晓丽 史红周 郭俊波 朱珍民 中国科学院计算技术研究所数字化技术研究室 中国科学院计算技术研究所数字化技术研究室 中国科学院计算技术研究所数字化技术研究室 中国科学院计算技术研究所数字化技术研究室 中国科学院计算技术研究所数字化技术研究室 中国科学院计算技术研究所数字化技术研究室
随着网络技术的快速发展和各种终端设备的出现,计算不在局限于传统的桌面。本文首先介绍了虚拟桌面计算的架构及其优势,然后针对虚拟桌面计算环境缺乏对终端上设备资源的使用机制,提出了一种面向虚拟桌面计算的中间件框架,其核心思想是... 详细信息
来源: 评论
基于TTL的Web缓存过滤效果
收藏 引用
微电子学与计算 2005年 第6期22卷 152-155,159页
作者: 吴宇 叶润国 冯彦君 宋成 中国科学院计算机网络信息中心R&D室 中国科学院计算技术研究所 北京100080 中国科学院研究生院 北京100039
文章研究了基于TTL的Web缓存层次过滤效果,业务量性质对基于TTL的动态Web缓存系统的性能有重要影响。在层次缓存中,由于只有错失的请求才会被转发给下一级缓存,因而逐级对业务量存在过滤作用,业务量性质随之改变。文章利用仿真研究了基... 详细信息
来源: 评论
权利描述语言的分析与比较
权利描述语言的分析与比较
收藏 引用
全国网络与信息安全技术研讨会'2005
作者: 沙瀛 中国科学院计算技术研究所软件室
数字权利管理通过对数字内容实现安全持久控制来保障版权者的利益。数字权利管理正逐步应用到数字版权保护、访问控制、信任管理等多个领域,权利描述语言是数字权利管理中的重要组成部分。本文主要针对当前比较有影响的三种权利描述语言... 详细信息
来源: 评论
Peer-to-Peer网络中的信任模型与恶意行为分析
Peer-to-Peer网络中的信任模型与恶意行为分析
收藏 引用
全国网络与信息安全技术研讨会'2005
作者: 余智华 中国科学院计算技术研究所软件研究室
在目前已广泛应用的P2P网络中,由于缺乏严格的身份验证和信任机制,存在着许多欺诈等恶意行为,系统的有效性和可用性难以保证。本文总结了当前在信任模型方面的研究,以及P2P网络中存在的恶意行为模式,并针对不同的恶意行为分别对几种典型... 详细信息
来源: 评论
一种Internet内容安全管理系统
一种Internet内容安全管理系统
收藏 引用
第二届全国信息检索与内容安全学术会议(NCIRCS-2005)
作者: 沙瀛 中国科学院计算技术研究所软件研究室
随着网络电子商务的发展,Internet内容的安全管理成为一个需求迫切解决的问题。内容的安全管理主要包括两个方面:内容的保护和权限的管理。本文提出了一种Internet内容的安全管理系统: 设计了身份认证-权限控制-内容认证三重协议和基于... 详细信息
来源: 评论
一个基于移动Agent的分布式入侵检测系统
收藏 引用
西北大学学报(自然科学版) 2005年 第1期35卷 25-28页
作者: 安娜 张凡 吴晓南 张建中 房鼎益 西北大学计算机科学系 陕西西安710069 中国科学院软件研究所信息安全国家重点实验室 北京100043 中国航空计算技术研究所 陕西西安710068
目的 针对当前入侵检测系统扩展性、容错性和适应性差的问题,提出并重点研究了一个将移动Agent技术应用于分布式网络监测和入侵检测系统的技术方案。方法 设计并实现了一个基于移动Agent技术网络监测和入侵检测系统,分析讨论了系统... 详细信息
来源: 评论