咨询与建议

限定检索结果

文献类型

  • 1,482 篇 期刊文献
  • 294 篇 会议
  • 47 件 标准
  • 33 篇 专利
  • 4 篇 成果

馆藏范围

  • 1,860 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,682 篇 工学
    • 1,150 篇 计算机科学与技术...
    • 596 篇 软件工程
    • 171 篇 控制科学与工程
    • 159 篇 网络空间安全
    • 139 篇 机械工程
    • 133 篇 信息与通信工程
    • 131 篇 仪器科学与技术
    • 124 篇 电子科学与技术(可...
    • 35 篇 航空宇航科学与技...
    • 19 篇 交通运输工程
    • 12 篇 测绘科学与技术
    • 12 篇 地质资源与地质工...
    • 8 篇 建筑学
    • 8 篇 生物医学工程(可授...
    • 7 篇 电气工程
    • 6 篇 力学(可授工学、理...
    • 6 篇 土木工程
    • 5 篇 光学工程
    • 5 篇 化学工程与技术
  • 531 篇 管理学
    • 522 篇 管理科学与工程(可...
    • 8 篇 图书情报与档案管...
    • 7 篇 工商管理
  • 54 篇 理学
    • 17 篇 数学
    • 14 篇 系统科学
    • 7 篇 地理学
  • 28 篇 艺术学
    • 27 篇 设计学(可授艺术学...
  • 26 篇 军事学
    • 15 篇 军队指挥学
  • 17 篇 经济学
    • 17 篇 应用经济学
  • 8 篇 教育学
    • 6 篇 教育学
  • 8 篇 医学
  • 5 篇 文学
    • 5 篇 新闻传播学
  • 4 篇 法学
  • 4 篇 农学
  • 1 篇 历史学

主题

  • 58 篇 深度学习
  • 53 篇 卷积神经网络
  • 42 篇 计算机网络
  • 39 篇 网络安全
  • 37 篇 神经网络
  • 26 篇 机器学习
  • 24 篇 无线传感器网络
  • 24 篇 片上网络
  • 21 篇 社交网络
  • 18 篇 知识图谱
  • 18 篇 入侵检测
  • 17 篇 信息检索
  • 17 篇 注意力机制
  • 17 篇 计算机
  • 17 篇 大数据
  • 16 篇 人工智能
  • 16 篇 数据挖掘
  • 16 篇 云计算
  • 16 篇 网络协议
  • 15 篇 物联网

机构

  • 373 篇 中国科学院大学
  • 285 篇 中国科学院计算技...
  • 267 篇 华北计算技术研究...
  • 110 篇 中国科学院计算技...
  • 105 篇 中国科学院研究生...
  • 80 篇 中国科学院计算技...
  • 73 篇 中国科学院计算技...
  • 67 篇 中国科学院计算技...
  • 56 篇 北京邮电大学
  • 56 篇 北京大学
  • 53 篇 清华大学
  • 49 篇 华北电力大学
  • 47 篇 中国科学院网络数...
  • 42 篇 计算机体系结构国...
  • 39 篇 国家计算机网络应...
  • 31 篇 中国科学院计算技...
  • 29 篇 中国科学院计算技...
  • 29 篇 中国科学技术大学
  • 25 篇 移动计算与新型终...
  • 25 篇 航空工业西安航空...

作者

  • 129 篇 程学旗
  • 93 篇 李晓维
  • 47 篇 史忠植
  • 43 篇 刘悦
  • 39 篇 韩银和
  • 38 篇 郭嘉丰
  • 36 篇 李忠诚
  • 35 篇 靳小龙
  • 35 篇 徐勇军
  • 30 篇 鄢楚平
  • 28 篇 李华
  • 28 篇 石敏
  • 27 篇 石晶林
  • 27 篇 王元卓
  • 26 篇 李华伟
  • 26 篇 朱登明
  • 25 篇 周一青
  • 22 篇 范意兴
  • 21 篇 李宗民
  • 21 篇 范东睿

语言

  • 1,860 篇 中文
检索条件"机构=华北计算技术研究所网络室"
1860 条 记 录,以下是1751-1760 订阅
排序:
通路时延测试综述
通路时延测试综述
收藏 引用
第九届全国容错计算学术大会
作者: 李华伟 闵应骅 李忠诚 中国科学院计算技术研究所信息网络实验室(北京)
随着高速集成电路的发展,以确保数字系统时间特性正确性为目标的时延测试非常重要.基于通路时故障模型的通路时延测试是时延测试研究的主流.本文对目前通路时延测试领域的主要研究成果进行了综述,希望能使读者对时延测试研究有基本的了... 详细信息
来源: 评论
IPv6协议一致性测试例的设计及PMTU发现协议的测试
IPv6协议一致性测试例的设计及PMTU发现协议的测试
收藏 引用
第九届全国容错计算学术大会
作者: 郑红霞 田军 李忠诚 中国科学院计算技术研究所网络测试实验室(北京)
本文介绍了IPv6中PMTU发现的实现机制,给出了协议一致性测试的测试例的基本框架结构,针对IPv6协议,提出了基于虚拟测试器的测试例设计方法,以PMTU发现协议一致性测试为实例,介绍了测试例的设计过程并给出测试报告.
来源: 评论
计算机彩色图像再现系统中的颜色矫正研究
收藏 引用
光学精密工程 2001年 第4期9卷 368-371页
作者: 张红勤 周丰昆 陈淑芳 李华 李凤森 中国科学院长春光学精密机械与物理研究所 吉林长春130022 中国科学院计算技术研究所智能信息处理开放实验室 北京100080
随着网络、多媒体技术的发展,计算机彩色图像再现系统中交互界面上颜色的高保真再现变得日益重要。本文结合敦煌壁画的计算机存储与管理工作,研究了从彩色扫描仪到计算机CRT显示器的颜色矫正问题,克服人为因素的影响,提出了一种... 详细信息
来源: 评论
一种基于本体论和多主体的信息检索服务器
一种基于本体论和多主体的信息检索服务器
收藏 引用
第六届中国人工智能职合学术会议
作者: 武成岗 焦文品 田启家 史忠植 中科院计算技术研究所智能信息处理开放实验室(北京)
Internet技术的发展为人们提供了方便快捷的信息获取手段,然而要从如此庞大且瞬夕万变的Internet上检索信息,需要快速准确的信息检索工具的协助.本文提出了一种利用多智能主体和Ontology理论设计的信息检索服务器.它集成了界面主体、预... 详细信息
来源: 评论
一种Web教学智能导航机制
一种Web教学智能导航机制
收藏 引用
第六届中国人工智能职合学术会议
作者: 叶施仁 史忠值 中科院计算技术研究所智能信息处理开放实验室(北京)
Web教学是迅速发展的远程教育的主要形式,其中Web pages的智能导航将起到非常好的效果.为此,本文提出了表示领域知识库的半序-层次关系知识树模型,在这种模型中,知识点的依赖关系是半序的,知识点的密切联系关系是层次的,较好地解决了用... 详细信息
来源: 评论
ProLIC:一种累进的矢量场可视化方法
ProLIC:一种累进的矢量场可视化方法
收藏 引用
第一届全国虚拟现实与可视化学术会议
作者: 刘占平 汪国平 董士海 北京大学计算机科学技术系(北京) 中国科学院计算技术研究所智能信息处理开放实验室(北京)
矢量场可视化是科学计算可视化中最具挑战性的研究课题之一.基于纹理的线积分卷积(LIC)能够很好地显示矢量运动方向,但是计算耗时.本文利用LIC的并行性,提出一种累进的矢量场可视化方法——累进LIC(ProLIC).ProLIC通过子场分割、子图交... 详细信息
来源: 评论
基于并行调度的真实感图快速绘制的研究与实现
收藏 引用
计算机工程与设计 2001年 第4期22卷 33-36页
作者: 孙跃华 谢立 陆桑璐 唐卫清 南京扬子石油化工设计院电算室 南京210048 南京大学软件新技术国家重点实验室 南京210000 中国科学院计算技术研究所CAD开放实验室 北京100080
三维工厂模型真实感图是工厂设计、施工中非常重要的资料之一,通过检查三维工厂真实感模型,设计人员可以及早、快速、直观发现三维工厂设计中的错误,提高设计单位图纸的设计质量,有效地指导施工单位进行正确的安装施工,提高施工质... 详细信息
来源: 评论
使用模糊竞争Hopfield网络进行图像分割
收藏 引用
软件学报 2000年 第7期11卷 953-956页
作者: 张星明 *** 李凤森 中国科学院计算技术研究所CAD开放研究实验室
针对传统自组织竞争学习方法的不足 ,将模糊竞争学习引入竞争 Hopfield网络中 ,由此设计了一个用于图像分割的模糊竞争 Hopfield网络 ,通过将图像空间映射到灰度特征空间 ,实现灰度特征集的模糊聚类 ,进而实现图像分割 .实验结果表明 :... 详细信息
来源: 评论
网络入侵检测系统设计与实现
网络入侵检测系统设计与实现
收藏 引用
中国计算机学会信息保密专业委员会学术会议
作者: 王雨晨 华北计算技术研究所网络室
介绍了根据对当前系统安全漏洞和攻击手段的分析,总结出入侵检测系统主要功能需求,据此设计出系统基本结构框架,最后实现一个实用原型系统的各步骤。描述了一个网络入侵检测系统原型从理论设想到实现的过程。
来源: 评论
入侵检测常见理论与技术分析
入侵检测常见理论与技术分析
收藏 引用
中国计算机学会信息保密专业委员会学术会议
作者: 王雨晨 华北计算技术研究所网络室
介绍常见入侵检测系统的不同体系结构和理论模型、实现技术、分析各自的优缺点。并为自主实现入侵检测系统作了初步展望。
来源: 评论