咨询与建议

限定检索结果

文献类型

  • 1,477 篇 期刊文献
  • 294 篇 会议
  • 46 件 标准
  • 33 篇 专利
  • 4 篇 成果

馆藏范围

  • 1,854 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,678 篇 工学
    • 1,148 篇 计算机科学与技术...
    • 594 篇 软件工程
    • 168 篇 控制科学与工程
    • 159 篇 网络空间安全
    • 138 篇 机械工程
    • 132 篇 信息与通信工程
    • 131 篇 仪器科学与技术
    • 123 篇 电子科学与技术(可...
    • 34 篇 航空宇航科学与技...
    • 19 篇 交通运输工程
    • 12 篇 测绘科学与技术
    • 12 篇 地质资源与地质工...
    • 8 篇 建筑学
    • 8 篇 生物医学工程(可授...
    • 7 篇 电气工程
    • 6 篇 力学(可授工学、理...
    • 6 篇 土木工程
    • 5 篇 光学工程
    • 5 篇 化学工程与技术
  • 529 篇 管理学
    • 520 篇 管理科学与工程(可...
    • 8 篇 图书情报与档案管...
    • 7 篇 工商管理
  • 53 篇 理学
    • 17 篇 数学
    • 14 篇 系统科学
    • 7 篇 地理学
  • 28 篇 艺术学
    • 27 篇 设计学(可授艺术学...
  • 25 篇 军事学
    • 14 篇 军队指挥学
  • 17 篇 经济学
    • 17 篇 应用经济学
  • 8 篇 教育学
    • 6 篇 教育学
  • 8 篇 医学
  • 5 篇 文学
    • 5 篇 新闻传播学
  • 4 篇 法学
  • 4 篇 农学
  • 1 篇 历史学

主题

  • 58 篇 深度学习
  • 53 篇 卷积神经网络
  • 42 篇 计算机网络
  • 39 篇 网络安全
  • 37 篇 神经网络
  • 26 篇 机器学习
  • 24 篇 无线传感器网络
  • 24 篇 片上网络
  • 21 篇 社交网络
  • 18 篇 知识图谱
  • 18 篇 入侵检测
  • 17 篇 信息检索
  • 17 篇 注意力机制
  • 17 篇 计算机
  • 17 篇 大数据
  • 16 篇 人工智能
  • 16 篇 数据挖掘
  • 16 篇 云计算
  • 16 篇 网络协议
  • 15 篇 物联网

机构

  • 370 篇 中国科学院大学
  • 283 篇 中国科学院计算技...
  • 267 篇 华北计算技术研究...
  • 110 篇 中国科学院计算技...
  • 105 篇 中国科学院研究生...
  • 80 篇 中国科学院计算技...
  • 73 篇 中国科学院计算技...
  • 67 篇 中国科学院计算技...
  • 56 篇 北京邮电大学
  • 55 篇 北京大学
  • 53 篇 清华大学
  • 48 篇 华北电力大学
  • 47 篇 中国科学院网络数...
  • 42 篇 计算机体系结构国...
  • 39 篇 国家计算机网络应...
  • 31 篇 中国科学院计算技...
  • 29 篇 中国科学技术大学
  • 28 篇 中国科学院计算技...
  • 25 篇 移动计算与新型终...
  • 25 篇 航空工业西安航空...

作者

  • 129 篇 程学旗
  • 93 篇 李晓维
  • 47 篇 史忠植
  • 43 篇 刘悦
  • 39 篇 韩银和
  • 37 篇 郭嘉丰
  • 36 篇 李忠诚
  • 35 篇 靳小龙
  • 35 篇 徐勇军
  • 30 篇 鄢楚平
  • 28 篇 李华
  • 28 篇 石敏
  • 27 篇 石晶林
  • 27 篇 王元卓
  • 26 篇 李华伟
  • 26 篇 朱登明
  • 25 篇 周一青
  • 21 篇 李宗民
  • 21 篇 范东睿
  • 21 篇 范意兴

语言

  • 1,854 篇 中文
检索条件"机构=华北计算技术研究所网络室"
1854 条 记 录,以下是1831-1840 订阅
排序:
检测引导区病毒的根本之道
检测引导区病毒的根本之道
收藏 引用
第七次全国计算机安全学术交流会
作者: 王振祥 华北计算技术研究所智能通讯室
经过对二十余种病毒的跟踪分析,笔者发现:当文件型病毒得以执行时,整个系统已经处于运行状态,系统资源均可利用,因此该类病毒花样百出。而引导区病毒则不然。当引导区病毒得以执行时,系统刚刚引导,可利用的资源极其有限,这就使得该类病... 详细信息
来源: 评论
编写及修改汇编语言程序的几点技巧
收藏 引用
网络安全与数据治理 1992年 第9期 45-45页
作者: 王振祥 北京华北计算技术研究所智能通讯室 (100083)
讲述几个堆栈使用技巧: 1.用堆栈给子程序传递参数 2.转移执行顺序 (1)近转移: PUSH ADDR RET ADDR: 当然,也可用JMP ADDR实现该功能。其作用在于迷惑跟踪者。 (2)远转移: PUSH NEW-IP PUSH NEW-CS RETF 这几条指令使得程序转至NEW-CS:N... 详细信息
来源: 评论
神经元网络模型及其在中医诊断方面的应用
收藏 引用
中华医学杂志 1991年 第2期71卷 111-113页
作者: 陈五零 王存冉 北京计算机技术应用研究所 100035 华北计算技术研究所 中国计算机技术服务公司
近年来,由于图形和语音识别等模式识别方面日益增长的需要,研究者们意识到大量的并行处理机制的重要性;也由于超大规模集成电路工艺的长足进步,特别是由于最近以逆传播算法为代表的一些新算法的实现,又重新鼓起了人们对神经元网络计算... 详细信息
来源: 评论
Alliant小巨型计算机系统
收藏 引用
计算研究与发展 1990年 第4期27卷 44-49,54页
作者: 石华先 华北计算技术研究所
本文详细讨论了Alliant公司的并行向量小巨型机体系结构和视算系统。文中着重讨论并行处理、视算技术和Alliant网络巨型机资源结构。
来源: 评论
神经元网络模型及其在医学诊断中的应用
收藏 引用
计算机工程与应用 1990年 第8期26卷 1-6页
作者: 王存冉 郭荣江 陈五零 华北计算技术研究所 北京信息工程学院 北京计算机应用研究所
目前,神经网络模型在模式识别及其它领域引起了越来越多的重视。本论文介绍“逆传播”算法神经网络在医学诊断中的应用实验结果,并叙述了网络的结构及其具体算法。实验“结果显示“逆传播”算法神经网络,可以被用于医学诊断等高层次知... 详细信息
来源: 评论
信报处理系统(MHS)标准的实现与应用
收藏 引用
计算机应用与软件 1990年 第3期7卷 43-51页
作者: 赵小凡 华北计算技术研究所
本文介绍信报处理系统(MHS)标准的实现方案、功能标准和一致性测试,以及与MRS 标准在中国的实现和应用有关的一些MHS 产品和工程,包括加拿大UBC 大学的EAN 软件、联邦德国科研网(DFN)的MHS 工程、欧洲科研网(RARE)的MHS 工程、中国科研... 详细信息
来源: 评论
医用文字信息处理系统
收藏 引用
北京生物医学工程 1990年 第2期9卷 126-128,F003页
作者: 毛树松 王天闻 沈忠 王亚文 孔令人 湖北中医学院医学工程研究室 湖南省计算技术研究所
本系统是面向医学院校及各级医疗、卫生部门使用的IBM-PC系列微机,以及在此基础上结成的ETHEFET DELNOT网络等远程网(WAN)和局部网(LAN)。系统在MS-DOS2.0及CCDOS2.0基础上扩展而成。保留了以上软件具有的全部文字信息处理功能,... 详细信息
来源: 评论
通用决策主持系统通过鉴定
收藏 引用
网络新媒体技术 1990年 第1期 46-46页
作者: 吕宜男 上海计算技术研究所所长办公室
上海计算研究员顾鼎铭等研制成功以模型库、数据库、工具库(“三库”)理论为基础的通用决策支持系统,在沪已通过技术鉴定,确认这一软件系统可使计算机管理从基于信息存储和检索的事务处理阶段,上升到基于模型和知识的辅助决策阶段,... 详细信息
来源: 评论
仿真测绘系统
收藏 引用
计算机工程与应用 1989年 第10期25卷 40-43页
作者: 颉敏政 陈敬明 丁宜瑶 华北计算技术研究所
为适应仿制进口机器的迫切需要,我研制成功仿制进口插件的硬解密系统,即仿真测绘系统。它可以用不破坏法分析出任何以IC为主的插件的网络表,进而绘制出它的逻辑电路原理图,并根据该插件的元件布局图和网络表,由CAD系统完成该插件的PC... 详细信息
来源: 评论
太极2220外围子系统概述
收藏 引用
计算机工程与应用 1987年 第S1期 30-35页
作者: 黄勃田 华北计算技术研究所
太极2220外围子系统可分两类,其一是为构成一基本系统必须的加载设备和系统设备。其二则为扩充整个系统能力的选件。小配置的系统,加载设备可采用5(1/4)″软盘,1/2″或1/4″盒式磁带机。系统设备则使用5(1/4)″的温盘,目前其单台容量... 详细信息
来源: 评论