咨询与建议

限定检索结果

文献类型

  • 1,477 篇 期刊文献
  • 294 篇 会议
  • 46 件 标准
  • 33 篇 专利
  • 4 篇 成果

馆藏范围

  • 1,854 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,678 篇 工学
    • 1,148 篇 计算机科学与技术...
    • 594 篇 软件工程
    • 168 篇 控制科学与工程
    • 159 篇 网络空间安全
    • 138 篇 机械工程
    • 132 篇 信息与通信工程
    • 131 篇 仪器科学与技术
    • 123 篇 电子科学与技术(可...
    • 34 篇 航空宇航科学与技...
    • 19 篇 交通运输工程
    • 12 篇 测绘科学与技术
    • 12 篇 地质资源与地质工...
    • 8 篇 建筑学
    • 8 篇 生物医学工程(可授...
    • 7 篇 电气工程
    • 6 篇 力学(可授工学、理...
    • 6 篇 土木工程
    • 5 篇 光学工程
    • 5 篇 化学工程与技术
  • 529 篇 管理学
    • 520 篇 管理科学与工程(可...
    • 8 篇 图书情报与档案管...
    • 7 篇 工商管理
  • 53 篇 理学
    • 17 篇 数学
    • 14 篇 系统科学
    • 7 篇 地理学
  • 28 篇 艺术学
    • 27 篇 设计学(可授艺术学...
  • 25 篇 军事学
    • 14 篇 军队指挥学
  • 17 篇 经济学
    • 17 篇 应用经济学
  • 8 篇 教育学
    • 6 篇 教育学
  • 8 篇 医学
  • 5 篇 文学
    • 5 篇 新闻传播学
  • 4 篇 法学
  • 4 篇 农学
  • 1 篇 历史学

主题

  • 58 篇 深度学习
  • 53 篇 卷积神经网络
  • 42 篇 计算机网络
  • 39 篇 网络安全
  • 37 篇 神经网络
  • 26 篇 机器学习
  • 24 篇 无线传感器网络
  • 24 篇 片上网络
  • 21 篇 社交网络
  • 18 篇 知识图谱
  • 18 篇 入侵检测
  • 17 篇 信息检索
  • 17 篇 注意力机制
  • 17 篇 计算机
  • 17 篇 大数据
  • 16 篇 人工智能
  • 16 篇 数据挖掘
  • 16 篇 云计算
  • 16 篇 网络协议
  • 15 篇 物联网

机构

  • 370 篇 中国科学院大学
  • 283 篇 中国科学院计算技...
  • 267 篇 华北计算技术研究...
  • 110 篇 中国科学院计算技...
  • 105 篇 中国科学院研究生...
  • 80 篇 中国科学院计算技...
  • 73 篇 中国科学院计算技...
  • 67 篇 中国科学院计算技...
  • 56 篇 北京邮电大学
  • 55 篇 北京大学
  • 53 篇 清华大学
  • 48 篇 华北电力大学
  • 47 篇 中国科学院网络数...
  • 42 篇 计算机体系结构国...
  • 39 篇 国家计算机网络应...
  • 31 篇 中国科学院计算技...
  • 29 篇 中国科学技术大学
  • 28 篇 中国科学院计算技...
  • 25 篇 移动计算与新型终...
  • 25 篇 航空工业西安航空...

作者

  • 129 篇 程学旗
  • 93 篇 李晓维
  • 47 篇 史忠植
  • 43 篇 刘悦
  • 39 篇 韩银和
  • 37 篇 郭嘉丰
  • 36 篇 李忠诚
  • 35 篇 靳小龙
  • 35 篇 徐勇军
  • 30 篇 鄢楚平
  • 28 篇 李华
  • 28 篇 石敏
  • 27 篇 石晶林
  • 27 篇 王元卓
  • 26 篇 李华伟
  • 26 篇 朱登明
  • 25 篇 周一青
  • 21 篇 李宗民
  • 21 篇 范东睿
  • 21 篇 范意兴

语言

  • 1,854 篇 中文
检索条件"机构=华北计算技术研究所网络室"
1854 条 记 录,以下是41-50 订阅
排序:
基于长距离上下文的大语言模型预训练数据检测方法
收藏 引用
计算研究与发展 2025年
作者: 张伟超 张儒清 郭嘉丰 范意兴 中国科学院网络数据科学与技术重点实验室(中国科学院计算技术研究所) 中国科学院大学 中关村实验室
预训练数据检测方法旨在大语言模型的预训练数据未公开时,检测某段给定的文本是否属于该模型的预训练数据,可用于审查大语言模型的预训练数据使用过程是否符合法律法规.现有方法通常认为大语言模型对训练文本的词元概率在整体上比非... 详细信息
来源: 评论
无抓取标注的堆叠物体抓取位姿检测方法
收藏 引用
计算机辅助设计与图形学学报 2025年
作者: 石敏 侯京召 朱登明 李兆歆 庞家繁 郭诗盛 华北电力大学控制与计算机工程学院 中国科学院计算技术研究所前瞻研究实验室 中国农业科学院农业信息研究所农业信息技术研究室 农业农村部农业大数据重点实验室
针对现有的抓取检测网络需要大量标注数据进行训练且难以适应新物体抓取检测的问题, 提出一种适用于堆叠场景下的物体6DoF抓取位姿检测方法. 该方法由模型可抓取位姿模板库、待抓物体选择网络和抓取映射3部分组成. 首先基于几何外观特... 详细信息
来源: 评论
大数据环境下的网络资源配置云安全研究
收藏 引用
中文科技期刊数据库(全文版)自然科学 2023年 第3期 1-3页
作者: 关琦 华北计算技术研究所 北京100000
在信息化时代背景下,人们越来越关注到计算网络的安全性问题,在分析大数据环境下网络安全重要性及云安全管理的挑战的基础上,结合自身从事网络管理的实践经验,多角度分析了网络资源配置云安全管理方法等方面的内容,提出合理化实现网... 详细信息
来源: 评论
属性网络中基于变分图自编码器的异常节点检测方法
收藏 引用
模式识别与人工智能 2022年 第1期35卷 17-25页
作者: 李忠 靳小龙 王亚杰 孟令宾 庄传志 孙智 中国科学院计算技术研究所网络数据科学与技术重点实验室 北京100190 中国科学院大学计算机与控制学院 北京100049
图神经网络为属性网络数据挖掘提供融合利用结构信息和属性信息的方法,但是在现阶段基于图自动编码器进行无监督属性网络异常节点检测时,常将正常节点子属性插值形成的节点误识别为异常节点,导致方法的假负率较高.针对上述问题,文中提... 详细信息
来源: 评论
基于私有云环境的虚拟化数据安全加密技术
收藏 引用
网络安全技术与应用 2023年 第1期 70-71页
作者: 李颖 李小娟 吴亚非 华北计算技术研究所 北京100083
随着私有云环境在各领域的广泛应用,私有云环境安全需求日益增强。针对私有云环境下的云安全防护需求,提出一种基于私有云环境的虚拟化加密技术,为私有云环境中Hypervisor层提供虚拟机数据安全防护。该虚拟化加密技术可通过虚拟化层安... 详细信息
来源: 评论
基于梯度的对抗排序攻击方法
收藏 引用
模式识别与人工智能 2022年 第3期35卷 254-261页
作者: 吴晨 张儒清 郭嘉丰 范意兴 中国科学院计算技术研究所 网络数据科学与技术重点实验室北京100190 中国科学院大学计算机与控制学院 北京100190
互联网检索中普遍存在排名竞争这种对抗攻击行为,会产生许多不良影响,因此对攻击方法的研究有助于设计更鲁棒的排序模型.已有的攻击方法容易被人识别且无法有效攻击神经排序模型.因此,文中提出基于梯度的对抗排序攻击方法.方法分为3个模... 详细信息
来源: 评论
基于变分自编码器的三维服装变形预测方法
收藏 引用
计算机辅助设计与图形学学报 2022年 第8期34卷 1160-1171页
作者: 石敏 冯文科 魏育坤 毛天露 朱登明 王兆其 华北电力大学控制与计算机工程学院 北京102206 中国科学院计算技术研究所前瞻研究实验室 北京100190
传统的服装动画制作方法依托于专业的布料仿真平台,需要美工或动画师编辑,时间和人力成本通常很高.通过半自动化的方法进行服装动画制作,只需要根据输入的高层参数,即可快速生成逼真的服装动画,不仅可以降低服装动画制作的技术门槛和创... 详细信息
来源: 评论
基于多历史序列联合演化建模的两阶段时序知识图谱推理
收藏 引用
中文信息学报 2024年 第2期38卷 46-53页
作者: 李紫宣 官赛萍 靳小龙 白龙 郭嘉丰 程学旗 中国科学院计算技术研究所网络数据科学与技术重点实验室 北京100190 中国科学院大学计算机科学与技术学院 北京100049
近年来,随着互联网技术和应用模式的迅猛发展,互联网数据规模爆炸式增长,其中包含大量带有时序信息的动态事件知识。为了建模这类动态事件知识,时序知识图谱在传统知识图谱的基础上引入时间信息,以带时间戳的知识图谱序列刻画这类知识... 详细信息
来源: 评论
一种基于自适应PoT量化的无乘法神经网络训练方法
收藏 引用
技术通讯 2024年 第6期34卷 567-577页
作者: 刘畅 张蕊 支天 中国科学院大学 北京100049 中国科学院计算技术研究所智能处理器研究中心 北京100190 中国科学院计算技术研究所处理器芯片全国重点实验室 北京100190
当前的深度神经网络的训练过程中需要包含大量的全精度乘累加(MAC)操作,导致神经网络模型的线性层(包含卷积层和全连接层)的计算过程需的能耗占整体能耗的绝大部分,达90%以上。本文提出了一种自适应逐层缩放的量化训练方法,可支持在... 详细信息
来源: 评论
基于模型后门的联邦学习水印
收藏 引用
软件学报 2024年 第7期35卷 3454-3468页
作者: 李璇 邓天鹏 熊金波 金彪 林劼 福建师范大学计算机与网络空间安全学院 福建福州350117 福建省网络安全与密码技术重点实验室 福建福州350117 数字福建大数据安全技术研究所 福建福州350117
高精度联邦学习模型的训练需要消耗大量的用户本地资源,参与训练的用户能够通过私自出售联合训练的模型获得非法收益.为实现联邦学习模型的产权保护,利用深度学习后门技术不影响主任务精度而仅对少量触发集样本造成误分类的特征,构建一... 详细信息
来源: 评论