咨询与建议

限定检索结果

文献类型

  • 2,851 篇 期刊文献
  • 495 篇 会议
  • 3 件 标准

馆藏范围

  • 3,349 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,806 篇 工学
    • 1,645 篇 计算机科学与技术...
    • 1,148 篇 软件工程
    • 540 篇 控制科学与工程
    • 469 篇 机械工程
    • 286 篇 仪器科学与技术
    • 273 篇 网络空间安全
    • 152 篇 信息与通信工程
    • 116 篇 电子科学与技术(可...
    • 71 篇 电气工程
    • 68 篇 环境科学与工程(可...
    • 41 篇 材料科学与工程(可...
    • 41 篇 交通运输工程
    • 38 篇 生物医学工程(可授...
    • 38 篇 食品科学与工程(可...
    • 35 篇 农业工程
    • 31 篇 化学工程与技术
    • 30 篇 动力工程及工程热...
    • 29 篇 航空宇航科学与技...
    • 28 篇 公安技术
    • 27 篇 测绘科学与技术
  • 634 篇 管理学
    • 602 篇 管理科学与工程(可...
  • 314 篇 医学
    • 193 篇 口腔医学
    • 64 篇 临床医学
    • 27 篇 公共卫生与预防医...
  • 207 篇 理学
    • 70 篇 系统科学
    • 41 篇 数学
  • 77 篇 艺术学
    • 76 篇 设计学(可授艺术学...
  • 56 篇 农学
    • 24 篇 农业资源与环境
  • 38 篇 教育学
    • 36 篇 教育学
  • 27 篇 文学
  • 24 篇 军事学
  • 19 篇 经济学
  • 13 篇 法学
  • 7 篇 历史学

主题

  • 138 篇 深度学习
  • 60 篇 卷积神经网络
  • 50 篇 注意力机制
  • 49 篇 数据挖掘
  • 44 篇 神经网络
  • 40 篇 可信计算
  • 39 篇 区块链
  • 39 篇 隐私保护
  • 37 篇 人工智能
  • 36 篇 遗传算法
  • 35 篇 大数据
  • 35 篇 机器学习
  • 34 篇 人机交互
  • 31 篇 支持向量机
  • 31 篇 特征提取
  • 28 篇 云计算
  • 26 篇 推荐系统
  • 26 篇 社交网络
  • 26 篇 计算机辅助设计
  • 23 篇 物联网

机构

  • 759 篇 北京工业大学
  • 270 篇 计算智能与智能系...
  • 265 篇 北京工商大学
  • 258 篇 北京交通大学
  • 258 篇 北京邮电大学
  • 239 篇 中国科学院大学
  • 226 篇 北京信息科技大学
  • 216 篇 北京大学口腔医学...
  • 199 篇 北京理工大学
  • 134 篇 北京大学
  • 125 篇 北京航空航天大学
  • 116 篇 北京科技大学
  • 102 篇 可信计算北京市重...
  • 95 篇 移动计算与新型终...
  • 86 篇 清华大学
  • 83 篇 数字社区教育部工...
  • 76 篇 中国科学院计算技...
  • 70 篇 交通数据分析与挖...
  • 66 篇 武汉大学
  • 63 篇 食品安全大数据技...

作者

  • 138 篇 乔俊飞
  • 125 篇 王勇
  • 100 篇 孙玉春
  • 88 篇 韩红桂
  • 81 篇 杜军平
  • 61 篇 赵一姣
  • 57 篇 尹宝才
  • 49 篇 陈虎
  • 49 篇 徐雅斌
  • 47 篇 刘椿年
  • 40 篇 高学金
  • 39 篇 陈谊
  • 38 篇 阮晓钢
  • 38 篇 孔德慧
  • 38 篇 周一青
  • 37 篇 王普
  • 36 篇 于剑
  • 36 篇 林友芳
  • 36 篇 周永胜
  • 36 篇 刘翠玲

语言

  • 3,349 篇 中文
检索条件"机构=可信计算北京市重点、实验室"
3349 条 记 录,以下是101-110 订阅
排序:
互模拟准局部验证算法的扩展与实现
收藏 引用
软件学报 2018年 第6期29卷 1517-1526页
作者: 郑晓琳 邓玉欣 付辰 雷国庆 上海市高可信计算重点实验室(华东师范大学) 上海200062 计算机科学国家重点实验室(中国科学院软件研究所) 北京100190
互模拟是并发系统分析和验证的一个重要概念.主要扩展了一种由Du和Deng提出的准局部算法,使其更加适用于一般的标记迁移系统.用Java实现扩展后的准局部算法与Fernandez和Mounier提出的局部算法.以VLTS为实验数据基准进行大量的实验,发... 详细信息
来源: 评论
基于多模态自适应卷积的RGB-D图像语义分割
收藏 引用
计算机辅助设计与图形学学报 2022年 第8期34卷 1272-1282页
作者: 孙启超 恩擎 段立娟 乔元华 北京工业大学信息学部 北京100124 可信计算北京市重点实验室 北京100124 信息安全等级保护关键技术国家工程实验室 北京100124 北京工业大学应用数理学院 北京100124
随着深度传感器的出现,很多研究开始利用颜色和深度信息解决语义分割问题.现有方法未能充分利用颜色特征和深度特征的互补信息,并且通常利用固定权重的卷积核提取多尺度特征,易造成参数量冗余且无法进行在线自适应.为了解决上述问题,提... 详细信息
来源: 评论
基于差分隐私模型的位置轨迹发布技术研究
收藏 引用
电子与信息学报 2020年 第1期42卷 74-88页
作者: 冯登国 张敏 叶宇桐 中国科学院软件研究所可信计算与保障实验室 北京100190 中国科学院软件研究所计算机科学国家重点实验室 北京100190
位置轨迹大数据的安全分享、发布需求离不开位置轨迹隐私保护技术支持。在差分隐私出现之前,K-匿名及其衍生模型为位置轨迹隐私保护提供了一种量化评估的手段,但其安全性严重依赖于攻击者所掌握的背景知识,当有新的攻击出现时模型无法... 详细信息
来源: 评论
多变元Hash函数的构造与分析
收藏 引用
电子学报 2011年 第1期39卷 237-241页
作者: 王后珍 张焕国 杨飏 武汉大学计算机学院空天信息安全与可信计算教育部重点实验室 湖北武汉430072 中国科学院数学机械化重点实验室 北京100080
本文在基于非线性多变元多项式方程组难解性的基础上,提出了一种新的Hash算法,新算法与目前广泛使用的Hash算法相比具有下列优点:安全性基于一个公认的数学难题;输出Hash值长度可变;引入了整体随机性,从一族Hash函数中随机选择Hash函数... 详细信息
来源: 评论
基于环境的多形态时间需求建模方法
收藏 引用
计算机学报 2013年 第1期36卷 88-103页
作者: 陈小红 刘静 华东师范大学上海市高可信计算重点实验室 上海200062 北京大学高可信软件技术教育部重点实验室 北京100871 浙江师范大学计算机软件与理论省级重中之重学科 浙江金华321004
时间需求作为嵌入式系统的关键要素,其重要性越来越突出.但是目前的时间需求存在着多样的环境时间描述与单一的软件时间描述融合问题.文中在基于环境的功能性需求的基础上,提出基于环境的多形态时间需求建模方法,试图在需求层次上为该... 详细信息
来源: 评论
基于环境建模的物联网系统TAP规则生成方法
收藏 引用
软件学报 2021年 第4期32卷 934-952页
作者: 边寒 陈小红 金芝 张民 上海市高可信计算重点实验室(华东师范大学) 上海200062 北京大学信息科学技术学院计算机科学与技术系 北京100871 高可信软件技术教育部重点实验室(北京大学) 北京100871
用户需求是物联网智能服务的根本驱动力,如IFTTT等很多物联网框架允许用户使用简单的触发-命令编程(TAP)规则进行编程,但它们描述的是设备调度程序,并不是用户服务需求.一些物联网系统提出采用面向目标的需求方法,支持服务目标的分解,... 详细信息
来源: 评论
基于QR迭代的量子奇异值分解
收藏 引用
北京工业大学学报 2024年 第7期50卷 823-831页
作者: 姜楠 王海亮 王健 张蕊 王子臣 北京工业大学信息学部 北京100124 北京工业大学可信计算北京市重点实验室 北京100124 北京交通大学智能交通数据安全与隐私保护技术北京市重点实验室 北京100044
针对大型矩阵奇异值分解(singular value decomposition,SVD)时使用经典算法时间复杂度较高,以及已有的量子SVD算法要求待分解的矩阵必须具有非稀疏低秩的性质,并且在计算过程中构造任意大小酉矩阵对目前的量子计算机来说实现起来并不... 详细信息
来源: 评论
SDN架构下的安全审计系统研究与实现
收藏 引用
北京工业大学学报 2017年 第2期43卷 180-191页
作者: 刘静 何运 赖英旭 北京工业大学计算机学院 北京100124 可信计算北京市重点实验室 北京100124 信息安全等级保护关键技术国家工程实验室 北京100124
为了解决软件定义网络(software defined networking,SDN)架构面临的安全挑战,针对SDN网络架构中的安全审计环节,将传统网络中的安全审计解决方案与SDN网络集中控制的特性相结合,依托Floodlight控制器设计并实现适用于SDN网络环境的安... 详细信息
来源: 评论
基于上下文特征融合的代码漏洞检测方法
收藏 引用
浙江大学学报(工学版) 2022年 第11期56卷 2260-2270页
作者: 徐泽鑫 段立娟 王文健 恩擎 北京工业大学信息学部 北京100124 可信计算北京市重点实验室 北京100124 信息安全等级保护关键技术国家工程实验室 北京100124 卡尔顿大学计算机学院 人工智能与机器学习实验室加拿大渥太华K1S 5B6
针对现有代码漏洞检测方法误报率和漏报率较高的问题,提出基于上下文特征融合的代码漏洞检测方法.该方法将代码特征解耦分为代码块局部特征和上下文全局特征.代码块局部特征关注代码块中关键词的语义及其短距离依赖关系.将局部特征融合... 详细信息
来源: 评论
基于显著稀疏强关联的脑功能连接分类方法
收藏 引用
浙江大学学报(工学版) 2022年 第11期56卷 2232-2240,2250页
作者: 李明 段立娟 王文健 恩擎 北京工业大学信息学部 北京100124 可信计算北京市重点实验室 北京100124 信息安全等级保护关键技术国家工程实验室 北京100124 卡尔顿大学计算机学院 人工智能与机器学习实验室加拿大渥太华K1S 5B6
针对脑功能连接数据维度过高、冗余特征过多影响神经网络分类准确率的问题,提出一种基于显著稀疏强关联的脑功能连接分类方法.该方法利用显著特征稀疏模块对原始特征进行筛选增强;采用稀疏强关联特征上下文融合模块对不同感受野内的显... 详细信息
来源: 评论