咨询与建议

限定检索结果

文献类型

  • 2,851 篇 期刊文献
  • 495 篇 会议
  • 3 件 标准

馆藏范围

  • 3,349 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,806 篇 工学
    • 1,645 篇 计算机科学与技术...
    • 1,148 篇 软件工程
    • 540 篇 控制科学与工程
    • 469 篇 机械工程
    • 286 篇 仪器科学与技术
    • 273 篇 网络空间安全
    • 152 篇 信息与通信工程
    • 116 篇 电子科学与技术(可...
    • 71 篇 电气工程
    • 68 篇 环境科学与工程(可...
    • 41 篇 材料科学与工程(可...
    • 41 篇 交通运输工程
    • 38 篇 生物医学工程(可授...
    • 38 篇 食品科学与工程(可...
    • 35 篇 农业工程
    • 31 篇 化学工程与技术
    • 30 篇 动力工程及工程热...
    • 29 篇 航空宇航科学与技...
    • 28 篇 公安技术
    • 27 篇 测绘科学与技术
  • 634 篇 管理学
    • 602 篇 管理科学与工程(可...
  • 314 篇 医学
    • 193 篇 口腔医学
    • 64 篇 临床医学
    • 27 篇 公共卫生与预防医...
  • 207 篇 理学
    • 70 篇 系统科学
    • 41 篇 数学
  • 77 篇 艺术学
    • 76 篇 设计学(可授艺术学...
  • 56 篇 农学
    • 24 篇 农业资源与环境
  • 38 篇 教育学
    • 36 篇 教育学
  • 27 篇 文学
  • 24 篇 军事学
  • 19 篇 经济学
  • 13 篇 法学
  • 7 篇 历史学

主题

  • 138 篇 深度学习
  • 60 篇 卷积神经网络
  • 50 篇 注意力机制
  • 49 篇 数据挖掘
  • 44 篇 神经网络
  • 40 篇 可信计算
  • 39 篇 区块链
  • 39 篇 隐私保护
  • 37 篇 人工智能
  • 36 篇 遗传算法
  • 35 篇 大数据
  • 35 篇 机器学习
  • 34 篇 人机交互
  • 31 篇 支持向量机
  • 31 篇 特征提取
  • 28 篇 云计算
  • 26 篇 推荐系统
  • 26 篇 社交网络
  • 26 篇 计算机辅助设计
  • 23 篇 物联网

机构

  • 759 篇 北京工业大学
  • 270 篇 计算智能与智能系...
  • 265 篇 北京工商大学
  • 258 篇 北京交通大学
  • 258 篇 北京邮电大学
  • 239 篇 中国科学院大学
  • 226 篇 北京信息科技大学
  • 216 篇 北京大学口腔医学...
  • 199 篇 北京理工大学
  • 134 篇 北京大学
  • 125 篇 北京航空航天大学
  • 116 篇 北京科技大学
  • 102 篇 可信计算北京市重...
  • 95 篇 移动计算与新型终...
  • 86 篇 清华大学
  • 83 篇 数字社区教育部工...
  • 76 篇 中国科学院计算技...
  • 70 篇 交通数据分析与挖...
  • 66 篇 武汉大学
  • 63 篇 食品安全大数据技...

作者

  • 138 篇 乔俊飞
  • 125 篇 王勇
  • 100 篇 孙玉春
  • 88 篇 韩红桂
  • 81 篇 杜军平
  • 61 篇 赵一姣
  • 57 篇 尹宝才
  • 49 篇 陈虎
  • 49 篇 徐雅斌
  • 47 篇 刘椿年
  • 40 篇 高学金
  • 39 篇 陈谊
  • 38 篇 阮晓钢
  • 38 篇 孔德慧
  • 38 篇 周一青
  • 37 篇 王普
  • 36 篇 于剑
  • 36 篇 林友芳
  • 36 篇 周永胜
  • 36 篇 刘翠玲

语言

  • 3,349 篇 中文
检索条件"机构=可信计算北京市重点、实验室"
3349 条 记 录,以下是131-140 订阅
排序:
基于神经网络的DDoS防护绩效评估
收藏 引用
计算机研究与发展 2013年 第10期50卷 2100-2108页
作者: 黄亮 冯登国 连一峰 陈恺 可信计算与信息保障实验室(中国科学院软件研究所) 北京100190 信息网络安全公安部重点实验室(公安部第三研究所) 上海201204
面对日益严重的分布式拒绝服务(distributed denial of service,DDoS)攻击威胁和众多防护措施,需要防护绩效评估方法指导防护措施的选择.现有绩效评估方法通过对比防护措施部署前后的攻击效果进行评估,需对防护措施进行卸载及重新部署,... 详细信息
来源: 评论
基于小波域的深度残差网络图像超分辨率算法
收藏 引用
软件学报 2019年 第4期30卷 941-953页
作者: 段立娟 武春丽 恩擎 乔元华 张韵东 陈军成 北京工业大学信息学部 北京100124 可信计算北京市重点实验室 北京100124 信息安全等级保护关键技术国家工程实验室 北京100124 北京工业大学应用数理学院 北京100124 数字多媒体芯片技术国家重点实验室(北京中星微电子有限公司) 北京100191
单幅图像超分辨率(SISR)是指从一张低分辨率图像重建高分辨率图像.传统的神经网络方法通常在图像的空间域进行超分辨率重构,但这些方法常在重构过程中忽略重要的细节.鉴于小波变换能够将图像内容的"粗略"和"细节"... 详细信息
来源: 评论
强安全的匿名隐式漫游认证与密钥协商方案
收藏 引用
计算机研究与发展 2017年 第12期54卷 2759-2771页
作者: 陈明 宜春学院数学与计算机科学学院 江西宜春336000 可信计算与信息保障国家重点实验室(中国科学院软件研究所) 北京100190
现有两方漫游认证与密钥协商方案没有考虑抵抗临时秘密泄露的安全性,仅在CK模型下可证明安全.基于椭圆曲线密码体制和基于身份密码系统,采用Schnorr签名算法设计了类似HMQV方案的"挑战-应答"签名,进而构造了一种基于隐式认证... 详细信息
来源: 评论
面向Windows环境进程主动动态度量方法
收藏 引用
山东大学学报(理学版) 2018年 第7期53卷 46-50,59页
作者: 张建标 李志刚 刘国杰 王超 王玮 北京工业大学信息学部 北京100124 可信计算北京市重点实验室 北京100124 信息安全等级保护关键技术国家工程实验室 北京100124
在对Windows用户层恶意行为分类研究的基础上,提出了一种面向Windows环境的进程可信度量方法。针对现有的可信度量基准值通过进程执行流获取时,不能免疫加载的挂钩攻击的问题,通过对比分析进程内存映像和可执行文件执行流的基准值,判断... 详细信息
来源: 评论
基于MPEG-4的融合多元素的三维人脸动画合成方法
收藏 引用
北京工业大学学报 2011年 第2期37卷 266-271页
作者: 尹宝才 王恺 王立春 北京工业大学计算机学院多媒体与智能软件北京市重点实验室 北京100124
为了实时合成真实感的可视语音,提出了一种融合口型、表情等多种运动元素的三维人脸动画合成方法.以MPEG-4人脸动画标准为基础,建立了汉语音节口型库和人脸基本表情库,通过在人脸动画参数上对共同影响面部运动的多种元素进行加权融合,... 详细信息
来源: 评论
遗传归纳逻辑程序设计的个体编码生长现象
收藏 引用
计算机研究与发展 2003年 第8期40卷 1238-1243页
作者: 杨新武 刘椿年 北京工业大学计算机学院多媒体与智能软件北京市重点实验室 北京100022
遗传归纳逻辑程序设计 (GILP)的个体编码生长现象严重影响了算法的性能和规则的可读性 通过对变长编码的模式分析 ,解释了GILP的个体编码生长现象 并发现 ,若从初始种群开始添加长度惩罚项来解决个体编码生长问题 ,种群会出现退化现象... 详细信息
来源: 评论
基于TrustZone的可信移动终端云服务安全接入方案
收藏 引用
软件学报 2016年 第6期27卷 1366-1383页
作者: 杨波 冯登国 秦宇 张英骏 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049 计算机科学国家重点实验室(中国科学院软件研究所) 北京100190
可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全.然而在移动云计算高速发展的今天,仍然没有移动终端接入可信云服务的安全解决方案.针对上述问题,提出了一种可信移动终端云服务安全接入方案... 详细信息
来源: 评论
数据库形式化安全策略模型建模及分析方法
收藏 引用
通信学报 2015年 第9期36卷 193-203页
作者: 王榕 张敏 冯登国 李昊 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100190 中国科学院软件研究所计算机科学国家重点实验室 北京100190
目前数据库形式化安全策略模型存在抽象层次较高、缺乏对数据库状态与约束的充分描述等问题,难以辅助用户发现商用数据库设计中的微小缺陷。提出了一种基于PVS语言的数据库形式化安全策略模型建模和分析方法,该方法较以往模型能够更加... 详细信息
来源: 评论
基于两光子偏振-空间模超纠缠态的高容量的量子秘密共享协议
收藏 引用
中国科学:物理学、力学、天文学 2023年 第2期53卷 90-96页
作者: 刘锋 杨宇光 山东工商学院数学与信息科学学院 烟台264005 北京工业大学信息学部 北京100124 北京市可信计算重点实验室 北京100124
基于两光子偏振-空间模超纠缠态,本文提出了一种可行的高容量三方量子秘密共享协议.秘密所有者Alice制备偏振-空间模超纠缠光子对并分别分发给两个代理人Bob和Charlie.两个代理人利用空间模纠缠辅助的非局域完全Bell态分析技术,通过协... 详细信息
来源: 评论
基于TrustZone的开放环境中敏感应用防护方案
收藏 引用
计算机研究与发展 2017年 第10期54卷 2268-2283页
作者: 张英骏 冯登国 秦宇 杨波 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100190 计算机科学国家重点实验室(中国科学院软件研究所) 北京100190
针对BYOD(bring your own device)、移动云计算等兼具强安全性、高开放性需求的新型应用场景,提出了一种移动嵌入式平台敏感应用防护方案.为满足强安全性需求,方案基于ARM TrustZone硬件隔离技术构建可信执行环境,即使在整个操作系统内... 详细信息
来源: 评论