咨询与建议

限定检索结果

文献类型

  • 2,860 篇 期刊文献
  • 499 篇 会议
  • 3 件 标准

馆藏范围

  • 3,362 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,815 篇 工学
    • 1,652 篇 计算机科学与技术...
    • 1,154 篇 软件工程
    • 542 篇 控制科学与工程
    • 469 篇 机械工程
    • 289 篇 仪器科学与技术
    • 274 篇 网络空间安全
    • 156 篇 信息与通信工程
    • 119 篇 电子科学与技术(可...
    • 71 篇 电气工程
    • 68 篇 环境科学与工程(可...
    • 41 篇 材料科学与工程(可...
    • 41 篇 交通运输工程
    • 38 篇 生物医学工程(可授...
    • 38 篇 食品科学与工程(可...
    • 35 篇 农业工程
    • 31 篇 化学工程与技术
    • 30 篇 动力工程及工程热...
    • 29 篇 航空宇航科学与技...
    • 28 篇 公安技术
    • 27 篇 测绘科学与技术
  • 637 篇 管理学
    • 605 篇 管理科学与工程(可...
  • 313 篇 医学
    • 193 篇 口腔医学
    • 64 篇 临床医学
    • 26 篇 公共卫生与预防医...
  • 207 篇 理学
    • 70 篇 系统科学
    • 41 篇 数学
  • 77 篇 艺术学
    • 76 篇 设计学(可授艺术学...
  • 56 篇 农学
    • 24 篇 农业资源与环境
  • 38 篇 教育学
    • 36 篇 教育学
  • 27 篇 文学
  • 25 篇 军事学
  • 19 篇 经济学
  • 13 篇 法学
  • 7 篇 历史学

主题

  • 138 篇 深度学习
  • 59 篇 卷积神经网络
  • 51 篇 注意力机制
  • 49 篇 数据挖掘
  • 45 篇 神经网络
  • 40 篇 隐私保护
  • 40 篇 可信计算
  • 39 篇 区块链
  • 37 篇 人工智能
  • 36 篇 遗传算法
  • 35 篇 大数据
  • 35 篇 机器学习
  • 34 篇 人机交互
  • 32 篇 支持向量机
  • 32 篇 特征提取
  • 28 篇 云计算
  • 26 篇 推荐系统
  • 26 篇 社交网络
  • 26 篇 计算机辅助设计
  • 23 篇 物联网

机构

  • 761 篇 北京工业大学
  • 272 篇 计算智能与智能系...
  • 266 篇 北京工商大学
  • 262 篇 北京交通大学
  • 258 篇 北京邮电大学
  • 241 篇 中国科学院大学
  • 226 篇 北京信息科技大学
  • 216 篇 北京大学口腔医学...
  • 201 篇 北京理工大学
  • 136 篇 北京大学
  • 125 篇 北京航空航天大学
  • 116 篇 北京科技大学
  • 102 篇 可信计算北京市重...
  • 96 篇 移动计算与新型终...
  • 86 篇 清华大学
  • 83 篇 数字社区教育部工...
  • 76 篇 中国科学院计算技...
  • 71 篇 交通数据分析与挖...
  • 66 篇 武汉大学
  • 64 篇 食品安全大数据技...

作者

  • 138 篇 乔俊飞
  • 125 篇 王勇
  • 100 篇 孙玉春
  • 88 篇 韩红桂
  • 81 篇 杜军平
  • 61 篇 赵一姣
  • 57 篇 尹宝才
  • 49 篇 陈虎
  • 49 篇 徐雅斌
  • 47 篇 刘椿年
  • 40 篇 高学金
  • 40 篇 周一青
  • 39 篇 陈谊
  • 38 篇 阮晓钢
  • 38 篇 孔德慧
  • 37 篇 林友芳
  • 37 篇 王普
  • 36 篇 贾克斌
  • 36 篇 于剑
  • 36 篇 周永胜

语言

  • 3,362 篇 中文
检索条件"机构=可信计算北京市重点、实验室"
3362 条 记 录,以下是2991-3000 订阅
排序:
DHT网络Eclipse攻击研究
DHT网络Eclipse攻击研究
收藏 引用
第四届信息安全漏洞分析与风险评估大会
作者: 张缘 张建宇 周模 刘丙双 北京大学计算机科学技术研究所 互联网安全技术北京市重点实验室北京 100871 中国
分布式哈希表是结构化对等网络的核心技术。实际P2P应用中分布式哈希表网络规模已经达到上千万节点,但是其安全问题仍然很多。eclipse攻击是分布式哈希表网络中典型的安全威胁之一。本文介绍了分布式哈希表网络中Eclipse攻击常见的攻... 详细信息
来源: 评论
广义点摄影测量在建筑物立面轮廓重构中的应用
收藏 引用
武汉大学学报(信息科学版) 2011年 第12期36卷 1451-1455页
作者: 李畅 李熙 李彩林 李奇 华中师范大学城市与环境科学学院 武汉市珞喻路152号430079 武汉大学测绘遥感信息工程国家重点实验室 武汉市珞喻路129号430079 湖北工业大学计算机学院 武汉市李家墩一村1号430068 中国科学院对地观测与数字地球科学中心航空遥感中心 北京市大屯路甲20号100101
采用广义点摄影测量理论对建筑物立面框架轮廓进行重构。广义点是对当代线摄影测量以及无穷远点(灭点)理论的升华。实验结果表明,采用线面基元进行立面重构相比于经典的点云重构方法,不仅简洁、高效,还能获得清晰的三维边缘轮廓,且自动... 详细信息
来源: 评论
基于多项式拟合模型的实测海磁数据平差处理
收藏 引用
地球物理学进展 2011年 第1期26卷 157-161页
作者: 宁新稳 刘岳峰 徐遵义 赵亮 王海卫 晏磊 北京大学遥感与GIS研究所、北京大学空间信息集成与3S工程应用北京市重点实验室 北京100871 铁道第三勘察设计院集团有限公司航遥测绘分院航遥所 天津300251 山东建筑大学计算机科学与技术学院 济南250010
通过对海洋实测地磁数据和不同阶次多项式拟合模型的几何特征进行分析,提出了利用多项式拟合模型对实测地磁数据进行平差处理的方法 .根据不同测线上交叉点地磁场强度差值的特点,分别采用不同阶次的多项式拟合模型对地磁数据分区进行平... 详细信息
来源: 评论
基于机器学习的网页木马识别方法研究
基于机器学习的网页木马识别方法研究
收藏 引用
第26次全国计算机安全学术交流会
作者: 陈时敏 韩心慧 北京大学互联网安全技术北京市重点实验室 北京大学计算机科学技术研究所
网页木马程序的加壳和混淆机制使得静态分析遇到困难,而动态分析又有不能穷尽所有执行路径这一问题。文章提出了一种基于机器学习的网马识别方法,提取Url和网马场景的特征,并把Url打上类别标记,对训练数据进行分类模型建构并做了预测实... 详细信息
来源: 评论
SHEPWM逆变器开关角度实解分类
SHEPWM逆变器开关角度实解分类
收藏 引用
2011 International Conference on Software Engineering and Multimedia Communication(SEMC)
作者: 杨克虎 宋力 袁如意 郁文生 中国矿业大学(北京)机电与信息工程学院 中国科学院自动化研究所综合信息中心 华东师范大学上海高可信计算重点实验室
本文研究基于特定谐波消除脉宽调制技术(Selective Harmonic Eliminated PWM,SHEPWM)的逆变器开关角度的实解个数分类问题。利用变量代换将关于开关角度的非线性超越方程组转化为一个半代数系统,借助于半代数系统机器证明领域的最新成果... 详细信息
来源: 评论
一种渐进式平滑轨迹线标绘方法
一种渐进式平滑轨迹线标绘方法
收藏 引用
第十一届中国虚拟现实大会(ICVRV2011)
作者: 陈红倩 李凤霞 张庆义 陈谊 北京工商大学 计算机与信息工程学院 北京 100048 北京理工大学 计算机学院 智能信息技术北京市重点实验室 北京 100081
为实现GIS系统和分布式仿真中运动轨迹线的绘制,提出一种基于Catmull曲线算法的 渐进式标绘方法。本方法可根据定位点获得具有连续平滑性质的轨迹线,并随定位点的增加实现 轨迹线延伸,延伸的轨迹线可与原轨迹线保持C 2 连续平滑性;... 详细信息
来源: 评论
一种基于梯度域的三维军标绘制方法
一种基于梯度域的三维军标绘制方法
收藏 引用
第十一届中国虚拟现实大会(ICVRV2011)
作者: 陈红倩 张庆义 李凤霞 陈谊 北京工商大学 计算机与信息工程学院 北京 100048 北京理工大学 计算机学院 智能信息技术北京市重点实验室 北京 100081
为提高三维战场环境仿真中军标的标绘速度,提出一种基于梯度域的三维动态军标快速 绘制方法。本方法首先提取军标覆盖区域的地形数据,通过梯度域计算获取对地形形状影响最大 的若干特征点;通过特征合并对特征点进行进一步精简;通过对... 详细信息
来源: 评论
四种常用高通量测序拼接软件的应用比较
收藏 引用
生物信息学 2011年 第2期9卷 106-112页
作者: 朱大强 李存 陈斌 姜焕焕 江晓芳 安小平 米志强 陈禹保 童贻刚 军事医学科学院微生物流行病研究所病原微生物生物安全国家重点实验室 北京100071 北京市计算中心生物学研究室 北京100071
新一代测序平台的诞生推动了对全基因组鸟枪法测序数据的拼接算法和软件的研究,自2005年以来多种用于高通量测序的序列拼接软件已经被开发出来,并且在不断地进行改进以提高拼接效果。本文利用目前广泛使用的高通量测序拼接软件Velvet、A... 详细信息
来源: 评论
社会计算在信息安全中的应用
社会计算在信息安全中的应用
收藏 引用
第四届信息安全漏洞分析与风险评估大会
作者: 陈昱 张慧琳 北京大学计算机科学技术研究所 北京中国 100871 北京大学互联网安全技术北京市重点实验室北京中国 100871
在互联网日益向人们日常生活渗透和国际重大政治事件的双重驱动下,社会计算和信息安全这两个学科都得到了迅速发展,它们的研究方向开始重叠。论文扼要阐述了社会计算及其相关学科的发展历史、研究领域及方法,举例描述了其中的“情报... 详细信息
来源: 评论
C4S2-506:识别泄露用户隐私信息服务提供商的方法研究
C4S2-506:识别泄露用户隐私信息服务提供商的方法研究
收藏 引用
第二届中国云计算与SaaS大会
作者: 高枫 何泾沙 张峰 北京工业大学 计算机学院 北京100124 北京工业大学 软件学院 北京100124 北京邮电大学 北京市智能通信软件与多媒体重点实验室 北京100876
计算带来便利的同时也面临着隐私信息安全的问题,服务提供商受商业利益驱使违反其隐私策略将用户的隐私信息泄露给第三方后,将导致用户经常收到带有广告性质的垃圾邮件.针对云计算中隐私信息泄露的问题进行了研究,提出一种识别泄露用... 详细信息
来源: 评论