咨询与建议

限定检索结果

文献类型

  • 2,854 篇 期刊文献
  • 499 篇 会议
  • 3 件 标准

馆藏范围

  • 3,356 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,809 篇 工学
    • 1,648 篇 计算机科学与技术...
    • 1,150 篇 软件工程
    • 540 篇 控制科学与工程
    • 470 篇 机械工程
    • 286 篇 仪器科学与技术
    • 273 篇 网络空间安全
    • 152 篇 信息与通信工程
    • 116 篇 电子科学与技术(可...
    • 71 篇 电气工程
    • 68 篇 环境科学与工程(可...
    • 41 篇 材料科学与工程(可...
    • 41 篇 交通运输工程
    • 38 篇 生物医学工程(可授...
    • 38 篇 食品科学与工程(可...
    • 35 篇 农业工程
    • 31 篇 化学工程与技术
    • 30 篇 动力工程及工程热...
    • 29 篇 航空宇航科学与技...
    • 28 篇 公安技术
    • 27 篇 测绘科学与技术
  • 634 篇 管理学
    • 602 篇 管理科学与工程(可...
  • 313 篇 医学
    • 193 篇 口腔医学
    • 64 篇 临床医学
    • 26 篇 公共卫生与预防医...
  • 207 篇 理学
    • 70 篇 系统科学
    • 41 篇 数学
  • 77 篇 艺术学
    • 76 篇 设计学(可授艺术学...
  • 56 篇 农学
    • 24 篇 农业资源与环境
  • 38 篇 教育学
    • 36 篇 教育学
  • 27 篇 文学
  • 24 篇 军事学
  • 19 篇 经济学
  • 13 篇 法学
  • 7 篇 历史学

主题

  • 138 篇 深度学习
  • 59 篇 卷积神经网络
  • 51 篇 注意力机制
  • 49 篇 数据挖掘
  • 44 篇 神经网络
  • 40 篇 可信计算
  • 39 篇 区块链
  • 39 篇 隐私保护
  • 37 篇 人工智能
  • 36 篇 遗传算法
  • 35 篇 大数据
  • 35 篇 机器学习
  • 34 篇 人机交互
  • 32 篇 支持向量机
  • 32 篇 特征提取
  • 28 篇 云计算
  • 26 篇 推荐系统
  • 26 篇 社交网络
  • 26 篇 计算机辅助设计
  • 23 篇 物联网

机构

  • 760 篇 北京工业大学
  • 271 篇 计算智能与智能系...
  • 266 篇 北京工商大学
  • 260 篇 北京交通大学
  • 258 篇 北京邮电大学
  • 239 篇 中国科学院大学
  • 226 篇 北京信息科技大学
  • 216 篇 北京大学口腔医学...
  • 201 篇 北京理工大学
  • 135 篇 北京大学
  • 125 篇 北京航空航天大学
  • 116 篇 北京科技大学
  • 102 篇 可信计算北京市重...
  • 95 篇 移动计算与新型终...
  • 86 篇 清华大学
  • 83 篇 数字社区教育部工...
  • 76 篇 中国科学院计算技...
  • 71 篇 交通数据分析与挖...
  • 66 篇 武汉大学
  • 64 篇 食品安全大数据技...

作者

  • 138 篇 乔俊飞
  • 125 篇 王勇
  • 100 篇 孙玉春
  • 88 篇 韩红桂
  • 81 篇 杜军平
  • 61 篇 赵一姣
  • 57 篇 尹宝才
  • 49 篇 陈虎
  • 49 篇 徐雅斌
  • 47 篇 刘椿年
  • 40 篇 高学金
  • 39 篇 陈谊
  • 38 篇 阮晓钢
  • 38 篇 孔德慧
  • 38 篇 周一青
  • 37 篇 林友芳
  • 37 篇 王普
  • 36 篇 贾克斌
  • 36 篇 于剑
  • 36 篇 周永胜

语言

  • 3,356 篇 中文
检索条件"机构=可信计算北京市重点、实验室"
3356 条 记 录,以下是3161-3170 订阅
排序:
IMS中基于PROTOS的SIP协议安全测试方案研究
IMS中基于PROTOS的SIP协议安全测试方案研究
收藏 引用
中国通信学会信息通信网络技术委员会2009年年会
作者: 方桂彬 漆涛 马跃 李洋 丁砾 北京邮电大学计算机学院智能通信软件与多媒体北京市重点实验室 中国移动通信研究院
IMS(IP多媒体子系统)是一种新的重要的体系架构的基础,随着IMS架构从定义到实施,其所依赖的SIP所存在的开放性和灵活性问题,都将会对IMS网络的部署以及以后的运营造成重要的影响,也会导致一些不可预期的安全问题。为了保证IMS的安全运... 详细信息
来源: 评论
一种面向RFID技术设计的硬件安全架构
一种面向RFID技术设计的硬件安全架构
收藏 引用
第十三届全国容错计算学术会议
作者: 周君 徐勇军 康一梅 李晓维 北京航空航天大学 软件学院,北京市 100083 中国科学院计算技术研究所 网络技术研究中心,北京市 100080 中国科学院计算技术研究所 网络技术研究中心,北京市 100080 北京航空航天大学 软件学院,北京市 100083 中国科学院计算技术研究所 系统结构重点实验室,北京市 100080
RFID(Radio frequency identification)作为一项高速发展中的技术,其实际应用中的安全问题一直备受人们的关注。目前,国内外的专家、学者已经在多方面提出了一系列解决方案,包括物理方法、基于密码学的安全协议,以及二者的结合应用... 详细信息
来源: 评论
基于Petri网的WSCI形式化模型分析
基于Petri网的WSCI形式化模型分析
收藏 引用
2009年全国理论计算机科学学术年会
作者: 黄雨 胡文蕙 高昕 王捍贫 教育部高可信软件技术重点实验室 北京100871 100871 北京市北京大学理科1号楼1730 北京大学软件工程国家工程研究中心 北京100871 北京大学信息科学技术学院 北京100871
WSCI是一种Web服务组合标记语言,对于一些关键的业务流程,任何设计错误都会造成重大损失,因此有必要为WSCI语言建立形式化模型并给予分析,从而保证正确的业务流程部署。本文主要给出了WSCI的分析方法,基于文献给出了形式化模型,提出了... 详细信息
来源: 评论
一种新的格式化串读写越界防御模型
收藏 引用
菏泽学院学报 2009年 第2期31卷 62-65页
作者: 黄玉文 马瑞兴 李肖坚 广西师范大学计算机与信息工程学院 广西桂林541004 广西经济管理干部学院计算机系 广西南宁530007 北京航空航天大学北京市网络技术重点实验室 北京100083
格式化串读写越界漏洞危害性非常大.介绍了格式化串读写越界的基本原理和现有防御技术,提出了一种新的格式化串读写越界防御模型;该防御模型能够对格式化串读写越界行为进行保护、检测、响应和恢复.最后给出了该模型的实现.
来源: 评论
SMS4算法在嵌入式系统中的硬件实现方法
收藏 引用
武汉大学学报(信息科学版) 2008年 第10期33卷 1015-1017页
作者: 赵波 熊泉 韩碧霞 武汉大学计算机学院 武汉市430079 武汉大学软件工程国家重点实验室 武汉市430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉市430079
提出了一种在嵌入式系统中使用FPGA(filed programmable gate array)实现国家对称密码算法SMS4算法的方法,并在实际系统中进行了设计验证。试验结果表明,使用硬件实现的加密算法可以大大提高嵌入式系统的加解密速度,在不增加嵌入式系统... 详细信息
来源: 评论
基于状态机理论的可信平台模块测试研究
收藏 引用
武汉大学学报(信息科学版) 2008年 第10期33卷 1067-1069页
作者: 詹静 张焕国 徐士伟 向騻 武汉大学计算机学院 武汉市430079 武汉大学软件工程国家重点实验室 武汉市430072 武汉大学空天信息安全及可信计算教育部重点实验室 武汉市430079
可信平台模块(trusted platform module,TPM)作为可信计算关键部件,对其进行规范符合性测试非常有必要。基于TPM规范进行了一致性测试建模,提出了相关测试策略和测试系统框架。
来源: 评论
小区地表温度与下垫面结构关系研究
收藏 引用
国土资源遥感 2009年 第3期21卷 49-53页
作者: 陈声海 魏信 王修信 朱启疆 东华理工大学长江学院 南昌330013 北京师范大学珠海分校不动产学院 珠海519085 广西师范大学计算机科学与信息工程学院 桂林541004 北京师范大学地理学与遥感科学学院遥感与地理信息系统研究中心 北京100875 环境遥感与数字城市北京市重点实验室 北京100875 遥感科学国家重点实验室 北京100875
北京市为例,选取了商业区、学校、生活区和公园4种典型小区24个,基于遥感及G IS的方法反演地表温度,获取下垫面覆盖信息;研究了不同类型小区地表温度热场与下垫面结构的关系。结果表明:水体、绿地具有明显的降温功能,建筑地面则增温... 详细信息
来源: 评论
基于多分类器的数据流中的概念漂移挖掘
收藏 引用
自动化学报 2008年 第1期34卷 93-97页
作者: 孙岳 毛国君 刘旭 刘椿年 北京市多媒体与智能软件重点实验室北京工业大学计算机学院 北京100022
数据流中概念漂移的检测是当前数据挖掘领域的重要研究分支,近年来得到了广泛的关注.本文提出了一种称为M_ID4的数据流挖掘算法.它是在大容量数据流挖掘中,通过尽量少的训练样本来实现概念漂移检测的快速方法.利用多分类器综合技术,M-ID... 详细信息
来源: 评论
完美的门限秘密共享体制
完美的门限秘密共享体制
收藏 引用
中国密码学会2009年会
作者: Lin Changlu 林昌露 Harn Lein LeinHarn Key Laboratory of Network Security and Cryptology Fujian Normal UniversityFujian350007P.R.China S 福建师范大学网络安全与密码技术福建省高校重点实验室 福建 350007 中科院研究生院信息安全国家重点实验室 北京 100049 北京交通大学通信与信息系统北京市重点实验室 北京 100044 Department of Computer Science Electrical Engineering University of Missouri-Kansas CityMO 64110US Missouri-Kansas城市大学计算机科学电子工程系 密苏里 64110 美国
Shamir首次提出了(t,n)门限密钥共享体制,该体制的子密钥由有限域上的多项式生成,且其主密钥可通过拉格朗日插值公式重构得到.Ghodosi等人证明了在Shamir体制中如果多项式的次数恰好为(t-1)次,那么该体制就不是完美的;他们还指出如果该... 详细信息
来源: 评论
人脸特征点跟踪及夸张人脸动画系统
收藏 引用
北京工业大学学报 2008年 第8期34卷 878-883页
作者: 孙艳丰 范霞 尹宝才 北京工业大学计算机学院多媒体与智能软件技术北京市重点实验室 北京100022
为了研究视频中人脸特征点的跟踪问题,根据人脸特征点的不同特征,提出了不同的跟踪方法.对于眉都等特征点,利用光流跟踪方法,用拉普拉斯金字塔图代替了通常的灰度图作为光流输入图,减少了累积误差,提高了光流跟踪的准确性;对于嘴部特征... 详细信息
来源: 评论