咨询与建议

限定检索结果

文献类型

  • 1,043 篇 期刊文献
  • 118 篇 会议

馆藏范围

  • 1,161 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,090 篇 工学
    • 910 篇 计算机科学与技术...
    • 715 篇 软件工程
    • 430 篇 控制科学与工程
    • 90 篇 机械工程
    • 46 篇 网络空间安全
    • 40 篇 仪器科学与技术
    • 14 篇 地质资源与地质工...
    • 12 篇 信息与通信工程
    • 9 篇 测绘科学与技术
    • 7 篇 建筑学
    • 7 篇 交通运输工程
    • 6 篇 电子科学与技术(可...
    • 6 篇 公安技术
    • 3 篇 生物医学工程(可授...
    • 3 篇 生物工程
  • 510 篇 管理学
    • 507 篇 管理科学与工程(可...
  • 59 篇 理学
    • 35 篇 数学
    • 13 篇 系统科学
    • 7 篇 地理学
    • 5 篇 生物学
    • 3 篇 统计学(可授理学、...
    • 2 篇 物理学
  • 26 篇 艺术学
    • 26 篇 设计学(可授艺术学...
  • 19 篇 教育学
    • 19 篇 教育学
  • 8 篇 农学
    • 3 篇 作物学
    • 3 篇 畜牧学
  • 6 篇 经济学
    • 6 篇 应用经济学
  • 5 篇 文学
    • 5 篇 新闻传播学
  • 5 篇 医学
    • 5 篇 临床医学
  • 3 篇 法学
    • 2 篇 马克思主义理论
  • 1 篇 哲学
  • 1 篇 军事学

主题

  • 103 篇 人工智能
  • 74 篇 计算机应用
  • 47 篇 强化学习
  • 38 篇 约束满足问题
  • 34 篇 深度学习
  • 26 篇 数据挖掘
  • 26 篇 基于模型诊断
  • 25 篇 定性空间推理
  • 23 篇 遗传算法
  • 22 篇 本体
  • 21 篇 特征选择
  • 20 篇 复杂网络
  • 19 篇 支持向量机
  • 19 篇 扩展规则
  • 18 篇 注意力机制
  • 17 篇 聚类
  • 17 篇 基于模型的诊断
  • 16 篇 拓扑关系
  • 15 篇 知识图谱
  • 15 篇 深度强化学习

机构

  • 1,110 篇 吉林大学
  • 209 篇 符号计算与知识工...
  • 79 篇 苏州大学
  • 34 篇 软件新技术与产业...
  • 33 篇 长春工业大学
  • 24 篇 东北师范大学
  • 23 篇 长春理工大学
  • 21 篇 吉林农业大学
  • 14 篇 长春工程学院
  • 12 篇 吉林财经大学
  • 11 篇 教育部符号计算与...
  • 11 篇 辽宁大学
  • 10 篇 常熟理工学院
  • 9 篇 江苏省计算机信息...
  • 9 篇 内蒙古民族大学
  • 8 篇 长春大学
  • 8 篇 东北大学
  • 7 篇 空军航空大学
  • 6 篇 中国科学院长春光...
  • 6 篇 南京大学

作者

  • 155 篇 刘大有
  • 152 篇 欧阳丹彤
  • 74 篇 刘衍珩
  • 72 篇 刘全
  • 64 篇 孙吉贵
  • 56 篇 左万利
  • 46 篇 张永刚
  • 44 篇 李占山
  • 44 篇 张立明
  • 41 篇 吕帅
  • 41 篇 王健
  • 41 篇 梁艳春
  • 39 篇 王英
  • 38 篇 王生生
  • 37 篇 欧阳继红
  • 34 篇 刘元宁
  • 34 篇 申铉京
  • 33 篇 杨博
  • 32 篇 叶育鑫
  • 31 篇 陈海鹏

语言

  • 1,157 篇 中文
  • 4 篇 英文
检索条件"机构=吉林大学教育部《符号计算与知识工程》重点实验室"
1161 条 记 录,以下是821-830 订阅
排序:
基于等级划分的可信接入和修复模型研究
收藏 引用
数学的实践与认识 2010年 第17期40卷 84-99页
作者: 李宾 王健 王爱民 吴静 吉林大学数学学院 吉林长春130012 吉林大学计算机科学与技术学院 吉林长春130012 吉林大学符号计算与知识工程教育部重点实验室 吉林长春130012
提出了一种基于等级划分的层次化可信接入框架和修复模型,详细说明了可信属性的划分规则和等级的评估方法以及修复模型的工作流程,着重阐明了基于该框架的实际应用和终端接入过程.仿真实验结果表明,框架在保证网络系统安全性和可信性的... 详细信息
来源: 评论
易物模型及其求解算法
收藏 引用
吉林大学学报(理学版) 2010年 第4期48卷 653-657页
作者: 于连江 吴春国 郭立强 梁艳春 杨锌朔 吉林大学计算机科学与技术学院、符号计算与知识工程教育部重点实验室 长春130012 北京大学计算机科学技术研究所 北京100871 吉林大学数学学院 长春130012
提出一种由多人参与物品交换问题的新型组合优化模型——易物模型,该组合优化模型能处理一类非完全连通图的最短环路问题.利用图论原理,给出了求解易物模型的算法,并通过数值模拟实验验证了算法的有效性.
来源: 评论
用于求解连续优化问题的均匀设计和改造BLX-a的分散搜索算法
收藏 引用
计算机研究与发展 2011年 第6期
作者: 范铁虎 秦贵和 赵启 范铁虎 秦贵和Fan TiehuQin Guihe(吉林大学计算机科学与技术学院长春130012 符号计算与知识工程教育部重点实验室 吉林大学长春130012) 赵启 Zhao Qi(吉林大学计算机科学与技术学院长春130012)
分散搜索算法是近年来快速兴起的一种基于种群的进化计算方法,与遗传算法不同的是,它对高质量解和多样性解并存的小数据集使用多种系统子方法和有限次随机过程来获取全局最优解或满意解.基于分散搜索的柔性框架,使用均匀设计来改进以往... 详细信息
来源: 评论
一种不平衡数据渐进学习算法
收藏 引用
计算工程 2010年 第24期36卷 161-163,166页
作者: 董元方 李雄飞 李军 吉林大学符号计算与知识工程教育部重点实验室 长春130012 长春理工大学经济管理学院 长春130022 长春理工大学数学系 长春130022
针对不平衡数据学习问题,提出一种采用渐进学习方式的分类算法。根据属性值域分布,逐步添加合成少数类样例,并在阶段分类器出现误分时,及时删除被误分的合成样例。当数据达到预期的平衡程度时,用原始数据和合成数据训练学习算法,得到最... 详细信息
来源: 评论
复杂网络聚类算法在生物网络中的应用
收藏 引用
计算机科学与探索 2010年 第4期4卷 330-337页
作者: 田野 刘大有 杨博 吉林大学计算机科学与技术学院 长春130012 吉林大学符号计算与知识工程教育部重点实验室 长春130012
复杂网络在现实世界中普遍存在,具有小世界性和无标度性等统计特性,网络簇结构是复杂网络重要的拓扑属性之一。在复杂生物网络中使用聚类算法揭示生物网络中的簇结构对分析生物网络的拓扑结构、预测其功能都具有重要意义。对复杂网络聚... 详细信息
来源: 评论
TCM在车联网移动终端中的应用
TCM在车联网移动终端中的应用
收藏 引用
第十七届全国网络与数据通信学术会议(NDCC2010)
作者: 高文彬 刘衍珩 王健 吉林大学计算机科学与技术学院 吉林大学符号计算与知识工程教育部重点实验室吉林 长春 130012
为解决车联网中移动终端的身份认证和完整性评估等安全问题,提出了将可信密码模块(TCM)应用于车载电子系统中的方案。TCM具有完整性度量、完整性报告和安全存储等安全特性,以此实现车载电子系统的可信启动和车载数据的存储保护,提高车... 详细信息
来源: 评论
一种高生存性的车载自组网可信路由协议
一种高生存性的车载自组网可信路由协议
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 何俊婷 刘衍珩 王健 吉林大学 计算机科学与技术学院/符号计算与知识工程教育部重点实验室吉林长春130012
针对目前车载自组网中路由安全问题,提出一种基于经验信任的可信路由模型.该模型从客观信任的角度引入经验信任的概念作为可信度量的标准,并给出了计算节点经验信任值和信誉度的推荐方法,根据节点的经验信任值设计一种新的动态包转发规... 详细信息
来源: 评论
禁忌粒子群算法在几何约束求解中的应用
收藏 引用
微电子学与计算 2010年 第12期27卷 26-29页
作者: 袁华 李文辉 李娜 长春工业大学计算机科学与工程学院 吉林长春130011 吉林大学符号计算与知识工程教育部重点实验室 吉林长春130012 吉林大学计算机科学与技术学院 吉林长春130012 兰州大学教育学院 甘肃兰州730000 西北师范大学知行学院 甘肃兰州730070
约束问题可以转化为优化问题,针对粒子群优化算法在算法的后期易陷入局最优的缺点,提出TPSO(禁忌粒子群优化算法),在算法的前期采用粒子群算法快速产生全局最优解信息素的初始分布,后期引入禁忌搜索算法,记录已经达到的局最优解,在... 详细信息
来源: 评论
一种可验证多秘密共享模型
一种可验证多秘密共享模型
收藏 引用
第十七届全国网络与数据通信学术会议(NDCC2010)
作者: 王沿锡 刘衍珩 王健 董天喆 吉林大学 计算机科学与技术学院 长春 130012 吉林大学 符号计算与知识工程教育部重点实验室长春 130012
分析了两种YCH改进方案和一种基于齐次线性递归的多秘密共享方案;基于Shamir秘密共享提出并实现了一种简洁有效的可验证的多秘密共享模型,该模型在秘密合成阶段的时间复杂度为O(k×t2),优于两种YCH改进模型(O(t3)(t>k)O(k3)(t≤k... 详细信息
来源: 评论
基于GASA和移动代理的网络存储调度方法的研究
基于GASA和移动代理的网络存储调度方法的研究
收藏 引用
第16届全国信息存储技术大会IST2010
作者: 马鑫 梁艳春 吉林大学计算机科学与技术学院长春130012 符号计算与知识工程教育部重点实验室(吉林大学) 长春 130012
随着信息管理能力的提升以及人们对信息的访问量快速增加,企业对存储和管理信息的能力有了新的要求.网络存储的出现和发展适应了这一要求,网络存储因此有了长足的发展.基于静态的智能算法与动态的代理思想,提出一种基于GASA和移动代... 详细信息
来源: 评论