咨询与建议

限定检索结果

文献类型

  • 682 篇 期刊文献
  • 140 篇 会议
  • 11 件 标准

馆藏范围

  • 833 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 673 篇 工学
    • 399 篇 计算机科学与技术...
    • 275 篇 软件工程
    • 98 篇 机械工程
    • 94 篇 控制科学与工程
    • 75 篇 网络空间安全
    • 45 篇 仪器科学与技术
    • 24 篇 信息与通信工程
    • 19 篇 电子科学与技术(可...
    • 14 篇 材料科学与工程(可...
    • 14 篇 建筑学
    • 12 篇 生物医学工程(可授...
    • 9 篇 电气工程
    • 8 篇 力学(可授工学、理...
    • 8 篇 光学工程
    • 8 篇 航空宇航科学与技...
    • 7 篇 生物工程
    • 6 篇 动力工程及工程热...
    • 6 篇 交通运输工程
  • 164 篇 管理学
    • 154 篇 管理科学与工程(可...
  • 81 篇 理学
    • 30 篇 数学
    • 19 篇 系统科学
    • 14 篇 物理学
    • 7 篇 生物学
  • 47 篇 教育学
    • 46 篇 教育学
  • 27 篇 艺术学
    • 25 篇 设计学(可授艺术学...
  • 26 篇 医学
    • 11 篇 基础医学(可授医学...
    • 11 篇 临床医学
    • 6 篇 中西医结合
  • 21 篇 文学
    • 15 篇 外国语言文学
  • 10 篇 法学
  • 8 篇 农学
  • 8 篇 军事学
  • 7 篇 经济学
    • 7 篇 应用经济学

主题

  • 27 篇 网络安全
  • 16 篇 自然语言处理
  • 16 篇 计算机应用
  • 16 篇 机器学习
  • 14 篇 中文信息处理
  • 11 篇 深度学习
  • 10 篇 人工智能
  • 10 篇 神经网络
  • 9 篇 语音识别
  • 9 篇 计算机
  • 8 篇 聚类分析
  • 8 篇 机器翻译
  • 8 篇 计算机网络
  • 7 篇 支持向量机
  • 7 篇 模式识别
  • 7 篇 数据库
  • 7 篇 图像分类
  • 6 篇 特征选择
  • 6 篇 多文档文摘
  • 6 篇 统计机器翻译

机构

  • 610 篇 哈尔滨工业大学
  • 46 篇 合肥工业大学
  • 32 篇 广东工业大学
  • 27 篇 西北工业大学
  • 26 篇 鹏城实验室
  • 22 篇 北京建筑大学
  • 16 篇 国家计算机网络应...
  • 15 篇 皖南医学院
  • 15 篇 长春工业大学
  • 14 篇 国家计算机网络与...
  • 14 篇 北京工业大学
  • 14 篇 建筑大数据智能处...
  • 13 篇 北京大学
  • 13 篇 哈尔滨医科大学
  • 12 篇 广州大学
  • 11 篇 哈尔滨理工大学
  • 11 篇 清华大学
  • 10 篇 北京邮电大学
  • 10 篇 第四军医大学
  • 9 篇 河北工业大学

作者

  • 69 篇 刘挺
  • 55 篇 李生
  • 51 篇 方滨兴
  • 36 篇 赵铁军
  • 33 篇 云晓春
  • 31 篇 张宏莉
  • 30 篇 liu ting
  • 29 篇 秦兵
  • 28 篇 郭茂祖
  • 27 篇 胡铭曾
  • 25 篇 li sheng
  • 20 篇 张宇
  • 18 篇 车万翔
  • 18 篇 guo maozu
  • 16 篇 胡学钢
  • 16 篇 洪炳熔
  • 16 篇 zhang yu
  • 15 篇 徐勇
  • 15 篇 叶明全
  • 14 篇 李斌

语言

  • 832 篇 中文
  • 1 篇 英文
检索条件"机构=哈尔滨工业大学计算机教研室"
833 条 记 录,以下是41-50 订阅
排序:
DNS欺骗攻击的检测和防范
收藏 引用
计算机工程 2006年 第21期32卷 130-132,135页
作者: 闫伯儒 方滨兴 李斌 王垚 哈尔滨工业大学国家计算机信息内容安全重点实验室 哈尔滨150001
DNS是目前大部分网络应用的基础,对它的攻击将影响整个Internet的正常运转。DNS欺骗攻击是攻击者常用的手法,它具有隐蔽性强、打击面广、攻击效果明显的特点,但是目前对这种攻击还没有好的防范策略。在分析DNS欺骗原理的基础上提出了3... 详细信息
来源: 评论
一种高效的用户级通信协议的研究与实现
收藏 引用
计算机工程 2006年 第1期32卷 148-150页
作者: 李斌 辛海红 胡铭曾 哈尔滨工业大学国家计算机信息内容安全重点实验室 哈尔滨150001
介绍了一种基于零拷贝思想的用户级通信协议的设计与实现。通过对传统操作系统在处理网络数据包的过程中多次拷贝而造成的延迟进行了仔细分析,设计了一种内存映射机制,使用户的应用程序避开了操作系统核心的干预,直接与网络接口进行交互... 详细信息
来源: 评论
基于中心语块扩展的短语翻译对自动获取
收藏 引用
高技术通讯 2006年 第9期16卷 893-898页
作者: 张春祥 李生 赵铁军 哈尔滨工业大学语言语音教育部-微软重点实验室 哈尔滨150001 哈尔滨工业大学计算机科学与技术学院 哈尔滨150001
提出了一种短语翻译对获取方法.该方法使用完全基于词典的对齐结果来确定源语言短语的译文中心语块,依据完全基于词典和多策略相融合的对齐结果的并集来确定其译文最大边界.从中心语块出发,结合译文最大边界生成源语言短语的所有候选译... 详细信息
来源: 评论
面向信息检索的快速聚类算法
收藏 引用
计算机研究与发展 2013年 第7期50卷 1452-1463页
作者: 刘铭 刘秉权 刘远超 哈尔滨工业大学计算机科学与技术学院 哈尔滨150001 语言语音教育部-微软重点实验室(哈尔滨工业大学) 哈尔滨150001
随着信息检索技术的迅猛发展,针对检索系统的改进已逐渐成为研究的热点.聚类是一种有效的改进策略,通过对检索结果进行聚类,可以使用户快速地定位到自己感兴趣的检索信息所在的类别.然而,传统的检索聚类算法要么运行效率低下,要么类别... 详细信息
来源: 评论
基于确认度失效检测算法的研究与设计
收藏 引用
北京邮电大学学报 2005年 第3期28卷 10-13页
作者: 云晓春 余翔湛 哈尔滨工业大学国家计算机信息内容安全重点实验室 哈尔滨150001
在假设心跳消息的延迟和丢失都是随机概率事件的前提下,提出了一个符合实际网络环境要求的新的自适应失效检测算法.理论分析表明,该算法能够实现任意设定的准确性要求,能够适应网络环境的变化.测试结果表明,该算法能有效降低错误率,并... 详细信息
来源: 评论
基于HTTP协议的网络隐蔽通道研究
收藏 引用
计算机工程 2005年 第15期31卷 224-225页
作者: 强亮 李斌 胡铭曾 哈尔滨工业大学国家计算机信息内容安全重点实验室 哈尔滨150001
网络数据流中利用隐蔽通道来进行非法通信已逐渐成为威胁网络信息安全的一种重要手段。该文从攻击者的角度研究隐蔽通道,针对利用低层协议构建隐蔽通道的不足,提出了使用HTTP协议构建隐蔽通道的方法,有效地提高了隐蔽通道的隐蔽性、抗... 详细信息
来源: 评论
基于蚁群算法的自由飞行空间机器人路径规划
收藏 引用
机器人 2002年 第6期24卷 526-529页
作者: 金飞虎 洪炳熔 高庆吉 哈尔滨工业大学计算机学院智能机器人研究室 150001
本文采用蚁群算法实现了自由飞行空间机器人的避障路径规划 .蚁群算法是基于群体的一种仿生算法 ,为求解复杂的组合优化方法问题提供了一种新思路 .本文对蚁群算法进行了适当的修改 ,使之适用于自由飞行空间机器人的路径规划 ,然后用计... 详细信息
来源: 评论
一种基于改进K核分解的合作网络关键节点集识别方法
收藏 引用
数据分析与知识发现 2024年 第5期8卷 80-90页
作者: 张大勇 门浩 苏展 哈尔滨工业大学互动媒体设计与装备服务创新重点实验室 哈尔滨150001 哈尔滨工业大学计算机科学与技术学院 哈尔滨150001
【目的】针对关键节点集识别算法中广泛存在的退化性问题,提出一种以半局域中心性为基础的改进型K-shell分解算法。【方法】算法根据节点一阶邻居信息构建半局域中心性指标,在考虑剩余节点的半局域信息和已移除节点的半局域信息基础上,... 详细信息
来源: 评论
面向TCP连接的网络实时监控系统及其连接阻断技术
收藏 引用
计算机工程 2004年 第6期30卷 48-49,119页
作者: 焦绪录 胡铭曾 云晓春 哈尔滨工业大学国家计算机信息内容安全重点实验室 哈尔滨150001
介绍了一种面向TCP连接的网络实时监控系统RMCNS(a real-time monitoring and controlling network system to orient TCP connection)。该系统的架构搭建在网络入侵监测系统函数库(Libnids)编程平台上,采用网络侦听方式监控攻击、实... 详细信息
来源: 评论
一种修正的PST方法
收藏 引用
哈尔滨工业大学学报 1989年 第2期21卷 1-8页
作者: 匡正 哈尔滨工业大学计算数学教研室
本文给出了一种修正的PST方案.此修正方案可以减少PST迭代过程中计算Green函数或矩阵求逆次数,从而可以降低PST 方法运算量.
来源: 评论