咨询与建议

限定检索结果

文献类型

  • 394 篇 期刊文献
  • 86 篇 会议
  • 3 篇 成果

馆藏范围

  • 483 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 421 篇 工学
    • 276 篇 计算机科学与技术...
    • 134 篇 软件工程
    • 64 篇 机械工程
    • 54 篇 控制科学与工程
    • 35 篇 信息与通信工程
    • 31 篇 仪器科学与技术
    • 27 篇 网络空间安全
    • 25 篇 电子科学与技术(可...
    • 8 篇 航空宇航科学与技...
    • 7 篇 建筑学
    • 5 篇 电气工程
    • 3 篇 材料科学与工程(可...
    • 3 篇 测绘科学与技术
    • 3 篇 交通运输工程
    • 2 篇 力学(可授工学、理...
    • 2 篇 动力工程及工程热...
  • 125 篇 管理学
    • 122 篇 管理科学与工程(可...
  • 36 篇 理学
    • 12 篇 数学
    • 10 篇 大气科学
    • 10 篇 系统科学
    • 2 篇 物理学
    • 2 篇 地理学
  • 15 篇 医学
    • 10 篇 基础医学(可授医学...
    • 3 篇 公共卫生与预防医...
  • 14 篇 艺术学
    • 13 篇 设计学(可授艺术学...
  • 10 篇 文学
    • 6 篇 中国语言文学
    • 2 篇 新闻传播学
  • 7 篇 教育学
    • 4 篇 教育学
    • 3 篇 心理学(可授教育学...
  • 5 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 经济学
  • 2 篇 法学
  • 2 篇 农学
  • 1 篇 哲学

主题

  • 16 篇 人工智能
  • 10 篇 计算机网络
  • 7 篇 数据管理
  • 6 篇 web服务
  • 6 篇 数据挖掘
  • 6 篇 计算机
  • 6 篇 云计算
  • 6 篇 可视化人体
  • 6 篇 数值模拟
  • 6 篇 集成电路
  • 6 篇 神经网络
  • 6 篇 脆弱性分析
  • 6 篇 服务质量
  • 6 篇 可扩展性
  • 6 篇 机器学习
  • 5 篇 遗传算法
  • 5 篇 体系结构
  • 5 篇 计算机三维重建
  • 5 篇 性能分析
  • 5 篇 并行计算

机构

  • 451 篇 清华大学
  • 21 篇 中国科学院计算技...
  • 19 篇 北京大学
  • 19 篇 中国科学院软件研...
  • 14 篇 北京系统工程研究...
  • 13 篇 南京大学
  • 13 篇 安徽大学
  • 12 篇 北京航空航天大学
  • 11 篇 中国科学院大学
  • 10 篇 第三军医大学
  • 9 篇 江南计算技术研究...
  • 7 篇 国防科技大学
  • 7 篇 西安交通大学
  • 7 篇 华中师范大学
  • 7 篇 北京应用物理与计...
  • 7 篇 北京理工大学
  • 6 篇 中国科学院自动化...
  • 6 篇 第三军医大学附属...
  • 5 篇 计算机科学与技术...
  • 5 篇 中国科学院计算技...

作者

  • 34 篇 郑纬民
  • 16 篇 孙富春
  • 16 篇 林闯
  • 14 篇 沈美明
  • 13 篇 唐泽圣
  • 13 篇 张钹
  • 12 篇 张铃
  • 12 篇 孙增圻
  • 11 篇 吴建平
  • 10 篇 薛巍
  • 10 篇 刘正津
  • 10 篇 NOT FOUND
  • 10 篇 骆祖莹
  • 10 篇 张绍祥
  • 10 篇 谭立文
  • 10 篇 李晓维
  • 10 篇 邓俊辉
  • 9 篇 李恺
  • 9 篇 石纯一
  • 9 篇 徐恪

语言

  • 483 篇 中文
检索条件"机构=清华大学计算机科学与技术系计算机软件研究所"
483 条 记 录,以下是31-40 订阅
排序:
数字视频特技镜头转换检测算法的分析
收藏 引用
软件学报 2002年 第7期13卷 1278-1283页
作者: 白雪生 张子银 徐光祐 杨士强 史元春 清华大学计算机科学与技术系人机交互与媒体集成研究所 北京100084
随着数字设备在视频制作中的广泛应用,数字特技(DVE)也越来越多地被用于镜头转换,这就要求视频检索能有效地对DVE镜头转换进行检测.通过对DVE镜头转换的模型和特性的分析,指出了目前基于二维时空图处理算法的局限性,进而提出了一种基于... 详细信息
来源: 评论
面向阻变存储器的长短期记忆网络加速器的训练和软件仿真
收藏 引用
计算机研究与发展 2019年 第6期56卷 1182-1191页
作者: 刘鹤 季宇 韩建辉 张悠慧 郑纬民 清华大学计算机科学与技术系 北京100084 清华大学微电子学研究所 北京100084
长短期记忆(long short-term memory,LSTM)网络是一种循环神经网络,其擅长处理和预测时间序列中间隔和延迟较长的事件,多用于语音识别、机器翻译等领域.然而受限于内存带宽的限制,现今的多数神经网络加速器件的计算模式并不能高效处理... 详细信息
来源: 评论
大规模RC网络的优化消去模型降阶算法
收藏 引用
计算机辅助设计与图形学学报 2012年 第11期24卷 1506-1512页
作者: 程康 叶佐昌 喻文健 清华大学计算机科学与技术系 北京100084 清华大学微电子学研究所 北京100084
针对电路后仿中大规模、多端口RC矩阵在降阶时非零元会显著增加,导致降阶统处理时间大幅上升的问题,提出了寻找最优剩余节点数,使降阶后的网络求解速度达到最优的算法.首先采用统计建模的方法得到RC网络求解时间与节点数、非零元数的... 详细信息
来源: 评论
使用Petri网T-不变量求解子句的逻辑推论
收藏 引用
计算机学报 1996年 第10期19卷 762-767页
作者: 林闯 王鼎兴 国家信息中心研究所 清华大学计算机科学与技术系
本文研究了子句逻辑规则的Petri网模型的表示及使用Petri网分析方法进行逻辑推论.基于四值逻辑和冲突变迁的概念,表示了非Horn子句Petri网模型的构造,并使用T-不变量方法解决于句推论问题.另外,本文还显示了... 详细信息
来源: 评论
基于数字证书的linux远程登录身份认证
收藏 引用
清华大学学报(自然科学版) 2009年 第10期49卷 1717-1720页
作者: 张春瑞 徐恪 郝向东 刘渊 中国工程物理研究院计算机应用研究所 绵阳621900 清华大学计算机科学与技术系 北京100084
远程登录linux统并对它进行控制,在工程仿真环境下是常用的方式。但目前绝大多数linux应用程序采用用户名口令作为身份认证方式,这种方式安全性不高,容易被猜测。为了解决这个问题,提出在安全外壳协议中使用数字证书作为身份认证的方... 详细信息
来源: 评论
利用不动点求解子句逻辑推演的Petri网模型
收藏 引用
软件学报 1999年 第4期10卷 359-365页
作者: 林闯 吴建平 国家信息中心经济与技术研究所 清华大学计算机科学与技术系
文章研究了子句逻辑推演的Petri网模型表示和不动点求解方法.基于四值逻辑和冲突变迁的概念,可用Horn子句的Petri网模型方法来构造非Horn子句的Petri网模型.逻辑推演的基本方法之一就是寻找逻辑赋值的不动点... 详细信息
来源: 评论
面向对等网络应用的信任与名誉模型
收藏 引用
清华大学学报(自然科学版) 2005年 第10期45卷 1436-1440页
作者: 张春瑞 江帆 徐恪 中国工程物理研究院计算机应用研究所 绵阳621900 清华大学计算机科学与技术系 北京100084
P 2P(peer to peer)网络已经得到日益广泛的使用。但是如何建立Peer之间的信任关,却一直没有很好的解决方案。该文使用两种表——局部信任表和全局名誉表,提出了一种方案——P 2P trust:每个节点保存与其交易过的一些服务质量好的节... 详细信息
来源: 评论
网络群体行为的演化博弈模型与分析方法
收藏 引用
计算机学报 2015年 第2期38卷 282-300页
作者: 王元卓 于建业 邱雯 沈华伟 程学旗 林闯 中国科学院计算技术研究所 北京100190 清华大学计算机科学与技术系 北京100084
随着社会关网络和在线社会网络应用的不断发展,如何理解和分析群体合作行为的稳定维持和演化是社会关网络研究中面临的最大的挑战之一.文中综述了网络群体行为和随机演化博弈模型与分析方法等方面的研究工作,介绍了可用于网络群体... 详细信息
来源: 评论
家庭网络技术的现状与进展
收藏 引用
小型微型计算机 2001年 第12期22卷 1425-1428页
作者: 宋玉刚 田淑珍 钟玉琢 清华大学计算机科学与技术系人机交互与媒体集成研究所 北京100084
家庭网络概念随着计算机技术的发展与市场需求的变化而不断演化 .本文讨论有线和无线家庭网络技术的现状与进展 。
来源: 评论
基于信任向量的P2P网络信任管理模型
收藏 引用
清华大学学报(自然科学版) 2007年 第7期47卷 1224-1228页
作者: 张春瑞 徐恪 王开云 姜建国 中国工程物理研究院计算机应用研究所 绵阳621900 清华大学计算机科学与技术系 北京100084
为了解决由于P2P开放、匿名和高度动态的特性而容易受到攻击并被攻击者用来散布恶意信息的问题,需要建立P2P节点间的信任关,提出一种TPP(trust in peer topeer)方案。该方案中每个节点通过计算被查询节点信任值的方式,使用信任向量建... 详细信息
来源: 评论