咨询与建议

限定检索结果

文献类型

  • 5,844 篇 期刊文献
  • 592 篇 会议
  • 1 件 标准

馆藏范围

  • 6,437 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 5,709 篇 工学
    • 3,670 篇 计算机科学与技术...
    • 1,816 篇 软件工程
    • 831 篇 网络空间安全
    • 678 篇 控制科学与工程
    • 583 篇 机械工程
    • 570 篇 仪器科学与技术
    • 508 篇 信息与通信工程
    • 361 篇 电子科学与技术(可...
    • 72 篇 材料科学与工程(可...
    • 66 篇 光学工程
    • 64 篇 航空宇航科学与技...
    • 50 篇 电气工程
    • 37 篇 交通运输工程
    • 32 篇 测绘科学与技术
    • 28 篇 生物医学工程(可授...
    • 26 篇 地质资源与地质工...
    • 25 篇 建筑学
    • 22 篇 动力工程及工程热...
  • 1,571 篇 管理学
    • 1,527 篇 管理科学与工程(可...
    • 32 篇 工商管理
    • 26 篇 公共管理
  • 469 篇 理学
    • 233 篇 数学
    • 132 篇 系统科学
    • 42 篇 物理学
  • 357 篇 教育学
    • 347 篇 教育学
  • 153 篇 艺术学
    • 150 篇 设计学(可授艺术学...
  • 100 篇 军事学
    • 95 篇 军队指挥学
  • 76 篇 经济学
    • 73 篇 应用经济学
  • 65 篇 医学
    • 26 篇 临床医学
    • 23 篇 公共卫生与预防医...
  • 30 篇 法学
  • 21 篇 农学
  • 8 篇 文学
  • 7 篇 哲学
  • 1 篇 历史学

主题

  • 164 篇 无线传感器网络
  • 77 篇 遗传算法
  • 77 篇 深度学习
  • 74 篇 网络安全
  • 73 篇 数据挖掘
  • 68 篇 云计算
  • 68 篇 计算机网络
  • 64 篇 支持向量机
  • 54 篇 信息安全
  • 49 篇 入侵检测
  • 44 篇 中间件
  • 44 篇 特征提取
  • 42 篇 隐私保护
  • 42 篇 嵌入式系统
  • 42 篇 神经网络
  • 40 篇 安全
  • 38 篇 对等网络
  • 37 篇 人工智能
  • 36 篇 区块链
  • 36 篇 corba

机构

  • 4,032 篇 电子科技大学
  • 1,093 篇 桂林电子科技大学
  • 889 篇 西安电子科技大学
  • 372 篇 杭州电子科技大学
  • 115 篇 四川大学
  • 98 篇 浙江大学
  • 81 篇 西南交通大学
  • 79 篇 四川师范大学
  • 66 篇 西南民族大学
  • 60 篇 重庆邮电大学
  • 51 篇 成都理工大学
  • 50 篇 北京电子科技学院
  • 48 篇 广西师范大学
  • 45 篇 成都信息工程学院
  • 40 篇 清华大学
  • 40 篇 河南大学
  • 40 篇 西南科技大学
  • 37 篇 西华大学
  • 36 篇 中国科学院成都计...
  • 34 篇 西安交通大学

作者

  • 232 篇 周明天
  • 232 篇 秦志光
  • 137 篇 熊光泽
  • 100 篇 佘堃
  • 88 篇 卢显良
  • 85 篇 桑楠
  • 82 篇 吴跃
  • 72 篇 范明钰
  • 69 篇 朱清新
  • 64 篇 王勇
  • 62 篇 wu yue
  • 61 篇 she kun
  • 58 篇 sun shi-xin
  • 56 篇 lu xian-liang
  • 54 篇 牛新征
  • 54 篇 张凤荔
  • 52 篇 刘明
  • 52 篇 孙世新
  • 52 篇 zhou ming-tian
  • 49 篇 fan ming-yu

语言

  • 6,432 篇 中文
  • 5 篇 英文
检索条件"机构=电子科技大学计算机与通信工程学院"
6437 条 记 录,以下是91-100 订阅
排序:
基于改进目标检测能量项的联合语义分割和目标检测(英文)
收藏 引用
电子科技大学学报 2014年 第5期43卷 748-753页
作者: 任金胜 贾海涛 电子科技大学计算机科学与工程学院 成都611731
提出了一种新颖的高阶CRF模型,能够同时获得语义分割和目标检测结果。该高阶CRF模型由低阶能量项和改进目标检测能量项构成。该模型采用了一二阶合并方法和逻辑斯蒂回归,从而降低了由于初始检测不准确而导致的错误识别率。在MSRC 21和PA... 详细信息
来源: 评论
MPEG VBR视频流——统计特性及其模型
收藏 引用
计算机学报 2001年 第9期24卷 1002-1008页
作者: 黄天云 孙世新 电子科技大学计算机科学与工程学院 成都610054
该文分析了已有的 MPEG VBR视频流模型及其缺点 ,并在此基础上对 VBR视频流的统计特性进行了研究 .实验结果表明 :通过对整个视频流进行场景划分 (聚类 ) ,聚类间用 Markov调制链建模 ,而每一聚类中独立的场景则可以采用 TES模型基于 GO... 详细信息
来源: 评论
一种移动终端笔画字体存储结构及轮廓化算法
收藏 引用
计算机辅助设计与图形学学报 2010年 第12期22卷 2125-2132页
作者: 张骥先 罗蕾 姜帆 电子科技大学计算机科学与工程学院 成都610054
针对移动终端的特点,结合汉字组件技术以及矢量笔画字体提出一种字库存储结构,并针对笔画字体提出一种轮廓化算法.在字库中将汉字信息分为索引、汉字结构信息、汉字组件矢量数据信息3个部分来存储,具有占用空间小、合成速度快的优点,解... 详细信息
来源: 评论
基于主题模型的通信网络建模与仿真
收藏 引用
计算机研究与发展 2016年 第1期53卷 206-215页
作者: 李全刚 刘峤 秦志光 电子科技大学计算机科学与工程学院 成都610054
探知通信网络的形成和演化机制是复杂网络领域中一个重要的研究点.众多研究者也提出了许多关于探索通信网络形成及演化机制的方法.现有的网络模拟方法主要着眼于网络的宏观特征而忽视了微观特征,导致个体用户模式的信息丢失.既然通信网... 详细信息
来源: 评论
一种基于移动Agent的动态计算资源模型的研究
收藏 引用
计算机研究与发展 2004年 第7期41卷 1157-1165页
作者: 李琪林 王敏毅 姚芸 周明天 电子科技大学计算机科学与工程学院 成都610054
计算资源的动态部署为分布计算提供灵活、高效的解决方案 ,针对移动环境 ,当前的一些研究工作还存在局限性 以移动Agent技术为基础 ,考虑到移动环境的动态性、不确定性 ,提出了动态计算资源部署模型及自主性能优化算法 ,较好地解决了移... 详细信息
来源: 评论
RFID系统密钥无线生成
收藏 引用
计算机学报 2015年 第4期38卷 822-832页
作者: 鲁力 电子科技大学计算机科学与工程学院 成都611731
随着无线射频识别(Radio Frequency Identification,RFID)系统发展,众多安全和隐私的相关应用对隐私保护认证(Privacy-Preserving Authentication,PPA)技术提出了强烈需求.而PPA应用的先决条件是合法读写器和标签之间存在共享密钥.但由... 详细信息
来源: 评论
基于隐私保护的分布式异常检测方法
收藏 引用
控制与决策 2010年 第12期25卷 1799-1803,1809页
作者: 周俊临 傅彦 吴跃 高辉 电子科技大学计算机科学与工程学院 成都610054
为获得鲁棒性的全局异常检测模型,需要多个组织之间的知识共享.存在的分布式异常检测技术常基于原始数据的交换或共享,侵犯了各自的隐私权,令人难以接受.基于隐私保护的分布式异常检测方法,采用本地模型共享技术,在保证数据隐私性的同... 详细信息
来源: 评论
链路预测的若干基础问题探讨
收藏 引用
电子科技大学学报 2024年 第5期53卷 792-800页
作者: 毕祎琳 焦鑫善 万书言 周涛 电子科技大学计算机科学与工程学院 成都611731
链路预测是网络科学最具活力的分支之一,其目标是基于已知的网络拓扑结构估计未观察到的链接的存在可能性。该文对链路预测中仍需重点关注的4个基础性问题——网络选取、链路抽样、模型训练和算法评价进行了研究,报告了这4个方面目前的... 详细信息
来源: 评论
开放网络环境完整性按需度量模型
收藏 引用
计算机研究与发展 2011年 第2期48卷 317-326页
作者: 刘昌平 范明钰 王光卫 电子科技大学计算机科学与工程学院 成都610054
完整性度量是可信计算的关键问题之一.首先分析了目前研究成果在开放网络环境下存在的问题及其原因.提出了一种开放网络环境下完整性按需度量模型.该模型由度量请求者根据具体要求定制完整性度量策略,完整性度量策略由程序指令度量策略... 详细信息
来源: 评论
汽车电子嵌入式操作系统的隔离保护机制
收藏 引用
电子科技大学学报 2014年 第3期43卷 450-456页
作者: 陈丽蓉 燕立明 罗蕾 电子科技大学计算机科学与工程学院 成都610054
描述了汽车电子嵌入式操作系统隔离保护机制的一种策略及实现。通过结合有限的硬件资源及软件机制,满足操作系统、应用、任务及中断服务例程等3个级别的隔离保护要求,并提供保护错误处理的机制,将系统的访存错误局限于一定区域内,降低... 详细信息
来源: 评论