咨询与建议

限定检索结果

文献类型

  • 744 篇 期刊文献
  • 86 篇 会议
  • 5 件 标准
  • 1 篇 成果

馆藏范围

  • 836 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 698 篇 工学
    • 350 篇 计算机科学与技术...
    • 165 篇 信息与通信工程
    • 155 篇 软件工程
    • 96 篇 仪器科学与技术
    • 79 篇 网络空间安全
    • 64 篇 电子科学与技术(可...
    • 59 篇 控制科学与工程
    • 51 篇 机械工程
    • 16 篇 生物医学工程(可授...
    • 12 篇 电气工程
    • 11 篇 光学工程
    • 7 篇 材料科学与工程(可...
    • 7 篇 生物工程
    • 7 篇 公安技术
    • 6 篇 航空宇航科学与技...
    • 6 篇 兵器科学与技术
  • 194 篇 管理学
    • 184 篇 管理科学与工程(可...
    • 6 篇 公共管理
    • 5 篇 工商管理
  • 63 篇 理学
    • 32 篇 数学
    • 15 篇 系统科学
    • 10 篇 物理学
  • 54 篇 教育学
    • 49 篇 教育学
  • 39 篇 医学
    • 13 篇 基础医学(可授医学...
    • 10 篇 临床医学
    • 5 篇 公共卫生与预防医...
    • 5 篇 医学技术(可授医学...
  • 29 篇 军事学
    • 24 篇 军队指挥学
  • 10 篇 艺术学
    • 10 篇 设计学(可授艺术学...
  • 6 篇 经济学
    • 6 篇 应用经济学
  • 5 篇 法学
  • 4 篇 哲学
  • 2 篇 农学
  • 1 篇 文学

主题

  • 17 篇 计算机网络
  • 16 篇 网络安全
  • 12 篇 internet
  • 11 篇 网络管理
  • 11 篇 服务质量
  • 10 篇 面向对象
  • 10 篇 数据库
  • 9 篇 程序设计
  • 9 篇 计算机
  • 8 篇 入侵检测
  • 7 篇 分布式
  • 7 篇 安全
  • 7 篇 服务器
  • 7 篇 多媒体
  • 7 篇 安全性
  • 7 篇 垂直切换
  • 7 篇 ipv6
  • 7 篇 教学改革
  • 6 篇 通信协议
  • 6 篇 无线传感器网络

机构

  • 85 篇 重庆邮电大学
  • 69 篇 重庆通信学院
  • 63 篇 重庆大学
  • 49 篇 西安通信学院
  • 43 篇 第三军医大学
  • 31 篇 电子科技大学
  • 30 篇 重庆医科大学
  • 22 篇 解放军理工大学
  • 20 篇 西安电子科技大学
  • 19 篇 重庆理工大学
  • 18 篇 通信工程学院
  • 16 篇 广州通信学院
  • 15 篇 工程兵工程学院
  • 13 篇 军械工程学院
  • 11 篇 南京通信工程学院
  • 11 篇 清华大学
  • 11 篇 四川大学
  • 11 篇 重庆邮电学院
  • 10 篇 北京科技大学
  • 10 篇 国防科技大学

作者

  • 21 篇 谢显中
  • 19 篇 沈鑫剡
  • 19 篇 马彬
  • 19 篇 ma bin
  • 16 篇 俞海英
  • 16 篇 xie xianzhong
  • 16 篇 chen zhuo
  • 16 篇 陈卓
  • 14 篇 伍红兵
  • 13 篇 乔梁
  • 10 篇 宋文强
  • 9 篇 熊余
  • 9 篇 王兰波
  • 9 篇 李兴德
  • 9 篇 谭立文
  • 8 篇 田绪安
  • 8 篇 feng gang
  • 8 篇 xiong yu
  • 8 篇 冯钢
  • 8 篇 qiao liang

语言

  • 834 篇 中文
  • 1 篇 英文
  • 1 篇 日文
检索条件"机构=重庆通信学院计算机教研室"
836 条 记 录,以下是111-120 订阅
排序:
XML Schema与数据库的映射
收藏 引用
信息技术 2010年 第12期34卷 105-107,111页
作者: 刘学 周巧雨 周成 重庆通信学院一系计算机教研室 重庆400035
利用XML文档在本质上是面向对象的特点,提出了将XML Schema文档映射成类视图,通过类视图得到E/R图,进而生成数据库表单,为XML文档与数据库的相互映射提供了思路。最后,对本领域的后续研究给出了一些看法。
来源: 评论
基于BP神经网络的图像异常辩识算法设计
收藏 引用
辽宁工程技术大学学报(自然科学版) 2007年 第5期26卷 740-743页
作者: 杨俊东 杨崇 海军飞行学院教研部科学文化教研室 辽宁葫芦岛125001 辽宁石油化工大学计算机与通信工程学院 辽宁抚顺113001
为了解决经典图像异常辨识算法中图像辨识率不高、稳定性较差的问题,提出了一种改进算法。将先进的BP神经网络算法理论改进并引入到图像异常识别领域,用经过BP神经网络训练后的相关函数进行图像异常辨识,由于该算法充分考虑了图像像素... 详细信息
来源: 评论
移动运营系统欢迎词实施方案比较
收藏 引用
电信科学 2002年 第2期18卷 60-62页
作者: 谢琳 王兰波 解放军体育学院野战通信网教研室 广州510500 解放军体育学院计算机教研室 广州510500
本文介绍了移动欢迎词业务的实现原理和几种常见方案 。
来源: 评论
VLC网络中兼具功率与时隙分配的自适应干扰管理机制
收藏 引用
信号处理 2020年 第2期36卷 177-187页
作者: 高龙龙 谢显中 卢华兵 重庆邮电大学通信与信息工程学院/计算机网络与通信重庆市重点实验室 重庆400065
为了更好解决目前可见光通信(visible light communication,VLC)中干扰管理方案存在的动态优化问题,提出了一种兼具优化功率分配与时隙分配的自适应干扰管理机制。首先,在每个时隙依据用户的位置建立每个用户的接入点(access point,AP)... 详细信息
来源: 评论
合作式Web缓存系统的性能分析
收藏 引用
计算机研究与发展 2003年 第5期40卷 757-762页
作者: 杨玉海 宾雪莲 郑玉墙 空军雷达学院计算机教研室 国防科学技术大学计算机学院P&D国家重点实验室 长沙410073
共享不同代理的缓存文件是减少Web通信量和减轻网络瓶颈的重要方法 在分析现有合作式缓存系统的基础上 ,提出一种基于混合管理的合作式Web缓存系统 (HMCS) HMCS采用重定向的方法将请求从未命中的代理转发给缓存了请求文件的代理 采用... 详细信息
来源: 评论
基于TPC-C基准的高端容错机评测系统的研究
收藏 引用
计算机研究与发展 2010年 第S1期47卷 15-21页
作者: 冯丹青 周海鹰 左德承 马宗庆 哈尔滨工业大学计算机科学与技术学院 哈尔滨150001 空军大连通信士官学校计算机教研室 辽宁大连116600
高端容错计算机广泛应用于金融、电信等行业,选择合适的基准测试并设计负载模拟系统是对高端容错机性能评估和评测的重要手段之一.TPC-C基准因其完备性、持久性、跨平台等优点被人们广泛地应用于联机事务性处理(OLTP)的商业应用中.设计... 详细信息
来源: 评论
基于广义骑士巡游的比特位平面间图像置乱算法
收藏 引用
自然科学进展 2009年 第6期19卷 691-696页
作者: 姜德雷 柏森 董文明 重庆通信学院图像通信实验室 重庆400035 重庆大学计算机学院信息安全系 重庆400044
将骑士巡游与图像加密相结合,用数学的方法证明了骑士巡游过程在限定条件下是一种离散参数Markov过程,得出了几个指导性的结论.在此基础上,提出了一种新的图像加密置乱算法,其基本思想是:首先将原图像按比特位平面分解为三维空间的广义... 详细信息
来源: 评论
基于网格虚拟组织的分层分布式密钥协议
收藏 引用
计算机工程 2007年 第17期33卷 40-42页
作者: 施化吉 悦怡 赵曦滨 赵志峰 江苏大学计算机科学与通信工程学院 镇江212013 清华大学软件学院 北京100084 解放军镇江船艇学院计算机教研室 镇江212003
分析了网格计算系统中面向虚拟组织的动态组密钥管理需求,讨论了基于虚拟组织成员选择环境的"虚拟组织4层结构"和"成员加入策略",给出了分层分布式密钥协议,避免在密钥的集中式分发与管理模式中,出现单点失败的情况... 详细信息
来源: 评论
Microsoft Mail安全性探讨
收藏 引用
计算机系统应用 1997年 第12期6卷 24-25页
作者: 张积友 广州通信学院计算机教研室 510502
本文介绍了MicrosoftMail网络安全措施,指出在系统设计时要采用什么样的网络和客户环境才能实现其网络安全。
来源: 评论
标准模型下基于身份的具有部分消息恢复功能的签名方案
收藏 引用
北京工业大学学报 2010年 第5期36卷 654-658页
作者: 刘振华 张襄松 田绪安 胡予濮 西安电子科技大学应用数学系 西安710071 西安通信学院计算机教研室 西安710106 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
利用Gentry的基于身份的加密方案及其变体,设计了具有部分消息恢复功能的基于身份签名方案,缩短了消息及其签名的总长度,同时,截断的消息能在合理时间内被恢复出来.在标准模型下,证明了该方案在自适应选择消息攻击下存在性不可伪造规约... 详细信息
来源: 评论