咨询与建议

限定检索结果

文献类型

  • 1,795 篇 期刊文献
  • 569 篇 会议
  • 1 册 图书

馆藏范围

  • 2,365 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,985 篇 工学
    • 1,038 篇 计算机科学与技术...
    • 543 篇 软件工程
    • 349 篇 机械工程
    • 277 篇 信息与通信工程
    • 276 篇 控制科学与工程
    • 197 篇 电子科学与技术(可...
    • 190 篇 仪器科学与技术
    • 153 篇 电气工程
    • 140 篇 网络空间安全
    • 91 篇 材料科学与工程(可...
    • 76 篇 航空宇航科学与技...
    • 61 篇 交通运输工程
    • 54 篇 动力工程及工程热...
    • 52 篇 力学(可授工学、理...
    • 45 篇 土木工程
    • 42 篇 化学工程与技术
    • 38 篇 建筑学
    • 38 篇 地质资源与地质工...
    • 37 篇 水利工程
    • 24 篇 测绘科学与技术
  • 518 篇 理学
    • 316 篇 数学
    • 75 篇 系统科学
    • 69 篇 物理学
    • 35 篇 生物学
    • 29 篇 化学
    • 24 篇 统计学(可授理学、...
  • 445 篇 管理学
    • 414 篇 管理科学与工程(可...
  • 62 篇 经济学
    • 62 篇 应用经济学
  • 48 篇 教育学
    • 48 篇 教育学
  • 35 篇 艺术学
    • 34 篇 设计学(可授艺术学...
  • 29 篇 农学
  • 27 篇 医学
  • 15 篇 军事学
  • 6 篇 法学
  • 6 篇 文学
  • 4 篇 哲学
  • 1 篇 历史学

主题

  • 49 篇 计算机
  • 46 篇 计算机网络
  • 31 篇 算法
  • 28 篇 云计算
  • 24 篇 internet
  • 24 篇 数据库
  • 23 篇 并行计算
  • 21 篇 人工智能
  • 21 篇 数据挖掘
  • 20 篇 设计
  • 20 篇 体系结构
  • 19 篇 网格计算
  • 18 篇 遗传算法
  • 17 篇 dna computing
  • 17 篇 计算
  • 16 篇 corba
  • 15 篇 仿真
  • 14 篇 genetic algorith...
  • 14 篇 网格
  • 14 篇 移动计算

机构

  • 203 篇 中国科学院计算技...
  • 39 篇 国防科技大学
  • 34 篇 华中科技大学
  • 33 篇 华北计算技术研究...
  • 33 篇 哈尔滨工业大学
  • 30 篇 中国科学技术大学
  • 29 篇 清华大学
  • 29 篇 中国科技大学
  • 26 篇 铁道科学研究院电...
  • 25 篇 安徽大学
  • 23 篇 大连理工大学
  • 19 篇 武汉理工大学
  • 18 篇 中国科学院沈阳计...
  • 18 篇 电子科技大学
  • 17 篇 江南计算技术研究...
  • 17 篇 北京理工大学
  • 16 篇 北京科技大学
  • 16 篇 中南大学
  • 15 篇 南京大学
  • 15 篇 上海交通大学

作者

  • 153 篇 china
  • 28 篇 p.r.china
  • 18 篇 史忠植
  • 15 篇 wuhan
  • 14 篇 beijing
  • 11 篇 hubei
  • 10 篇 张兆庆
  • 9 篇 高庆狮
  • 9 篇 wuhan university...
  • 9 篇 周巢尘
  • 9 篇 chinese academy ...
  • 8 篇 李晓梅
  • 8 篇 wuhan university...
  • 7 篇 王汝传
  • 7 篇 江建慧
  • 7 篇 王行刚
  • 7 篇 孟丹
  • 7 篇 刘慎权
  • 7 篇 李忠诚
  • 6 篇 shanghai

语言

  • 1,482 篇 中文
  • 883 篇 英文
检索条件"作者=2. of computing technology"
2365 条 记 录,以下是1-10 订阅
排序:
Formal Verification under Unknown Constraints
收藏 引用
Wuhan University Journal of Natural Sciences 2005年 第1期10卷 43-46页
作者: LI Guang-hui 1,2.3 , LI Xiao-wei 2.31. School of Information Engineering, Zhejiang Forestry College, Hangzhou 311300, Zhejiang, China 2. Institute of computing technology, Chinese Academy of Sciences, Beijing 100080, China 3. Graduate School of the Chinese Academy of Sciences, Beijing 100039, China School of Information Engineering Zhejiang Forestry College Hangzhou Zhejiang China Institute of computing technology Chinese Academy of Sciences Beijing China Graduate School of the Chinese Academy of Sciences Beijing China
We present a formal method of verifying designs with unknown constraints (e.g., black boxes) using Boolean satisfiability (SAT). This method is based on a new encoding scheme of unknown constraints, and solves the cor... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
A New Process and Framework for Direct Anonymous Attestation Based on Symmetric Bilinear Maps
收藏 引用
Wuhan University Journal of Natural Sciences 2011年 第5期16卷 369-375页
作者: TAN Liang1,2. ZHOU Mingtian3 1. College of Computer/Key Lab of Visualization in Scientific computing and Virtual Reality of Sichuan, Sichuan Normal University, Chengdu 610066, Sichuan, China 2. Institute of computing {2., Chinese Academy of Sciences, Beijing 100190, China 3. School of Computer Science and Engineering, University of Electronic Science and {2. of China, Chengdu 610054, Sichuan, China College of Computer/Key Lab of Visualization in Scientific computing and Virtual Reality of Sichuan Sichuan Normal University Chengdu Sichuan China Institute of computing technology Chinese Academy of Sciences Beijing China School of Computer Science and Engineering University of Electronic Science and Technology of China Chengdu Sichuan China
For the problem of the original direct anonymous attestation (DAA) scheme's complexity and great time consumption, a new DAA scheme based on symmetric bilinear pairings is presented, which gives a practical solutio... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Modeling and verifying Web services driven by requirements:An ontology-based approach
收藏 引用
Science in China(Series F) 2006年 第6期49卷 792-820页
作者: HOU Lishan1,3,JIN ZHi1,2.& WU Budan1,4 1. Academy of Mathematics and Systems Science, Chinese Academy of Sciences, Beijing 100080, China 2. Institute of computing technology, Chinese Academy of Sciences, Beijing 100080, China 3. Institute of Software, Chinese Academy of Sciences, Beijing 100080, China 4. Graduate University of Chinese Academy of Sciences, Beijing 100049, China Academy of Mathematics and Systems Science Chinese Academy of Sciences Institute of computing technology Chinese Academy of Sciences Institute of Software Chinese Academy of Sciences Graduate University of Chinese Academy of Sciences
Automatic discovery and composition of Web services is an important research area in Web service technology, in which the specification of Web services is a key issue. This paper presents a Web service capability desc... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
针对小波域量化隐藏方法的图像监测技术研究
收藏 引用
通信学报 2004年 第7期25卷 71-77页
作者: 刘绍辉 姚鸿勋 高文 姜峰 哈尔滨工业大学计算机科学与技术学院 黑龙江哈尔滨150001
基于对图像小波变化后各子带系数的不同统计特性,提出了一种针对小波域信息隐藏算法的新型图像隐写术分析技术。通过对原始图像和隐藏信息后的图像的小波变换系数子带直方图的分析,得出了小波域信息隐藏对子带系数的改变特性。进一步对... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网络管理中事件关联检测机制的研究
收藏 引用
通信学报 2004年 第3期25卷 73-81页
作者: 王平 李莉 赵宏 东北大学软件中心 中国科学院沈阳计算所
网络事件的关联检测是网络管理需要解决的一个关键问题,本文根据分布式网络管理的特点,首次明确定义了网络事件的基本关联关系,在此基础上提出了一种基于Petri Net的事件关联检测机制,实现了基于事件内容的细粒度关联检测,并且在事件检... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种面向分布式网络管理的自适应可扩展模型
收藏 引用
通信学报 2002年 第12期23卷 118-128页
作者: 王平 赵宏 李莉 东北大学软件中心 中国科学院沈阳计算所
本文针对大规模分布式网络的特点,提出了一种灵活、动态、自适应伸展性网络管理方案。它采用层次型体系结构,支持多个管理域的分布式网络管理,适应了大规模网络的规模可变性和弹性的特点。为了解决网络事件大量性、多样性和相关性的问题... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
嵌入式Linux及其在铁路无线通信中的应用
收藏 引用
铁路计算机应用 2004年 第7期13卷 46-48页
作者: 曾宁晖 董宁 蒋秋华 贾利民 北京理工大学信息科学技术学院 北京100081 中国铁道科学研究院电子计算技术研究所 北京100081
介绍嵌入式Linux 操作系统的特点、发展及应用现状。结合目前我国铁路无线通信的现状,给出应用实例。展望今后嵌入式 Linux 在铁路无线通信领域的广阔应用前景。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
信号采集系统中自动增益电路的设计
收藏 引用
铁路计算机应用 2004年 第2期13卷 1-3页
作者: 袁夕君 张卫民 史天运 北京理工大学 北京100081 铁道科学研究院电子计算技术研究所 北京100081
简要分析了信号采集系统的组成及自动增益控制电路(AGC)的工作原理,重点阐述两种典型AGC电路的硬件实现方案,对于推进自动增益电路的实用化具有重要意义。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
“5432.略”:国家信息安全保障体系框架研究
收藏 引用
通信学报 2004年 第7期25卷 1-9页
作者: 王娜 方滨兴 罗建中 刘勇 国家发展与改革委员会高技术产业司 北京100824 中国科学院计算技术研究所 北京100080 国家计算机网络应急技术处理协调中心 北京100029
信息安全的问题已经影响到了国家安全,因而需要从战略上研究国家信息安全保障体系的框架。本文从信息安全的表现形式入手,分别给出了信息安全在技术与社会层面上的表现形态,以及与信息安全相关的信息网络的几个基本规律。在此基础上,提... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Research on theory and key technology of trusted computing platform security testing and evaluation
收藏 引用
Science China(Information Sciences) 2010年 第3期53卷 434-453页
作者: ZHANG HuanGuo1,2. YAN Fei1,2. FU JianMing1,2. XU MingDi1,2. YANG Yang1,2. HE Fan1,2.& ZHAN Jing1,2.1School of Computer, Wuhan University, Wuhan 430072. China 2.ey Laboratory of Aerospace Information Security and Trusted computing, Ministry of Education, Wuhan 430072. China School of Computer Wuhan University Key Laboratory of Aerospace Information Security and Trusted computing Ministry of Education
Trusted computing has become a new trend in the area of international information security, and the products of trusted computing platform begin to be used in application. Users will not use the products of informatio... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论