咨询与建议

限定检索结果

文献类型

  • 567 篇 会议
  • 558 篇 期刊文献

馆藏范围

  • 1,125 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,010 篇 工学
    • 408 篇 计算机科学与技术...
    • 262 篇 机械工程
    • 242 篇 软件工程
    • 237 篇 控制科学与工程
    • 190 篇 信息与通信工程
    • 157 篇 电子科学与技术(可...
    • 154 篇 仪器科学与技术
    • 148 篇 电气工程
    • 75 篇 材料科学与工程(可...
    • 57 篇 网络空间安全
    • 47 篇 航空宇航科学与技...
    • 21 篇 交通运输工程
    • 20 篇 光学工程
    • 19 篇 地质资源与地质工...
    • 17 篇 力学(可授工学、理...
    • 16 篇 建筑学
    • 14 篇 动力工程及工程热...
    • 13 篇 化学工程与技术
    • 10 篇 冶金工程
    • 10 篇 土木工程
  • 250 篇 理学
    • 97 篇 系统科学
    • 84 篇 数学
    • 55 篇 物理学
    • 15 篇 生物学
    • 14 篇 化学
  • 198 篇 管理学
    • 182 篇 管理科学与工程(可...
    • 12 篇 工商管理
  • 32 篇 经济学
    • 32 篇 应用经济学
  • 23 篇 艺术学
    • 22 篇 设计学(可授艺术学...
  • 18 篇 军事学
    • 15 篇 军队指挥学
  • 13 篇 农学
  • 13 篇 医学
  • 11 篇 教育学
  • 4 篇 法学
  • 4 篇 文学
  • 2 篇 哲学

主题

  • 12 篇 数据挖掘
  • 12 篇 计算机
  • 12 篇 neural network
  • 10 篇 simulation
  • 10 篇 计算机网络
  • 9 篇 genetic algorith...
  • 8 篇 wavelet transfor...
  • 8 篇 internet
  • 8 篇 设计
  • 8 篇 fault diagnosis
  • 8 篇 图像处理
  • 7 篇 sliding mode con...
  • 7 篇 人工智能
  • 7 篇 agent
  • 6 篇 关联规则
  • 6 篇 遗传算法
  • 6 篇 java
  • 6 篇 optimization
  • 6 篇 iterative learni...
  • 6 篇 fpga

机构

  • 74 篇 北京航空航天大学
  • 56 篇 北京科技大学
  • 24 篇 北京大学
  • 20 篇 北京邮电大学
  • 16 篇 中国科技大学
  • 15 篇 天津大学
  • 13 篇 清华大学
  • 12 篇 中国科学技术大学
  • 10 篇 北京工业大学
  • 8 篇 北方交通大学
  • 8 篇 电子科技大学
  • 7 篇 山东大学
  • 7 篇 西安交通大学
  • 7 篇 西安电子科技大学
  • 6 篇 虚拟现实技术与系...
  • 6 篇 北京理工大学
  • 6 篇 school of electr...
  • 5 篇 中国科学院计算技...
  • 5 篇 南京信息工程大学
  • 5 篇 四川大学

作者

  • 130 篇 china
  • 22 篇 p.r.china
  • 15 篇 beijing
  • 12 篇 杨炳儒
  • 11 篇 涂序彦
  • 7 篇 china)
  • 7 篇 杨学良
  • 6 篇 beijing jiaotong...
  • 5 篇 陈北京
  • 5 篇 beijing 100044
  • 5 篇 wuhan
  • 5 篇 beihang universi...
  • 5 篇 2 school of comp...
  • 5 篇 游福成
  • 4 篇 tsinghua univers...
  • 4 篇 p. r. china
  • 4 篇 金惠华
  • 4 篇 jiangsu
  • 4 篇 姚淑珍
  • 4 篇 王宝树

语言

  • 753 篇 英文
  • 372 篇 中文
检索条件"作者=2 School of Electronics Engineering and Computer science, Peking university, Beijing 100871, china"
1125 条 记 录,以下是111-120 订阅
排序:
A Quick Algorithm for Mining Exceptional Rules
收藏 引用
Journal of Systems engineering and electronics 2002年 第2期13卷 71-77页
作者: Sun Haihong , Jiang Hong , Tang Jing & Yang Bingru( Department science and Technology, Bank of Shanghai, Shanghai 200010, P. R. china Information engineering school, university of science and Technology, beijing 100083, P. R. china)(Received May 28, 20 Department science and Technology Bank of Shanghai Shanghai 200010 P. R. China Information engineering school University of Science and Technology Beijing 100083 P. R. China
Exceptional rules are often ignored because of their small support. However, they have high confidence, so they are useful sometimes. A new algorithm for mining exceptional rules is presented, which creates a large it... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Reusing Legacy Applications for Grid Computing
Reusing Legacy Applications for Grid Computing
收藏 引用
2004 International Symposium on Distributed Computing and Applications to Business, engineering and science
作者: Yu Huashan Xu Zhuoqun Ding Wenkui school of Electronic engineering and computer science peking university beijing 100871 P.R.china
<正>In scientific computation domains,there are a large number of legacy applications that run on MPPs,clusters and workstations for daily *** single application alone is generally restricted in computability and ca... 详细信息
来源: cnki会议 评论
结合项约束的闭合模式挖掘研究
收藏 引用
计算机科学 2004年 第9期31卷 157-160页
作者: 王新宇 唐世渭 北京大学信息科学中心 北京100871
事务数据库中频繁模式的挖掘研究作为关联规则等许多数据挖掘问题的核心工作,已经研完了许多年。然而,频繁模式挖掘算法经常产生大量的模式和规则,不但降低了算法的执行效率,同时也使用户从频繁模式产生有用的规则变得很困难。针对这个... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
A new one-bit diFFerence collision attack on HAVAL-128
收藏 引用
science china(Information sciences) 2012年 第11期55卷 2521-2529页
作者: ZHANG WenYing1,2,3,LI YanYan1 & WU Lei1 1school of Information science and engineering,Shandong Normal university,Jinan 250014,china 2State Key Lab of Information Security,Institute of Information engineering,Chinese Academy of sciences,beijing 100093,china 3Shandong Provincial Key Laboratory for Novel Distributed computer Software Technology,Jinan 250014,china school of Information science and engineering Shandong Normal University Jinan China State Key Lab of Information Security Institute of Information Engineering Chinese Academy of Sciences Beijing China Shandong Provincial Key Laboratory for Novel Distributed computer Software Technology Jinan China
In this paper,we give a new fast attack on *** attack includes many present methods of constructing hash ***,we present a neighborhood *** propose a new difference path different from the previous *** conclusion is th... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
Implementing an Artificial Neural Network computer
收藏 引用
Journal of Systems engineering and electronics 1995年 第3期6卷 19-24页
作者: Zhu Keqin Luo Siwei & Ding Jiazhong(Dept. of computer science & Technology, Northern Jiaotong university, beijing 100044, china) Dept. of computer science & Technology Northern Jiaotong University Beijing 100044 China
Based on the implementation of NNSPC (Neural NetWork Synchronous Parallel computer) developed by NJU, this paper discusses two schemes for implementing artificial neural network computer withdistributed memories: One ... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Accountable authority key policy attribute-based encryption
收藏 引用
science china(Information sciences) 2012年 第7期55卷 1631-1638页
作者: WANG YongTao 1,2 ,CHEN KeFei 1,3 ,LONG Yu 1,4 & LIU ZhaoHui 2 1 Department of computer science and engineering,Shanghai Jiao Tong university,Shanghai 200240,china 2 china Information Technology Security Evaluation Center,beijing 100085,china 3 Shanghai Key Laboratory of Scalable Computing and Systems,Shanghai Jiao Tong university,Shanghai,200240,china 4 State Key Laboratory of Information Security,Graduate school of Chinese Academy of sciences,100039,china Department of computer science and engineering Shanghai Jiao Tong University Shanghai China china Information Technology Security Evaluation Center Beijing China Shanghai Key Laboratory of Scalable Computing and Systems Shanghai Jiao Tong University Shanghai China State Key Laboratory of Information Security Graduate School of Chinese Academy of Sciences Beijing China
We present an accountable authority key policy attribute-based encryption (A-KPABE) *** this paper,we extend Goyal's work to key policy attribute-based encryption *** first generalize the notion of accountable authori... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
Design of a cross-dipole array acoustic logging tool
收藏 引用
Petroleum science 2008年 第2期5卷 105-109页
作者: Lu Junqiang Ju Xiaodong Cheng Xiangyang school of Resources and Information Technology China University of Petroleum Beijing 102249 China school of Petroleum engineering China University of Petroleum Dongying Shandong 257061 China
When entering an anisotropic formation, a shear wave splits into a fast wave and a slow wave. Based on the principle of four-component cross-dipole acoustic wave measurement, the anisotropy of HTI (Horizontal Transve... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
A multicast routing algorithm with multiple trees
收藏 引用
Journal of Systems engineering and electronics 2005年 第2期16卷 426-432页
作者: Cui Xunxue 1,2 , Gao Wei3 & Fang Hongyu41. New Star Research Institute of Applied Technology, Hefei 230031, P. R. china 2. Jiangsu Key Laboratory of computer Information Processing Technology,Soochow university, Suzhou 215006, P. R. china 3. Department of Electronic engineering and Information science,university of science and Technology of china, Hefei 230027, P. R. china 4. school of Electronic science and Technology, Anhui university, Hefei 230039, P. R. china New Star Research Institute of Applied Technology Hefei 230031 P. R. China 2. Jiangsu Key Laboratory of computer Information Processing Technology Soochow University Suzhou 215006 P. R. China Department of Electronic engineering and Information science University of Science and Technology of China Hefei 230027 P. R. China school of Electronic science and Technology Anhui University Hefei 230039 P. R. China
Quality of service (QoS) multicast routing has continued to be a very important research topic in the Internet. A method of multicast routing is proposed to simultaneously optimize several parameters based on multiobj... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Novel encryption model for multimedia data
收藏 引用
Journal of Systems engineering and electronics 2009年 第5期20卷 1081-1085页
作者: Ye Dengpan~(1,2) & Lian Shiguo~3 1.The Key Laboratory of Aerospace Information Security and Trust Computing,Ministry of Education,Wuhan 430072,P.R.china 2.school of computer science,Wuhan Univ.,Wuhan 430072,P.R.china 3.France Telecom R&D beijing,beijing 100080,P.R.china The Key Laboratory of Aerospace Information Security and Trust Computing Ministry of Education Wuhan 430072 P. R. China School of Computer Science Wuhan Univ. Wuhan 430072 P. R. China France Telecom R&D beijing Beijing 100080 P. R. China
A novel encryption model is proposed. It combines encryption process with compression process, and realizes compression and encryption at the same time. The model's feasibility and security are analyzed in detail. An... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
计算机网络的长程相关特性
收藏 引用
物理学报 2004年 第2期53卷 373-378页
作者: 刘锋 山秀明 任勇 张军 马正新 北京航天航空大学电子信息工程学院 北京100083 清华大学电子工程系 北京100084
针对一种计算机网络模型 ,利用节点排队长度累计量的均方涨落函数 ,研究了网络节点在时间上的长程相关特性 .结果表明 ,随着负载的增加 ,网络节点数据包排队长度在时间上由自由流状态的不相关或短程相关逐渐演变为临界和拥塞时的长程相... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论