咨询与建议

限定检索结果

文献类型

  • 4,842 篇 期刊文献
  • 878 篇 会议
  • 83 篇 学位论文

馆藏范围

  • 5,803 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 4,870 篇 工学
    • 1,218 篇 计算机科学与技术...
    • 1,110 篇 控制科学与工程
    • 1,095 篇 信息与通信工程
    • 1,039 篇 电子科学与技术(可...
    • 958 篇 仪器科学与技术
    • 783 篇 软件工程
    • 682 篇 航空宇航科学与技...
    • 446 篇 机械工程
    • 292 篇 网络空间安全
    • 234 篇 兵器科学与技术
    • 220 篇 光学工程
    • 182 篇 材料科学与工程(可...
    • 142 篇 电气工程
    • 128 篇 测绘科学与技术
    • 118 篇 地质资源与地质工...
    • 105 篇 生物医学工程(可授...
    • 56 篇 船舶与海洋工程
  • 678 篇 管理学
    • 513 篇 管理科学与工程(可...
    • 83 篇 公共管理
    • 67 篇 图书情报与档案管...
  • 645 篇 理学
    • 199 篇 系统科学
    • 133 篇 物理学
    • 119 篇 数学
    • 55 篇 地理学
  • 386 篇 军事学
    • 291 篇 军队指挥学
    • 148 篇 战术学
  • 279 篇 医学
    • 131 篇 临床医学
  • 153 篇 教育学
    • 144 篇 教育学
  • 88 篇 艺术学
    • 86 篇 设计学(可授艺术学...
  • 80 篇 经济学
    • 75 篇 应用经济学
  • 73 篇 法学
  • 54 篇 农学
  • 27 篇 文学
  • 10 篇 哲学
  • 9 篇 历史学

主题

  • 54 篇 深度学习
  • 47 篇 无人机
  • 41 篇 支持向量机
  • 41 篇 合成孔径雷达
  • 37 篇 信息安全
  • 36 篇 无线传感器网络
  • 36 篇 特征提取
  • 34 篇 认知无线电
  • 33 篇 遗传算法
  • 33 篇 网络安全
  • 30 篇 人工智能
  • 30 篇 gps
  • 28 篇 大数据
  • 27 篇 注意力机制
  • 27 篇 神经网络
  • 26 篇 目标检测
  • 25 篇 压缩感知
  • 24 篇 应用
  • 23 篇 图像分割
  • 23 篇 地理信息系统

机构

  • 388 篇 空军工程大学
  • 300 篇 中国人民解放军信...
  • 268 篇 解放军理工大学
  • 267 篇 解放军信息工程大...
  • 228 篇 国防科技大学
  • 167 篇 中国人民解放军理...
  • 156 篇 中国人民大学
  • 154 篇 国防科学技术大学
  • 145 篇 中国人民解放军陆...
  • 143 篇 中国人民解放军战...
  • 141 篇 海军工程大学
  • 131 篇 北京航空航天大学
  • 128 篇 电子科技大学
  • 107 篇 北京理工大学
  • 93 篇 西安电子科技大学
  • 92 篇 信息工程大学
  • 91 篇 中国科学院大学
  • 89 篇 清华大学
  • 89 篇 西北工业大学
  • 88 篇 海军航空工程学院

作者

  • 19 篇 刘伟
  • 17 篇 张斌
  • 17 篇 王伟
  • 16 篇 张鹏
  • 16 篇 刘越男
  • 16 篇 李涛
  • 16 篇 张群
  • 15 篇 郎为民
  • 15 篇 付强
  • 15 篇 张超
  • 15 篇 吴志军
  • 14 篇 顾益军
  • 14 篇 张波
  • 14 篇 王星
  • 14 篇 李建华
  • 14 篇 王雪松
  • 14 篇 张杰勇
  • 13 篇 陈永光
  • 13 篇 刘杰
  • 13 篇 王国玉

语言

  • 5,803 篇 中文
检索条件"机构=中国人民解放军信息工程大学电子技术学院"
5803 条 记 录,以下是1-10 订阅
排序:
Lyapunov方程的线性变换解法
收藏 引用
电子科技大学学报 2001年 第3期30卷 313-315页
作者: 贾利新 中国人民解放军信息工程大学电子技术学院 郑州450004
利用线性变换以及方阵的Jordan标准型的方法,给出了Lyapunov矩阵方程存在唯一解的充分必要条件以及解的形式,采用初等的方法,得出的结果比已有结论丰富。该方法也可用来研究一般城上的矩阵方程,从而为研究密码学基础... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
RBAC模型中静态约束机制的扩展
收藏 引用
北京邮电大学学报 2008年 第3期31卷 123-127页
作者: 张红旗 周靖 张斌 中国人民解放军信息工程大学电子技术学院 郑州430010
基于角色的访问控制(RBAC)引入了角色的概念,便于权限的分配与管理,是一种安全、高效的访问控制机制.介绍了RBAC模型标准,对RBAC中的静态约束机制进行了扩展,增加了静态势约束和静态权限约束,给出了形式化定义,并扩展了模型标准中的系... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
BLT方程的时域扩展及其在微带线中的应用
收藏 引用
系统工程电子技术 2011年 第11期33卷 2372-2376页
作者: 鱼群 王亚弟 韩继红 张春霞 刘敏 信息工程大学电子技术学院 中国人民解放军69026部队 中国人民解放军63880部队
以微带线为应用背景,使用拉普拉斯逆变换将频域BLT方程中的乘积运算转换为时域卷积,结合级数运算,将频域BLT方程扩展到时域BLT方程,并应用该时域BLT方程计算了均匀有耗微带线的瞬态终端响应电压。数值仿真结果表明,时域BLT方程与频域BL... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
间充质细胞源性骨肉瘤中关键分子标志物鉴定及药物敏感性分析
收藏 引用
中国组织工程研究 2025年 第7期29卷 1448-1456页
作者: 张昊 李泓毅 张辉 陈浩然 张力中 耿杰 侯传东 于琦 贺培凤 贾金鹏 卢学春 山西医科大学基础医学院 山西省太原市030600 中国人民解放军总医院第二医学中心血液病科 国家老年疾病临床医学研究中心北京市100853 解放军学院 北京市100853 山西医科大学医学科学院 山西省太原市030600 山西医科大学管理学院 山西省太原市030600 中国人民解放军总医院第四医学中心骨科医学部 北京市100853
背景:骨肉瘤发病机制复杂,预后较差,随着医疗技术的发展,其5年生存率有所改善,但仍未取得实质性进展。目的:筛选骨肉瘤中关键分子标志物,分析其与骨肉瘤治疗药物之间的关系,并从分子水平探讨骨肉瘤可能的疾病机制。方法:从基因表达谱数... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于谱图的伪码调相与线性调频复合信号参数估计
收藏 引用
系统工程电子技术 2012年 第9期34卷 1769-1774页
作者: 朱健东 赵拥 沈伟 潘玮 解放军信息工程大学 中国人民解放军63880部队
研究了基于谱图的伪码调相与线性调频(pseudo-random binary code and linear frequency modula-tion,PRBC-LFM)复合信号参数估计算法,根据PRBC-LFM信号的谱图特点给出了其伪码参数(子脉冲宽度、脉冲重复周期和伪码重复周期等)和调频参... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
通用可组合认证密钥交换协议
收藏 引用
西安电子科技大学学报 2014年 第5期41卷 185-191页
作者: 张紫楠 郭渊博 杨奎武 黄惠新 杨占海 中国人民解放军66029部队 解放军信息工程大学密码工程学院 中国人民解放军92762部队
物理不可克隆函数是指对一个物理实体输入一个激励,利用其不可避免的内在物理构造的随机差异输出一个不可预测的响应.针对传感器节点的计算、存储和通信能力有限等问题,基于物理不可克隆函数提出物理不可克隆函数系统的概念,并在此基础... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
内部威胁检测中用户行为模式画像方法研究
收藏 引用
通信学报 2018年 第12期39卷 141-150页
作者: 郭渊博 刘春辉 孔菁 王一丰 中国人民解放军战略支援部队信息工程大学密码工程学院 中国人民解放军61213部队
行为画像技术利用无标注历史数据构建用户行为"常态",是检测企业内部威胁的有效手段。当前标签式画像方法依赖人工提取特征,多用简单统计方法处理数据,导致用户画像模型缺少细节、不够全面。提出了一种行为特征自动提取和局部全细节行... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向云存储的支持完全外包属性基加密方案
收藏 引用
计算机研究与发展 2019年 第2期56卷 442-452页
作者: 赵志远 王建华 徐开勇 郭松辉 中国人民解放军信息工程大学 郑州450001 电子技术研究所 北京100195
广泛应用于云存储环境的属性基加密方案在密钥生成、数据加密和解密阶段需要大量计算资源,且计算量与属性集合或访问策略复杂度呈线性增长关系,该问题对于资源受限的用户变得更加严重.为解决上述问题,提出一种支持可验证的完全外包密文... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于二维资源管理的多功能雷达任务调度算法
收藏 引用
航空学报 2018年 第12期39卷 288-298页
作者: 田泰方 张群 陈怡君 孟迪 何其芳 工程大学信息与导航学院 武警工程大学信息工程学院 中国人民解放军93303部队 中国人民解放军93534部队
动态孔径分割技术为相控阵雷达针对不同任务灵活分配孔径资源提供了可能,而传统的资源调度方法仅基于单一孔径条件研究了时间资源的优化分配问题。针对雷达搜索、跟踪与成像任务的自适应调度问题,提出了一种基于时间-孔径二维资源管理... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于快照隔离的分布式数据库同步协议研究与实现
收藏 引用
计算机应用研究 2012年 第8期29卷 3012-3017页
作者: 王珏 李立新 张绍月 杨梦梦 付建丹 解放军信息工程大学电子技术学院 中国人民解放军77626部队
针对分布式数据库系统中副本一致性的问题,结合快照隔离的性能优势和组通信技术的消息定序特性,提出了一种满足单副本可串行化的数据同步协议。首先,形式化定义了快照隔离可串行化的准则,并证明了该规则可以保证单副本可串行化。进而基... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论