咨询与建议

限定检索结果

文献类型

  • 41,310 篇 期刊文献
  • 2,317 篇 会议
  • 272 篇 学位论文

馆藏范围

  • 43,899 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 35,321 篇 工学
    • 15,283 篇 计算机科学与技术...
    • 5,117 篇 控制科学与工程
    • 4,989 篇 机械工程
    • 4,286 篇 电气工程
    • 4,185 篇 网络空间安全
    • 3,836 篇 信息与通信工程
    • 3,336 篇 仪器科学与技术
    • 2,916 篇 电子科学与技术(可...
    • 1,700 篇 材料科学与工程(可...
    • 1,601 篇 软件工程
    • 1,313 篇 土木工程
    • 1,150 篇 力学(可授工学、理...
    • 1,130 篇 交通运输工程
    • 1,119 篇 矿业工程
    • 1,081 篇 水利工程
    • 927 篇 建筑学
    • 925 篇 动力工程及工程热...
    • 908 篇 地质资源与地质工...
    • 700 篇 农业工程
  • 6,899 篇 理学
    • 1,735 篇 数学
    • 1,236 篇 物理学
    • 1,222 篇 生物学
    • 953 篇 化学
    • 728 篇 地理学
  • 2,532 篇 管理学
    • 1,211 篇 管理科学与工程(可...
    • 1,003 篇 图书情报与档案管...
  • 2,141 篇 医学
    • 883 篇 临床医学
    • 679 篇 公共卫生与预防医...
  • 1,515 篇 农学
  • 1,283 篇 教育学
    • 756 篇 教育学
  • 1,247 篇 法学
  • 1,137 篇 经济学
    • 1,061 篇 应用经济学
  • 286 篇 文学
  • 147 篇 军事学
  • 91 篇 艺术学
  • 67 篇 历史学
  • 21 篇 哲学

主题

  • 1,721 篇 深度学习
  • 1,230 篇 网络安全
  • 988 篇 卷积神经网络
  • 785 篇 神经网络
  • 642 篇 无线传感器网络
  • 637 篇 注意力机制
  • 626 篇 信息安全
  • 365 篇 bp神经网络
  • 349 篇 机器学习
  • 346 篇 区块链
  • 340 篇 隐私保护
  • 262 篇 物联网
  • 222 篇 入侵检测
  • 214 篇 大数据
  • 201 篇 云计算
  • 199 篇 目标检测
  • 198 篇 故障诊断
  • 197 篇 安全
  • 195 篇 特征提取
  • 178 篇 支持向量机

机构

  • 1,301 篇 西安电子科技大学
  • 1,110 篇 武汉大学
  • 1,084 篇 北京邮电大学
  • 1,075 篇 东南大学
  • 934 篇 北京交通大学
  • 799 篇 中国科学院大学
  • 791 篇 中国人民公安大学
  • 730 篇 清华大学
  • 659 篇 同济大学
  • 500 篇 复旦大学
  • 483 篇 上海交通大学
  • 471 篇 南京邮电大学
  • 441 篇 中国矿业大学
  • 439 篇 华中科技大学
  • 422 篇 北京大学
  • 413 篇 重庆大学
  • 371 篇 西安交通大学
  • 360 篇 天津大学
  • 359 篇 桂林电子科技大学
  • 356 篇 重庆邮电大学

作者

  • 157 篇 马建峰
  • 117 篇 杨晓元
  • 91 篇 方滨兴
  • 87 篇 王汝传
  • 85 篇 杨义先
  • 70 篇 何纳
  • 65 篇 胡予濮
  • 58 篇 张杰
  • 53 篇 陈鹏
  • 52 篇 刘刚
  • 51 篇 刘云
  • 49 篇 段松
  • 49 篇 王铮
  • 49 篇 张焕国
  • 47 篇 潘峰
  • 46 篇 张宏莉
  • 45 篇 辛阳
  • 45 篇 冯登国
  • 44 篇 顾益军
  • 44 篇 张敏

语言

  • 43,898 篇 中文
  • 1 篇 英文
检索条件"机构=信息网络安全公安部重点实验室"
43899 条 记 录,以下是41-50 订阅
排序:
ChatGPT的工作原理、关键技术及未来发展趋势
收藏 引用
西安交通大学学报 2024年 第1期58卷 1-12页
作者: 秦涛 杜尚恒 常元元 王晨旭 西安交通大学智能网络网络安全教育重点实验室 西安710049
ChatGPT是自然语言处理领域的一项重要技术突破,专注于对话生成任务,在多种任务中表现出卓越的性能。主要探讨ChatGPT的演变历程、关键技术,并分析了其未来可能的发展方向。首先,介绍了ChatGPT的模型架构和技术演进过程。随后,重点讨论... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于暗知识保护的模型窃取防御技术DKP
收藏 引用
计算机应用 2024年 第7期44卷 2080-2086页
作者: 张郅 李欣 叶乃夫 胡凯茜 中国人民公安大学信息网络安全学院 北京100038
在黑盒场景下,使用模型功能窃取方法生成盗版模型已经对云端模型的安全性和知识产权保护构成严重威胁。针对扰动和软化标签(变温)等现有的模型窃取防御技术可能导致模型输出中置信度最大值的类别发生改变,进而影响原始任务中模型性能的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于分割和多级掩膜学习的遮挡人脸识别方法
收藏 引用
计算机科学与探索 2024年 第7期18卷 1814-1825页
作者: 张铮 芦天亮 曹金璇 中国人民公安大学信息网络安全学院 北京100038
现有的人脸识别方法无法有效消除遮挡造成的损坏特征的影响,随着网络层数加深,损坏特征与用于身份分类的有效特征变得难以分离,影响识别结果。针对上述问题,设计了一种基于分割和多级掩膜学习策略的遮挡人脸识别方法,模型由遮挡检测分... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于用户隐式反馈信号和多维度兴趣的新闻推荐算法
收藏 引用
计算机工程与应用 2024年 第12期60卷 101-110页
作者: 武金路 崔晓晖 武汉大学国家网络安全学院 空天信息安全与可信计算教育部重点实验室武汉430073
用户偏好建模是提升个性化新闻推荐质量的关键因素。现有的研究通常将任务建模为点击率预估任务,从用户的显式反馈信号入手,构造兴趣表征。然而,由于显式反馈信号的匮乏以及用户兴趣的多样化和多变化,目前的新闻推荐方法往往存在数据稀... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于主动探测的Web容器探测识别方法
收藏 引用
工程科学学报 2024年 第8期46卷 1446-1457页
作者: 张帆 王振宇 王红梅 万月亮 宁焕生 李莎 北京科技大学计算机与通信工程学院 北京100083 新疆工程学院信息工程学院 乌鲁木齐830023 信息网络安全公安部重点实验室(公安部第三研究所) 上海201204 北京市网络空间数据分析与应用工程技术研究中心 北京100192 北京锐安科技有限公司 北京100192
随着工业互联网的飞速发展,各类Web容器的广泛使用呈现不断增长的趋势,然而,这也使得Web容器资产管理的问题变得更加复杂.随之而来的是诸多网络安全风险和潜在隐患,对于这些挑战,提升网络安全防御水平显得尤为迫切.为了解决这一问题,本... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于多模态共享网络的自监督语音-人脸跨模态关联学习方法
收藏 引用
科学技术与工程 2024年 第7期24卷 2804-2812页
作者: 李俊屿 卜凡亮 谭林 周禹辰 毛璟仪 中国人民公安大学信息网络安全学院 北京100038 公安部第一研究所 北京100048
现有的语音-人脸跨模态关联学习方法在语义关联和监督信息方面仍然面临挑战,尚未充分考虑语音与人脸之间的语义信息交互。为解决这些问题,提出一种基于多模态共享网络的自监督关联学习方法。首先,将语音和人脸模态的特征映射到单位球面... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
顾及空间溢出效应的犯罪分布研究
收藏 引用
测绘地理信息 2024年
作者: 张馨泽 林艳 中国人民公安大学信息网络安全学院
从空间溢出效应的角度出发,结合空间环境的影响,分析犯罪分布的影响要素。以此为基础,构建顾及溢出效应的贝叶斯空间模型。基于本文所构建的模型,对某市A区的犯罪数据进行拟合,通过对比实验证明在模型中考虑空间溢出效应的合理性... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于关键节点识别算法的重点人分析
收藏 引用
北京航空航天大学学报 2024年 第7期50卷 2074-2082页
作者: 韩奕 孙百兵 王军国 杜彦辉 中国人民公安大学信息网络安全学院 北京100038 公安部第一研究所 北京100049 南京森林警察学院 南京210023
关键节点识别算法是社交网络研究领域的重要分支,但现有研究成果大多对数据的多样性、完整性、可用性等依赖程度高,导致在公安机关重点人分析场景中适用性较低。因此,对静态网络拓扑结构进行量化表示,同时结合局最优算法和全局最优算... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
顾及时空关系的事故灾难事理图谱构建方法研究
收藏 引用
武汉大学学报(信息科学版) 2024年 第5期49卷 831-843页
作者: 宁慧涵 眭海刚 王金地 胡烈云 刘金硕 刘俊怡 武汉大学国家网络安全学院空天信息安全与可信计算教育重点实验室 湖北武汉430072 武汉大学测绘遥感信息工程国家重点实验室 湖北武汉430079
事故灾难事理图谱可以全面表达事故发展过程、各子事件信息及多种事件关系,为事故灾难分析提供知识服务。针对事故灾难事理图谱构建中存在的时空关系中文语料匮乏、中文词汇边界模糊导致事件抽取不准确、隐式事件关系难以识别的问题,提... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网络威胁技战术情报识别提取生成式技术研究
收藏 引用
计算机科学与探索 2024年
作者: 于丰瑞 杜彦辉 中国人民公安大学信息网络安全学院 内蒙古警察职业学院
MITRE ATT&CK定义了网络攻击全过程14类战术625类技术,逐步成为网络威胁技战术情报(Tactics、Techniques and Procedures,TTPs)的事实标准,现有研究基于此分类将TTPs识别提取问题转化为句子级别的战、技术类别多分类任务,利用深... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论