咨询与建议

限定检索结果

文献类型

  • 38,653 篇 期刊文献
  • 3,379 篇 学位论文
  • 2,172 篇 会议

馆藏范围

  • 44,204 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 39,527 篇 工学
    • 16,471 篇 计算机科学与技术...
    • 8,705 篇 软件工程
    • 6,224 篇 网络空间安全
    • 3,517 篇 控制科学与工程
    • 3,380 篇 机械工程
    • 3,258 篇 仪器科学与技术
    • 2,348 篇 信息与通信工程
    • 2,269 篇 交通运输工程
    • 1,927 篇 电子科学与技术(可...
    • 1,695 篇 土木工程
    • 1,661 篇 电气工程
    • 1,409 篇 矿业工程
    • 1,322 篇 地质资源与地质工...
    • 1,147 篇 测绘科学与技术
    • 967 篇 水利工程
    • 956 篇 安全科学与工程
    • 835 篇 航空宇航科学与技...
    • 779 篇 环境科学与工程(可...
    • 702 篇 建筑学
    • 691 篇 动力工程及工程热...
  • 6,777 篇 管理学
    • 5,988 篇 管理科学与工程(可...
  • 3,429 篇 理学
    • 647 篇 数学
  • 1,183 篇 农学
    • 673 篇 农业资源与环境
  • 770 篇 教育学
    • 659 篇 教育学
  • 763 篇 医学
  • 725 篇 经济学
    • 688 篇 应用经济学
  • 692 篇 艺术学
    • 681 篇 设计学(可授艺术学...
  • 575 篇 军事学
  • 351 篇 法学
  • 142 篇 文学
  • 31 篇 历史学
  • 28 篇 哲学

主题

  • 897 篇 深度学习
  • 839 篇 网络安全
  • 640 篇 信息安全
  • 497 篇 云计算
  • 446 篇 区块链
  • 400 篇 隐私保护
  • 372 篇 数值模拟
  • 297 篇 物联网
  • 289 篇 机器学习
  • 267 篇 大数据
  • 265 篇 人工智能
  • 259 篇 安全
  • 255 篇 入侵检测
  • 234 篇 数据挖掘
  • 223 篇 无线传感器网络
  • 222 篇 卷积神经网络
  • 210 篇 访问控制
  • 177 篇 风险评估
  • 169 篇 神经网络
  • 164 篇 知识图谱

机构

  • 2,828 篇 清华大学
  • 2,513 篇 中国科学院大学
  • 2,028 篇 北京交通大学
  • 1,510 篇 中国矿业大学
  • 1,447 篇 北京邮电大学
  • 1,311 篇 北京科技大学
  • 1,282 篇 北京航空航天大学
  • 1,245 篇 北京大学
  • 1,231 篇 北京理工大学
  • 1,157 篇 北京工业大学
  • 774 篇 中国石油大学
  • 759 篇 华北电力大学
  • 584 篇 中国地质大学
  • 577 篇 中国科学院信息工...
  • 571 篇 中国科学院计算技...
  • 537 篇 中国农业大学
  • 536 篇 北京信息科技大学
  • 531 篇 西安电子科技大学
  • 487 篇 武汉大学
  • 478 篇 首都师范大学

作者

  • 79 篇 方滨兴
  • 75 篇 李军
  • 69 篇 王斌
  • 62 篇 刘杰
  • 60 篇 杨义先
  • 51 篇 张玉清
  • 45 篇 张波
  • 44 篇 刘斌
  • 39 篇 杨涛
  • 38 篇 王帅
  • 38 篇 陈鹏
  • 38 篇 邹维
  • 38 篇 张楠
  • 34 篇 杨震
  • 34 篇 施智平
  • 34 篇 刘奇旭
  • 34 篇 云晓春
  • 33 篇 王雷
  • 33 篇 刘凯
  • 33 篇 马建峰

语言

  • 44,202 篇 中文
  • 2 篇 英文
检索条件"机构=北京大学计算机科学技术研究所信息安全工程研究中心"
44204 条 记 录,以下是91-100 订阅
排序:
一种多项式时间的路径敏感的污点分析方法
收藏 引用
计算机学报 2009年 第9期32卷 1845-1855页
作者: 李佳静 王铁磊 韦韬 凤旺森 邹维 中国矿业大学(北京)机电与信息工程学院 北京100083 网络与软件安全保障教育部重点实验室(北京大学) 北京100871 北京大学计算机科学技术研究 北京100871 北京大学计算中心 北京100871
提出了一种解决静态污点分析方法在进行路径敏感的分析时面临的路径爆炸的问题的方法.该方法将污点分析问题转化为加权下推自动机的广义下推后继问题,进一步利用污点数据在程序中的可达性,减少后续分析中需要精确执行的路径数.从而该方... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
关于OCSP应用模式的注记
收藏 引用
计算机工程 2005年 第1期31卷 50-52页
作者: 艾风 周永彬 倪惜珍 中国科学院软件研究所信息安全技术工程研究中心 北京100080
文献《在线证书状态协议的改进及应用》[1]提出了一个基于OCSP(Online Certificate Status Protocol,在线证书状态协议)查询的数字签名验证应用方案,这个方案的安全性与可行性是值得商榷的。该文给出了一种攻击方法,并分析了其中的几个... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
资源失配时低代价的数据与计算密集型服务重配
收藏 引用
计算机学报 2024年 第9期47卷 2035-2058页
作者: 周长兵 李小翠 王煜炜 王亚沙 中国地质大学(北京)信息工程学院 北京大学计算机学院 北京大学(天津滨海)新一代信息技术研究 中国科学计算技术研究 北京大学软件工程国家工程研究中心
随着边缘计算的广泛应用,近年来在网络边缘侧激增了一些延迟敏感的用户请求,这些应用对边缘网络中物联网设备提供的资源提出了较高的服务质量(Quality of Service,QoS)需求,例如严格的地理空间约束、时延/能量及其他资源约束.物联网设... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于风格迁移的柔性输尿管内窥镜图像深度估计
收藏 引用
天津大学学报(自然科学工程技术版) 2025年 第1期58卷 47-55页
作者: 辛运帏 尹晶晶 赵煜 代煜 崔亮 殷小涛 南开大学网络空间安全学院 天津300071 天津市网络与数据安全技术重点实验室 天津300071 南开大学机器人与信息自动化研究所 天津300350 民航总医院泌尿外科 北京100123 解放军总医院第四医学中心泌尿外科 北京100048
输尿管内窥镜手术是目前针对肾结石的主流治疗方案,其外形细长、镜体柔软,能够灵活穿越人体自然腔道的内径狭窄的尿道和输尿管,检查视野范围更广,使医生能够更好地观察到病变区域.但一般的输尿管内窥镜仅配备单目摄像头进行配合手术操作... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种面向网络安全检测的高性能正则表达式匹配算法
收藏 引用
计算机学报 2010年 第10期33卷 1976-1986页
作者: 张树壮 罗浩 方滨兴 云晓春 哈尔滨工业大学计算机科学技术学院 哈尔滨150001 中国科学计算技术研究信息安全研究中心 北京100097
目前进行正则表达式匹配的典型工具DFA和NFA都存在匹配效率和内存需求之间不可调和的矛盾,无法胜任网络安全检测中大规模正则表达式的匹配.为了解决这个问题,文中从网络安全检测的行为特点出发,结合DFA、NFA模型各自的特性,提出了一种... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
上下文约束的访问控制模型与框架
收藏 引用
中山大学学报(自然科学版) 2009年 第S1期48卷 289-291页
作者: 张治坤 肖建国 北京大学计算中心 北京100871 北京大学计算机科学技术研究 北京100871
安全策略往往是与环境信息动态相关的,包括时间、地点、用户信用等级、操作对象的属性与状态等等。在传统的访问控制模型基础上建立一个上下文约束的访问控制模型。定义广义的上下文概念,包含主体上下文、角色上下文、环境上下文和数据... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
HitIct:中文无损压缩算法性能评估测试集
收藏 引用
通信学报 2009年 第3期30卷 42-47页
作者: 常为领 云晓春 方滨兴 王树鹏 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001 中国科学计算技术研究信息智能与信息安全研究中心 北京100190
提出了一个基于ANSI编码的中文无损压缩算法性能评估测试集HitIct。按照应用代表性、对现有ASCII编码测试集的补充性、样本公开性的原则从互联网上获取候选样本集,采用平均压缩率、标准差、平均相关系数、压缩率相关系数等技术指标对样... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
H-Tree:一种面向大数据流在线监测的层次索引
收藏 引用
计算机学报 2015年 第1期38卷 35-44页
作者: 臧文羽 李军 方滨兴 谭建龙 中国科学计算技术研究信息安全研究中心 北京100190 中国科学信息工程研究所信息内容安全技术国家工程实验室 北京100093 北京邮电大学计算机学院 北京100876
随着计算机网络的迅猛发展和大数据时代的到来,数据越来越频繁地呈现出多属性异构的特点.这种包含多种不同类型属性的大数据流称为异构大数据流(Heterogeneous Big Data Streams).在面向大规模数据在线监测分析的应用中,通常需要在异构... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
软件漏洞产业:现状与发展
收藏 引用
清华大学学报(自然科学版) 2009年 第S2期49卷 2087-2096页
作者: 韦韬 王贵驷 邹维 北京大学计算机科学技术研究 北京100871 中国信息产业商会信息安全产业分会 北京100085
软件漏洞与信息安全息息相关。本文阐述了21世纪以来软件漏洞产业现状、技术进展和相关经济学研究成果。并将软件漏洞产业划分成3个环节:上游的漏洞发现,中游的安全信息提供机构(SIP),以及下游的各种行业应用。本文认为软件漏洞的根源... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于拥塞博弈的微服务运行时资源管理方法
收藏 引用
电子学报 2019年 第7期47卷 1497-1505页
作者: 罗睿辞 叶蔚 刘学洋 孙基男 张世琨 北京大学信息科学技术学院 北京100871 北京大学软件工程国家工程研究中心 北京100871
随着云计算技术的不断发展,微服务体系结构逐渐成为一种广泛应用的软件设计风格.在基于微服务的应用系统中,微服务数量众多、相互依赖关系复杂、持续在线演化等特征使得微服务运行时资源的有效管理面临新的挑战.本文充分考虑微服务之间... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论