咨询与建议

限定检索结果

文献类型

  • 38,653 篇 期刊文献
  • 3,379 篇 学位论文
  • 2,172 篇 会议

馆藏范围

  • 44,204 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 39,527 篇 工学
    • 16,471 篇 计算机科学与技术...
    • 8,705 篇 软件工程
    • 6,224 篇 网络空间安全
    • 3,517 篇 控制科学与工程
    • 3,380 篇 机械工程
    • 3,258 篇 仪器科学与技术
    • 2,348 篇 信息与通信工程
    • 2,269 篇 交通运输工程
    • 1,927 篇 电子科学与技术(可...
    • 1,695 篇 土木工程
    • 1,661 篇 电气工程
    • 1,409 篇 矿业工程
    • 1,322 篇 地质资源与地质工...
    • 1,147 篇 测绘科学与技术
    • 967 篇 水利工程
    • 956 篇 安全科学与工程
    • 835 篇 航空宇航科学与技...
    • 779 篇 环境科学与工程(可...
    • 702 篇 建筑学
    • 691 篇 动力工程及工程热...
  • 6,777 篇 管理学
    • 5,988 篇 管理科学与工程(可...
  • 3,429 篇 理学
    • 647 篇 数学
  • 1,183 篇 农学
    • 673 篇 农业资源与环境
  • 770 篇 教育学
    • 659 篇 教育学
  • 763 篇 医学
  • 725 篇 经济学
    • 688 篇 应用经济学
  • 692 篇 艺术学
    • 681 篇 设计学(可授艺术学...
  • 575 篇 军事学
  • 351 篇 法学
  • 142 篇 文学
  • 31 篇 历史学
  • 28 篇 哲学

主题

  • 897 篇 深度学习
  • 839 篇 网络安全
  • 640 篇 信息安全
  • 497 篇 云计算
  • 446 篇 区块链
  • 400 篇 隐私保护
  • 372 篇 数值模拟
  • 297 篇 物联网
  • 289 篇 机器学习
  • 267 篇 大数据
  • 265 篇 人工智能
  • 259 篇 安全
  • 255 篇 入侵检测
  • 234 篇 数据挖掘
  • 223 篇 无线传感器网络
  • 222 篇 卷积神经网络
  • 210 篇 访问控制
  • 177 篇 风险评估
  • 169 篇 神经网络
  • 164 篇 知识图谱

机构

  • 2,828 篇 清华大学
  • 2,513 篇 中国科学院大学
  • 2,028 篇 北京交通大学
  • 1,510 篇 中国矿业大学
  • 1,447 篇 北京邮电大学
  • 1,311 篇 北京科技大学
  • 1,282 篇 北京航空航天大学
  • 1,245 篇 北京大学
  • 1,231 篇 北京理工大学
  • 1,157 篇 北京工业大学
  • 774 篇 中国石油大学
  • 759 篇 华北电力大学
  • 584 篇 中国地质大学
  • 577 篇 中国科学院信息工...
  • 571 篇 中国科学院计算技...
  • 537 篇 中国农业大学
  • 536 篇 北京信息科技大学
  • 531 篇 西安电子科技大学
  • 487 篇 武汉大学
  • 478 篇 首都师范大学

作者

  • 79 篇 方滨兴
  • 75 篇 李军
  • 69 篇 王斌
  • 62 篇 刘杰
  • 60 篇 杨义先
  • 51 篇 张玉清
  • 45 篇 张波
  • 44 篇 刘斌
  • 39 篇 杨涛
  • 38 篇 王帅
  • 38 篇 陈鹏
  • 38 篇 邹维
  • 38 篇 张楠
  • 34 篇 杨震
  • 34 篇 施智平
  • 34 篇 刘奇旭
  • 34 篇 云晓春
  • 33 篇 王雷
  • 33 篇 刘凯
  • 33 篇 马建峰

语言

  • 44,202 篇 中文
  • 2 篇 英文
检索条件"机构=北京大学计算机科学技术研究所信息安全工程研究中心"
44204 条 记 录,以下是131-140 订阅
排序:
基于模型的软件成本估计方法
收藏 引用
计算机研究与发展 2006年 第5期43卷 777-783页
作者: 何晓阳 王亚沙 北京大学信息科学技术学院软件工程研究所 北京100871
准确的估计是进行有效的项目计划、跟踪和控制的基础.基于模型的成本估计方法是软件成本估计研究的重点,它可分为算法驱动式模型、数据驱动式模型以及复合式模型.依照该分类模式,介绍了典型的软件成本估计方法,并从内部属性及外部评价... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种面向服务的体系结构参考模型
收藏 引用
计算机学报 2006年 第7期29卷 1011-1019页
作者: 麻志毅 陈泓婕 北京大学信息科学技术学院软件工程研究所 北京100871
在对当前的面向服务体系结构研究的基础上,提出了一种用于设计面向服务体系结构的参考模型,深入地阐述了有关概念,详述了参考模型的结构以及其中的服务总线和服务合约的元模型,并提出了一个用于评价面向服务体系结构的成熟度模型.该参... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种规则驱动的网络服务组装机制
收藏 引用
计算机学报 2006年 第7期29卷 1084-1094页
作者: 孙熙 刘譞哲 焦文品 黄罡 梅宏 北京大学信息科学技术学院软件工程研究所 北京100871
提出了一种规则驱动的服务组装方法,实现了一个基于软件Agent的框架,在运行时刻监控和管理组装流程的执行.该方法给出一个算法将流程规约转化为等价的规则集合以用于指导Agent的行为,并允许用户通过定义一组可插拔(pluggable)的自适应... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于用户视角的组合Web服务响应时间优化
收藏 引用
计算机学报 2006年 第7期29卷 1179-1188页
作者: 王亚沙 赵俊峰 谢冰 北京大学信息科学技术学院软件工程研究所 北京100871
针对响应时间,通过选择、调用合适的成员Web服务,对组合Web服务的QoS进行优化.该优化方法基于用户的视角,将组合Web服务运行时用户一次等待周期中需要执行的有任务作为一个整体进行调度;同时根据组合Web服务流程的不同环节中用户对... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
可扩展的多级安全会议密钥分发体制
收藏 引用
计算机学报 2000年 第8期23卷 793-798页
作者: 蒙杨 刘克龙 卿斯汉 中国科学院软件研究所 北京100080 中国科学信息安全技术工程研究中心 北京100080
提出了在等级会议下共享密钥与会话密钥的分发和用户加入与离开时会话密钥的改变体制 .该体制利用端对端的“自证明”认证协议进行共享密钥分发 ,而会话密钥的分发与用户加入及离开时会话密钥的改变是依靠计算量小的对称加密算法 ,以... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
安全操作系统审计的设计与实现
收藏 引用
计算机研究与发展 2001年 第10期38卷 1262-1268页
作者: 刘海峰 卿斯汉 刘文清 中国科学院软件研究所 北京100080 中国科学信息安全技术工程研究中心 北京100080
审计子系统作为安全操作系统的一个重要组成部分 ,对于监督系统的正常运行、保障安全策略的正确实施、构造计算机入侵检测系统等都具有十分重要的意义 .给出了一个基于 L inux资源 ,拥有自主版权 ,符合GB1785 9- 1999第三级“安全标记... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
安全操作系统的实时报警
收藏 引用
计算机学报 2003年 第3期26卷 287-293页
作者: 刘海峰 卿斯汉 刘文清 中国科学院软件研究所 北京100080 中国科学信息安全技术工程研究中心 北京100080
提出了一种安全操作系统实时报警的方法 ,它首先通过监控系统正常状态下产生的审计事件串 ,得到系统的正常状态 ,即正常库 ;然后 ,以正常库为标准对系统产生的审计事件串进行实时监控 ,如果发现偏离正常库的审计事件串 。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
移动自组网络分布式组密钥更新算法
收藏 引用
软件学报 2004年 第5期15卷 757-766页
作者: 况晓辉 朱培栋 卢锡城 国防科学技术大学计算机学院 北京系统工程研究所 北京100101
安全性是移动自组网络组通信的基本需求,安全、高效的组密钥更新算法是保证组通信安全的关键.在移动自组网络分布式组密钥管理框架(distributed group key management framework,简称DGKMF)的基础上,提出了一种组密钥更新算法——DGR(di... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
未知环境下基于有先验知识的滚动Q学习机器人路径规划
收藏 引用
控制与决策 2010年 第9期25卷 1364-1368页
作者: 胡俊 朱庆保 南京师范大学计算机科学技术学院 南京210097 江苏省信息安全保密技术工程研究中心 南京210097
提出一种未知环境下基于有先验知识的滚动Q学习机器人路径规划算法.该算法在对Q值初始化时加入对环境的先验知识作为搜索启发信息,以避免学习初期的盲目性,可以提高收敛速度.同时,以滚动学习的方法解决大规模环境下机器人视野域范围有... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
P2P文件共享系统中的一种基于商品市场模型的访问控制机制
收藏 引用
计算机学报 2012年 第8期35卷 1675-1687页
作者: 李勇军 代亚非 西北工业大学计算机学院 西安710072 北京大学计算机科学技术 北京100871
随着P2P文件共享系统日益成为流行的文件交换方式,其安全问题势必引起关注,而访问控制是P2P系统安全的关键技术之一.由于P2P系统具有分散性和动态性,传统的访问控制机制不能够直接应用于P2P文件共享系统中.而现有针对P2P文件共享系统的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论