咨询与建议

限定检索结果

文献类型

  • 38,653 篇 期刊文献
  • 3,379 篇 学位论文
  • 2,172 篇 会议

馆藏范围

  • 44,204 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 39,527 篇 工学
    • 16,471 篇 计算机科学与技术...
    • 8,705 篇 软件工程
    • 6,224 篇 网络空间安全
    • 3,517 篇 控制科学与工程
    • 3,380 篇 机械工程
    • 3,258 篇 仪器科学与技术
    • 2,348 篇 信息与通信工程
    • 2,269 篇 交通运输工程
    • 1,927 篇 电子科学与技术(可...
    • 1,695 篇 土木工程
    • 1,661 篇 电气工程
    • 1,409 篇 矿业工程
    • 1,322 篇 地质资源与地质工...
    • 1,147 篇 测绘科学与技术
    • 967 篇 水利工程
    • 956 篇 安全科学与工程
    • 835 篇 航空宇航科学与技...
    • 779 篇 环境科学与工程(可...
    • 702 篇 建筑学
    • 691 篇 动力工程及工程热...
  • 6,777 篇 管理学
    • 5,988 篇 管理科学与工程(可...
  • 3,429 篇 理学
    • 647 篇 数学
  • 1,183 篇 农学
    • 673 篇 农业资源与环境
  • 770 篇 教育学
    • 659 篇 教育学
  • 763 篇 医学
  • 725 篇 经济学
    • 688 篇 应用经济学
  • 692 篇 艺术学
    • 681 篇 设计学(可授艺术学...
  • 575 篇 军事学
  • 351 篇 法学
  • 142 篇 文学
  • 31 篇 历史学
  • 28 篇 哲学

主题

  • 897 篇 深度学习
  • 839 篇 网络安全
  • 640 篇 信息安全
  • 497 篇 云计算
  • 446 篇 区块链
  • 400 篇 隐私保护
  • 372 篇 数值模拟
  • 297 篇 物联网
  • 289 篇 机器学习
  • 267 篇 大数据
  • 265 篇 人工智能
  • 259 篇 安全
  • 255 篇 入侵检测
  • 234 篇 数据挖掘
  • 223 篇 无线传感器网络
  • 222 篇 卷积神经网络
  • 210 篇 访问控制
  • 177 篇 风险评估
  • 169 篇 神经网络
  • 164 篇 知识图谱

机构

  • 2,828 篇 清华大学
  • 2,513 篇 中国科学院大学
  • 2,028 篇 北京交通大学
  • 1,510 篇 中国矿业大学
  • 1,447 篇 北京邮电大学
  • 1,311 篇 北京科技大学
  • 1,282 篇 北京航空航天大学
  • 1,245 篇 北京大学
  • 1,231 篇 北京理工大学
  • 1,157 篇 北京工业大学
  • 774 篇 中国石油大学
  • 759 篇 华北电力大学
  • 584 篇 中国地质大学
  • 577 篇 中国科学院信息工...
  • 571 篇 中国科学院计算技...
  • 537 篇 中国农业大学
  • 536 篇 北京信息科技大学
  • 531 篇 西安电子科技大学
  • 487 篇 武汉大学
  • 478 篇 首都师范大学

作者

  • 79 篇 方滨兴
  • 75 篇 李军
  • 69 篇 王斌
  • 62 篇 刘杰
  • 60 篇 杨义先
  • 51 篇 张玉清
  • 45 篇 张波
  • 44 篇 刘斌
  • 39 篇 杨涛
  • 38 篇 王帅
  • 38 篇 陈鹏
  • 38 篇 邹维
  • 38 篇 张楠
  • 34 篇 杨震
  • 34 篇 施智平
  • 34 篇 刘奇旭
  • 34 篇 云晓春
  • 33 篇 王雷
  • 33 篇 刘凯
  • 33 篇 马建峰

语言

  • 44,202 篇 中文
  • 2 篇 英文
检索条件"机构=北京大学计算机科学技术研究所信息安全工程研究中心"
44204 条 记 录,以下是4991-5000 订阅
排序:
融合用户兴趣模型与会话抽取的微博推荐方法
收藏 引用
计算机应用研究 2015年 第9期32卷 2724-2728页
作者: 马慧芳 姚伟 贾美惠子 崔彤 西北师范大学计算机科学工程学院 兰州730070 中国科学计算技术研究 北京100085 浙江大学控制科学工程 杭州310013
针对传统推荐方法在短文本处理方面的不足,提出一种基于用户兴趣模型与会话抽取算法的微博推荐方法。该方法应用基于归一化割加权NMF的微博用户兴趣模型获取用户—主题矩阵,产生用户感兴趣的微博主题,结合基于Single-Pass聚类模型的会... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Cymbal换能器的材料常数与机电性能关系研究
收藏 引用
电子元件与材料 2004年 第10期23卷 33-35页
作者: 王光灿 王丽坤 李光 栾桂冬 张福学 云南大学材料与化学学院 云南昆明650091 北京信息工程学院传感器技术研究中心 北京100101 北京大学信息科学技术学院 北京100871
用有限元方法和ANSYS软件,仿真计算了不同材料对Cymbal换能器的机械、电及机电性能的影响。研制了Cymbal换能器并进行了测量,计算结果和实测结果符合较好(误差≤6%)。通过这一研究得到了材料常数与Cymbal换能器的机电性能之间的关系。... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Event-B与ADT的TACS形式化开发方法与验证
收藏 引用
中国铁道科学 2023年 第6期44卷 172-183页
作者: 陈祖希 牛传军 梅萌 刘杰 刘传振 郑黎晓 骆翔宇 潘亮 汪小勇 徐中伟 华侨大学计算机科学技术学院 福建厦门361021 同济大学电子与信息工程学院 上海201804 中国科学院软件研究所 北京100190 卡斯柯信号有限公司城市轨道交通系统集成部 上海200070
为克服Event-B方法在开发全新一代列车自主运行控制系统(Train Autonomous Circumambulate System,TACS)中出现的建模复杂性问题,提出将抽象数据类型(Abstract Data Types,ADT)实例化与Event-B相结合的方法,对TACS进行形式化开发和验... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
对一个混沌密码模型的分析
收藏 引用
通信学报 2008年 第9期29卷 134-140页
作者: 韦军 廖晓峰 杨吉云 遵义医学院医学信息工程 贵州遵义563000 重庆大学计算机科学学院 重庆400044
基于混沌的密码算法设计引起了广泛的讨论,然而,大多数混沌密码算法发表不久即被攻击。为了对它们在混沌信号流攻击下非常脆弱的原因进行研究,分析了其中一些混沌密码算法的安全性,抽象出一个混沌密码数学模型,并提出了针对这一模型的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于轻音乐加音乐节拍方式的大脑双重刺激诱导方法
收藏 引用
计算机工程 2017年 第11期43卷 27-31,39页
作者: 廖智 朱珍民 王毅 初显奇 伍能彪 湘潭大学信息工程学院 湖南湘潭4111052 中国科学计算技术研究普适计算研究中心 北京100190 中国科学大学 北京100190
依据音乐旋律以及节拍对脑电波能量谱的影响,提出一种轻音乐加音乐节拍的双重刺激诱导方法。对测试者的大脑意识活动进行调节,通过分析采集到的脑电信号判断其是否能够快速进入高度放松状态。在调节阶段采用轻音乐加速度渐变和强弱顺序... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
攻击图在风险评估中的矩阵可视化
收藏 引用
小型微型计算机系统 2013年 第3期34卷 553-556页
作者: 潘晓中 何江湖 申军伟 王浩明 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086 武警工程大学信息安全研究所 西安710086
随着大规模网络的发展,网络攻击手段呈现出多样化与复杂化,网络安全分析的要求也是越来越高,而网络攻击图作为分析网络安全状况的一个重要方法,对防止网络攻击,实施网络安全防护有一定的现实指导意义.本文提出一种借助现有攻击图,利用... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
大数据负载的体系结构特征分析
收藏 引用
计算机科学 2015年 第11期42卷 48-52页
作者: 罗建平 谢梦瑶 王华锋 中国科学计算技术研究先进计算机系统研究中心 北京100190 北京航空航天大学软件学院 北京100910 郑州大学信息工程学院 郑州450001
针对大数据离线分析类和交互式查询类负载,首先对这些负载的一些共性进行分析,提取出公共操作集,并对它们进行分组整理;然后在大数据平台上测试这些负载运行过程中的微体系结构特征,采用PCA和SimpleKMeans算法对这些体系结构特征参数进... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于参数化模型的FPGA时钟网络设计和优化
收藏 引用
电子学报 2017年 第7期45卷 1686-1694页
作者: 余乐 陈岩 李洋洋 吴超 王瑶 苏童 谢元禄 北京工商大学计算机信息工程学院食品安全大数据技术北京市重点实验室 北京100048 中国科学院微电子学研究所中国科学院微电子器件与集成技术重点实验室 北京100049
本文在FPGA时钟网络(Clock Distributed Network,CDN)关键结构尺寸的参数化建模基础上,提出一种针对全定制FPGA CDN的设计和优化方法.本文建立的参数化模型将结构尺寸分为拓扑结构和电路与互连两类,分别给出了这两类尺寸参数的设计原... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于多个网络接口的DASH系统设计与实现
收藏 引用
计算机应用与软件 2017年 第8期34卷 136-144页
作者: 周传杰 陈哲 张旭 徐跃东 复旦大学计算机科学技术学院 上海201203 网络信息安全审计与监控教育部工程研究中心 上海201203 复旦大学电子工程 上海200433
对基于HTTP协议的动态自适应流媒体来说,客户端可以根据不同的网络状况自适应地调整请求的视频比特率。当前DASH的研究主要集中于单链路的比特率切换算法的设计。而考虑到移动终端拥有多个网络接口以及短视频的播放流行度,开发一个基于L... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Cache侧信道攻击防御量化研究
收藏 引用
信息安全学报 2024年 第4期9卷 107-124页
作者: 王占鹏 朱子元 王立敏 中国科学信息工程研究所 北京100093 中国科学大学(网络安全学院) 北京100049
芯片安全防护技术关系到国家、企业和个人的信息安全,相关的研究一直是计算机安全领域的热点。片上高速缓存对芯片性能起着重要作用,可以有效提升芯片内核访问效率。传统的缓存设计并没有充分考虑安全性,侧信道攻击会对Cache造成巨大威... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论