咨询与建议

限定检索结果

文献类型

  • 11,633 篇 期刊文献
  • 618 篇 学位论文
  • 573 篇 会议

馆藏范围

  • 12,824 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 11,469 篇 工学
    • 5,135 篇 计算机科学与技术...
    • 2,316 篇 软件工程
    • 2,284 篇 网络空间安全
    • 1,097 篇 机械工程
    • 1,015 篇 控制科学与工程
    • 874 篇 仪器科学与技术
    • 755 篇 地质资源与地质工...
    • 754 篇 测绘科学与技术
    • 606 篇 交通运输工程
    • 561 篇 信息与通信工程
    • 469 篇 水利工程
    • 446 篇 土木工程
    • 401 篇 电子科学与技术(可...
    • 319 篇 电气工程
    • 317 篇 环境科学与工程(可...
    • 242 篇 船舶与海洋工程
    • 211 篇 力学(可授工学、理...
    • 199 篇 矿业工程
    • 177 篇 建筑学
    • 153 篇 材料科学与工程(可...
  • 1,822 篇 管理学
    • 1,621 篇 管理科学与工程(可...
  • 1,352 篇 理学
    • 332 篇 地理学
    • 321 篇 数学
    • 180 篇 系统科学
  • 337 篇 教育学
    • 314 篇 教育学
  • 268 篇 农学
    • 157 篇 农业资源与环境
  • 234 篇 医学
  • 227 篇 军事学
    • 219 篇 军队指挥学
  • 211 篇 艺术学
    • 206 篇 设计学(可授艺术学...
  • 104 篇 经济学
  • 83 篇 法学
  • 43 篇 文学
  • 3 篇 哲学
  • 3 篇 历史学

主题

  • 196 篇 隐私保护
  • 193 篇 深度学习
  • 163 篇 区块链
  • 144 篇 无线传感器网络
  • 139 篇 云计算
  • 132 篇 注意力机制
  • 96 篇 网络安全
  • 87 篇 安全
  • 82 篇 遗传算法
  • 82 篇 信息安全
  • 72 篇 支持向量机
  • 63 篇 人工智能
  • 62 篇 数据挖掘
  • 60 篇 风险评估
  • 58 篇 数值模拟
  • 55 篇 云存储
  • 55 篇 地理信息系统
  • 54 篇 特征提取
  • 53 篇 大数据
  • 52 篇 认证

机构

  • 1,919 篇 武汉大学
  • 947 篇 华中科技大学
  • 838 篇 西安电子科技大学
  • 743 篇 武汉理工大学
  • 431 篇 武汉科技大学
  • 414 篇 中国地质大学
  • 308 篇 清华大学
  • 289 篇 东南大学
  • 244 篇 桂林电子科技大学
  • 190 篇 同济大学
  • 188 篇 华中师范大学
  • 185 篇 北京邮电大学
  • 171 篇 空天信息安全与可...
  • 166 篇 武汉工程大学
  • 165 篇 湖北大学
  • 140 篇 北京交通大学
  • 128 篇 中国科学院大学
  • 126 篇 上海交通大学
  • 122 篇 哈尔滨工程大学
  • 120 篇 北京大学

作者

  • 115 篇 马建峰
  • 75 篇 李晖
  • 65 篇 张天序
  • 63 篇 王育民
  • 61 篇 胡予濮
  • 60 篇 张焕国
  • 52 篇 冯丹
  • 48 篇 金海
  • 44 篇 李德华
  • 44 篇 赵波
  • 40 篇 彭国军
  • 37 篇 程光
  • 36 篇 谢长生
  • 34 篇 杨超
  • 32 篇 严飞
  • 31 篇 庞辽军
  • 31 篇 陈晶
  • 30 篇 李涛
  • 30 篇 罗军舟
  • 29 篇 刘波

语言

  • 12,823 篇 中文
  • 1 篇 英文
检索条件"机构=武汉大学信息安全与可信计算机教育部重点实验室"
12824 条 记 录,以下是11-20 订阅
排序:
现代处理器低功耗漏洞发现与利用
收藏 引用
中国科学:信息科学 2025年 第2期55卷 297-325页
作者: 邱朋飞 孙日辉 王春露 汪东升 可信分布式计算与服务教育部重点实验室(北京邮电大学) 北京100876 哈尔滨工业大学计算机科学与技术系 哈尔滨150006 清华大学计算机科学与技术系 北京100084
低功耗是现代处理器设计的重要目标之一,为了降低功耗,现代处理器广泛应用了动态电压频率调节(dynamic voltage and frequency scaling,DVFS)技术.本文聚焦DVFS技术的安全性开展研究工作,发现主流处理器的DVFS单元在电压和频率管理方面... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于QR码与菲涅尔纯相位全息图的多图像加密方法
收藏 引用
光子学报 2025年 第1期54卷 144-158页
作者: 沈川 潘俊俏 王安临 沈泽 王晓蝶 张成 韦穗 安徽大学计算智能与信号处理教育部重点实验室 合肥230061 安徽大学电子信息工程学院 合肥230061
针对目前光学图像加密方法容易遭受到光学污染,造成解密图像质量下降的问题,结合具有纠错机制的快速响应码和菲涅尔纯相位全息图提出了一种基于计算全息的多图像加密方法。明文图像首先被编码成快速响应码,然后将其转化成菲涅尔纯相位... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于异步个性化联邦学习的DDoS攻击检测与缓解
收藏 引用
计算机学报 2025年
作者: 朱海婷 魏明岗 刘丰宁 何高峰 张璐 南京邮电大学物联网学院 东南大学计算机网络和信息集成教育部重点实验室 南京审计大学计算机学院
网络流量分类在网络管理和安全中至关重要,尤其是精准识别分布式拒绝服务(DDoS)攻击这一威胁。DDoS攻击会导致服务中断、资源耗尽和经济损失,严重影响服务质量(QoS)。尽管集中式模型在DDoS攻击检测中取得了一定成效,但在实际应... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于逐帧和逐段时空交互记忆网络的高效视频目标分割
收藏 引用
中国科学:信息科学 2025年 第1期55卷 80-93页
作者: 党吉圣 郑慧诚 王笔美 李俊成 丁恒辉 赖剑煌 中山大学计算机学院 广州510006 School of Computing National University of SingaporeSingapore 119391Singapore 机器智能与先进计算教育部重点实验室 广州510006 广东省信息安全技术重点实验室 广州510006 暨南大学信息科学技术学院 广州510632 复旦大学大数据研究院 上海200433
视频目标分割旨在自动分割视频中感兴趣的目标,在视频编辑、机器人导航以及自动驾驶等领域均有着广泛的应用前景.现有的视频目标分割方法大多依赖于独立帧表观记忆,这在处理严重遮挡或表观相似的复杂视频场景时常显不足.为应对这些挑战... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
地理知识图谱推理研究进展与展望
收藏 引用
地球信息科学学报 2025年 第1期27卷 41-59页
作者: 段雨希 陈碧宇 李岩 张雪英 林黎 武汉大学测绘遥感信息工程国家重点实验室 武汉430079 武汉大学社会地理计算联合研究中心 武汉430079 南京师范大学地理科学院 南京210023 南京师范大学虚拟地理环境教育部重点实验室 南京210023 江苏省地理信息资源开发与利用协同创新中心 南京210023
【目的】随着知识图谱技术在GIS领域应用和发展,地理知识图谱(GeoKG)近年来逐渐成为GIS领域的重要研究方向。GeoKG往往无法确保涵盖所有知识,知识的缺失和不一致性严重影响应用性能,需要采用GeoKG推理技术来自动补全缺失知识、识别矛盾... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 评论
时空关键区域增强的小样本异常行为识别
收藏 引用
计算机学报 2025年 第1期48卷 68-81页
作者: 肖进胜 王澍瑞 吴原顼 赵持恒 陈云华 章红平 武汉大学电子信息学院 武汉430072 广东工业大学计算机学院 广州510006 武汉大学GNSS研究中心 武汉430072
异常行为识别在维护社会安全稳定方面起着重要的作用,相比于常见的正常行为识别,它是一项更具挑战性的任务。其难点主要体现在:异常行为实际发生的概率较低,因此可用于训练的样本数目相对较少;监控视频中,包含判断性信息的异常行为特征... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于边缘增强的选择性特征融合肾癌三维CT图像分割
收藏 引用
计算机科学 2025年 第03期52卷 41-49页
作者: 王涛 白雪飞 王文剑 山西大学计算机信息技术学院 计算智能与中文信息处理教育部重点实验室(山西大学) 山西警察学院网络安全保卫系
针对肾癌三维CT图像存在病变区域多尺度、边缘像素稀疏、对比度低以及肿瘤形状复杂且不规则等问题,提出一种基于边缘增强的选择性特征融合肾癌三维CT图像分割网络(EE-SFF U-Net)。EE-SFF U-Net采用基于U-Net的对称编解码网络架构,编... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Hyperledger Fabric的数据可信共享平台
收藏 引用
小型微型计算机系统 2025年 第1期46卷 189-199页
作者: 林哲旭 陈汉林 刘漳辉 陈星 莫毓昌 福州大学计算机与大数据学院 福州350116 空间数据挖掘与信息共享教育部重点实验室 福州350002 福州大学福建省网络计算与智能信息处理重点实验室 福州350116 华侨大学计算科学福建省高校重点实验室 福建泉州362021
现今社会上数据的规模和种类变得越来越庞大和多样化,如何安全可信地共享异构数据资源成为了亟待解决的问题.为实现大数据的可信互联,提出基于Hyperledger Fabric的数据可信共享平台.首先,针对数据异源异构的问题,定义了数据架构的转换... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 博看期刊 评论
基于探测间隔变化的OpenFlow交换机超时嗅探方法
收藏 引用
信息网络安全 2025年 第2期 295-305页
作者: 杨致远 崔允贺 陈意 郭春 贵州大学计算机科学与技术学院 贵阳550025 公共大数据国家重点实验室 贵阳550025 文本计算与认知智能教育部工程研究中心 贵阳550025 贵州省软件工程与信息安全特色重点实验室 贵阳550025
软件定义网络(SDN)通过分离控制平面和数据平面实现了网络的集中化、可编程化和灵活化。但这种架构也使SDN面临新的攻击威胁,针对SDN交换机的超时嗅探是其面临的主要安全威胁之一。现有的超时嗅探方法忽略了超时的最大值、探测包的生成... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
多函数混合的程序控制流执行逻辑与混淆方法
收藏 引用
小型微型计算机系统 2025年
作者: 唐成华 林和 张靖 强保华 桂林电子科技大学广西可信软件重点实验室 广西密码学与信息安全重点实验室 广西云计算与大数据协同创新中心
针对目前基于LLVM的控制流混淆局限于函数内执行程序流程控制的问题,提出一种多函数混合的程序控制流混淆方法.基于汇编实现函数外基本块跳转逻辑,以汇编文件中的所有函数的基本块为单位,将其杂乱混合在一个函数中,并采用两种... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论