咨询与建议

限定检索结果

文献类型

  • 16,214 篇 期刊文献
  • 450 篇 会议
  • 95 篇 学位论文

馆藏范围

  • 16,759 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 8,636 篇 工学
    • 3,288 篇 计算机科学与技术...
    • 1,301 篇 机械工程
    • 849 篇 仪器科学与技术
    • 815 篇 电气工程
    • 803 篇 控制科学与工程
    • 626 篇 电子科学与技术(可...
    • 605 篇 信息与通信工程
    • 509 篇 材料科学与工程(可...
    • 216 篇 网络空间安全
    • 192 篇 动力工程及工程热...
    • 188 篇 光学工程
  • 2,723 篇 理学
    • 755 篇 数学
    • 657 篇 物理学
    • 374 篇 化学
    • 305 篇 生物学
    • 292 篇 系统科学
  • 2,133 篇 教育学
    • 1,648 篇 教育学
  • 1,286 篇 法学
    • 638 篇 马克思主义理论
    • 240 篇 民族学
    • 176 篇 政治学
    • 176 篇 社会学
  • 1,003 篇 管理学
    • 371 篇 管理科学与工程(可...
    • 289 篇 图书情报与档案管...
    • 222 篇 工商管理
  • 774 篇 经济学
    • 698 篇 应用经济学
  • 738 篇 文学
    • 375 篇 新闻传播学
    • 203 篇 外国语言文学
    • 170 篇 中国语言文学
  • 571 篇 医学
    • 185 篇 临床医学
  • 449 篇 农学
  • 353 篇 艺术学
  • 178 篇 历史学
  • 116 篇 哲学
  • 18 篇 军事学

主题

  • 243 篇 西藏
  • 156 篇 大学生
  • 86 篇 特征提取
  • 85 篇 遗传算法
  • 83 篇 教学改革
  • 72 篇 支持向量机
  • 65 篇 matlab
  • 62 篇 人才培养
  • 61 篇 信息技术
  • 61 篇 深度学习
  • 54 篇 图像分割
  • 51 篇 创新
  • 47 篇 新媒体
  • 44 篇 数字化
  • 43 篇 人脸识别
  • 42 篇 可视化
  • 41 篇 中国
  • 38 篇 基因克隆
  • 38 篇 网络
  • 38 篇 实践教学

机构

  • 1,538 篇 中南民族大学
  • 1,122 篇 西北民族大学
  • 1,079 篇 西南民族大学
  • 1,016 篇 北方民族大学
  • 1,012 篇 西藏民族大学
  • 765 篇 云南民族大学
  • 655 篇 中央民族大学
  • 635 篇 广西民族大学
  • 563 篇 贵州民族大学
  • 531 篇 大连民族大学
  • 494 篇 西藏民族学院
  • 467 篇 南京信息工程大学
  • 381 篇 青海民族大学
  • 377 篇 西藏大学
  • 338 篇 大连民族学院
  • 266 篇 成都信息工程大学
  • 255 篇 湖北民族学院
  • 241 篇 内蒙古民族大学
  • 223 篇 四川大学
  • 221 篇 成都信息工程学院

作者

  • 55 篇 杨春勇
  • 50 篇 邢传玺
  • 47 篇 朱亚成
  • 44 篇 李琰
  • 44 篇 孙海霞
  • 42 篇 徐天奇
  • 41 篇 赵小兵
  • 41 篇 钟建伟
  • 40 篇 顾锦华
  • 39 篇 陈跃斌
  • 38 篇 徐明
  • 37 篇 张忠辅
  • 37 篇 宋俊芳
  • 37 篇 杨光永
  • 37 篇 王嘉梅
  • 36 篇 张汝波
  • 35 篇 王聪华
  • 33 篇 段晓东
  • 32 篇 王东
  • 32 篇 钟金城

语言

  • 16,758 篇 中文
  • 1 篇 英文
检索条件"机构=西藏民族大学信息工程学院"
16759 条 记 录,以下是1-10 订阅
排序:
带双向身份认证的基于单光子和Bell态混合的量子安全直接通信方案
收藏 引用
物理学报 2023年 第13期72卷 11-19页
作者: 周贤韬 江英华 郭晓军 彭展 西藏民族大学信息工程学院 咸阳712000
针对量子安全直接通信中身份认证的需要,提出一种带双向身份认证的基于单光子和Bell态混合的量子安全直接通信方案.通信开始前通信双方共享一串秘密信息,先利用单光子来验证接收方的合法性,再利用Bell态粒子验证发送方的合法性,之后将B... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于单光子的高效量子安全直接通信方案
收藏 引用
物理学报 2022年 第15期71卷 30-35页
作者: 赵宁 江英华 周贤韬 西藏民族大学信息工程学院 咸阳712000
首先介绍了单次发送单光子的量子安全直接通信方案的具体步骤.基于该方案的基本步骤,逐步扩展到分两次和分四次发送单光子序列的量子安全直接通信方案,重点介绍各方案对应的编码规则.分析上述方案的效率可以看出,发送次数的增加可以增... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
带身份认证的量子安全直接通信方案
收藏 引用
物理学报 2023年 第2期72卷 12-19页
作者: 周贤韬 江英华 西藏民族大学信息工程学院 咸阳712000
针对传统量子安全直接通信方案中需提前假设通信双方合法性的问题,提出一种带身份认证的基于GHZ态(一种涉及至少三个子系统或粒子纠缠的量子态)的量子安全直接通信方案.该方案将GHZ态粒子分成三部分,并分三次发送,每一次都加入窃听检测... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Transformer结构的图像修复算法研究综述
收藏 引用
计算机仿真 2023年
作者: 柏劲咸 樊瑶 王帅帅 李育博 西藏民族大学信息工程学院
近年来,基于Transformer结构的图像修复算法在图像全局结构理解、通用数据集的泛化能力等方面表现出色。然而目前相关研究综述较少,为了进一步推动图像修复问题研究,对Transformer类的图像修复方法进行归纳和分析。首先介绍了Transfo... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于自编码器的网络异常检测研究综述
收藏 引用
信息安全学报 2023年 第2期8卷 81-94页
作者: 张国梁 郭晓军 西藏民族大学信息工程学院 咸阳710200
网络入侵检测技术是指对危害计算机系统安全的行为进行检测的方法,它是计算机网络安全领域中的必不可少的防御机制。目前,基于有监督学习的网络异常入侵检测技术具有较高的效率和准确率,该类方法获得了广泛关注,取得了大量的研究成果。... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于Arnold置乱和DCT编码的无载体信息隐藏方法
收藏 引用
光电子.激光 2022年 第10期33卷 1094-1102页
作者: 郭晨飞 张春玉 苟沛东 刘海伦 单莉颖 吴秀琪 西藏民族大学信息工程学院 陕西咸阳712082
近年来十分火热的搜索映射式无载体信息隐藏虽具有一定的鲁棒性,但其隐藏容量较低、传输负载大且算法复杂度高。针对以上问题,该文章提出一种基于Arnold置乱和离散余弦变换(discrete cosine transform,DCT)编码的无载体信息隐藏方法。... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
西藏自治区传统宗山聚落的空间形态与城镇格局形成解析
收藏 引用
西部人居环境学刊 2022年 第3期37卷 140-146页
作者: 张根凤 西藏民族大学信息工程学院
宗山建筑聚落是旧西藏最主要的建筑聚落形式,它几乎包含旧西藏所有的建筑类型。宗山聚落历史悠久,它的形成与空间形态反映了西藏城镇格局及发展,具有强烈的地域色彩,是研究西藏城镇发展的绝佳切入点。通过分析西藏宗山的原意,采用广义... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于边缘与注意力跨层转移的图像修复模型
收藏 引用
计算机工程 2023年 第6期49卷 180-192页
作者: 樊瑶 石英男 柏劲咸 西藏民族大学信息工程学院 陕西咸阳712000
针对现有基于深度学习的图像修复算法在处理大面积不规则缺损图像时出现局部结构不连通与模糊的问题,提出一种基于边缘和注意力跨层转移的二阶生成式图像修复模型。该模型由边缘修复网络和图像修补网络构成,边缘修复网络在自编码器的基... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于改进野马优化算法的AGV路径规划
收藏 引用
组合机床与自动化加工技术 2023年 第1期 11-14页
作者: 李一铭 王跟成 西藏民族大学信息工程学院 咸阳712082
针对求解自动导引运输车(automated guided vehicle,AGV)路径规划问题,提出一种基于改进野马优化算法的AGV路径规划。首先,利用非线性自适应因子有效平衡了算法全局探索和局部挖掘能力;其次,引入偏移进化策略增加子代个体的多样性;然后... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于对抗网络的彩色图像置乱方法研究
收藏 引用
计算机仿真 2023年 第2期40卷 208-213,544页
作者: 鲍震杰 薛茹 西藏民族大学信息工程学院 陕西咸阳712082
图像置乱是将图像转换为伪随机图像,一般作为图像加密或信息隐藏前的预处理环节,为了实现彩色图像的自动化置乱,提出了基于改进对抗网络的彩色图像置乱方法。方法构建了编码网络—解码网络结构模仿彩色图像置乱和复原过程,通过模型学习... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论