咨询与建议

限定检索结果

文献类型

  • 26,224 篇 期刊文献
  • 1,082 篇 会议
  • 100 篇 学位论文

馆藏范围

  • 27,406 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 24,765 篇 工学
    • 15,492 篇 计算机科学与技术...
    • 7,640 篇 软件工程
    • 6,605 篇 网络空间安全
    • 4,898 篇 控制科学与工程
    • 3,737 篇 信息与通信工程
    • 2,971 篇 机械工程
    • 2,841 篇 电气工程
    • 2,439 篇 电子科学与技术(可...
    • 2,226 篇 仪器科学与技术
    • 985 篇 材料科学与工程(可...
    • 762 篇 交通运输工程
    • 574 篇 地质资源与地质工...
    • 542 篇 土木工程
    • 480 篇 力学(可授工学、理...
    • 459 篇 水利工程
    • 458 篇 测绘科学与技术
    • 444 篇 动力工程及工程热...
    • 378 篇 矿业工程
    • 370 篇 建筑学
    • 342 篇 航空宇航科学与技...
  • 3,443 篇 管理学
    • 2,555 篇 管理科学与工程(可...
    • 664 篇 图书情报与档案管...
  • 3,035 篇 理学
    • 1,153 篇 数学
    • 497 篇 物理学
    • 394 篇 生物学
    • 374 篇 系统科学
    • 353 篇 化学
  • 1,191 篇 教育学
    • 1,096 篇 教育学
  • 633 篇 艺术学
    • 623 篇 设计学(可授艺术学...
  • 576 篇 医学
  • 446 篇 农学
  • 432 篇 军事学
    • 404 篇 军队指挥学
  • 396 篇 法学
  • 281 篇 经济学
  • 130 篇 文学
  • 17 篇 历史学
  • 10 篇 哲学

主题

  • 1,202 篇 深度学习
  • 993 篇 网络安全
  • 678 篇 卷积神经网络
  • 563 篇 无线传感器网络
  • 445 篇 注意力机制
  • 422 篇 信息安全
  • 393 篇 神经网络
  • 356 篇 区块链
  • 344 篇 云计算
  • 337 篇 隐私保护
  • 247 篇 计算机网络
  • 235 篇 入侵检测
  • 188 篇 物联网
  • 183 篇 机器学习
  • 171 篇 支持向量机
  • 156 篇 遗传算法
  • 150 篇 特征提取
  • 144 篇 大数据
  • 136 篇 安全
  • 114 篇 目标检测

机构

  • 1,145 篇 西安电子科技大学
  • 933 篇 东南大学
  • 703 篇 武汉大学
  • 587 篇 北京邮电大学
  • 472 篇 南京邮电大学
  • 439 篇 北京交通大学
  • 437 篇 中国科学院大学
  • 433 篇 清华大学
  • 402 篇 桂林电子科技大学
  • 353 篇 福建师范大学
  • 346 篇 北京大学
  • 308 篇 上海交通大学
  • 306 篇 华中科技大学
  • 301 篇 同济大学
  • 294 篇 福州大学
  • 264 篇 吉林大学
  • 249 篇 北京工业大学
  • 243 篇 重庆大学
  • 241 篇 中国人民公安大学
  • 237 篇 重庆邮电大学

作者

  • 151 篇 王汝传
  • 151 篇 马建峰
  • 101 篇 方滨兴
  • 100 篇 杨晓元
  • 64 篇 胡予濮
  • 60 篇 冯登国
  • 58 篇 张宏莉
  • 52 篇 张焕国
  • 49 篇 李涛
  • 44 篇 罗军舟
  • 42 篇 杨义先
  • 37 篇 潘峰
  • 37 篇 沈航
  • 36 篇 刘波
  • 35 篇 李明
  • 33 篇 杨超
  • 32 篇 吴振强
  • 32 篇 刘佳
  • 31 篇 刘云
  • 30 篇 陈鹏

语言

  • 26,159 篇 中文
  • 1,247 篇 英文
检索条件"机构=计算机网络与信息安全教育部重点实验室"
27406 条 记 录,以下是1-10 订阅
排序:
基于篇章级语义图的对话一致性检测
收藏 引用
数据分析与知识发现 2024年 第5期8卷 18-28页
作者: 李霏 邓凯方 范茂慧 滕冲 姬东鸿 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
【目的】通过融合包含共指链以及抽象语义表示等语义信息的对话篇章级语义图,提高对话一致性检测的准确性。【方法】首先,利用预训练语言模型BERT编码对话上下文和知识库;其次,构建包含共指链和抽象语义表示等语义信息的对话篇章级语义... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
区块链扩展技术现状与展望
收藏 引用
软件学报 2024年 第2期35卷 828-851页
作者: 陈晶 杨浩 何琨 李凯 加梦 杜瑞颖 空天信息安全与可信计算教育部重点实验室(武汉大学国家网络安全学院) 湖北武汉430072
近年来,区块链技术引起广泛关注,其作为一种分布式账本技术,由于具备开放性、透明性和不可篡改性,已经被应用到诸多领域.但随着用户数量和访问需求的大幅增加,现有区块链体系结构可扩展性不足导致的性能瓶颈,制约了区块链技术的应用和推... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向算力网络的智慧调度综述
收藏 引用
自动化学报 2024年 第6期50卷 1086-1103页
作者: 李逸博 李小平 王爽 蒋嶷川 东南大学计算机科学与工程学院 南京211189 东南大学计算机网络信息集成教育部重点实验室 南京211189 广东工业大学计算机学院 广州510006
分布异构计算资源通过网络连接形成算力网络(Computing power network,CPN),其以“连”和“算”为核心.针对广分布异构性导致可行解空间巨大、强不确定性导致可行解空间易变、高约束复杂性导致可行解孤岛繁多、多目标性导致冲突目标权... 详细信息
来源: 维普期刊数据库 维普期刊数据库 博看期刊 同方期刊数据库 同方期刊数据库 评论
基于多通道交叉卷积UCTransNet的双能CT基材料分解方法
收藏 引用
光学学报 2024年 第5期44卷 128-142页
作者: 吴凡 金潼 詹郭睿 解晶晶 刘进 张谊坤 安徽工程大学计算机信息学院 安徽芜湖241000 计算机网络信息集成教育部重点实验室(东南大学) 江苏南京210096 东南大学影像科学与技术实验室 江苏南京210096
提出一种基于多通道交叉卷积UCTransNet(MC-UCTransNet)的图像域双材料分解方法。该网络以UCTransNet为基础架构,采用通道交叉融合转换器和通道交叉注意模块来提高基材料分解性能,实现双输入双输出的端到端映射。网络中通道交叉融合模... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
车辆群智感知中激励驱动的车辆选择与调度方法
收藏 引用
计算机研究与发展 2024年 第9期61卷 2213-2228页
作者: 王振宁 曹越 江恺 林海 周欢 武汉大学国家网络安全学院 武汉430072 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072 西北工业大学计算机学院 西安710129
车辆群智感知旨在利用智能车辆配备的车载传感器和计算资源,收集一系列区域的感知数据.目前,根据车辆轨迹是否可更改,通常可将感知车辆分为机会型车辆和参与型车辆.其中,机会型车辆轨迹路线固定,不可随意更改.而参与型车辆轨迹路线可根... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
ChatGPT的工作原理、关键技术及未来发展趋势
收藏 引用
西安交通大学学报 2024年 第1期58卷 1-12页
作者: 秦涛 杜尚恒 常元元 王晨旭 西安交通大学智能网络网络安全教育重点实验室 西安710049
ChatGPT是自然语言处理领域的一项重要技术突破,专注于对话生成任务,在多种任务中表现出卓越的性能。主要探讨ChatGPT的演变历程、关键技术,并分析了其未来可能的发展方向。首先,介绍了ChatGPT的模型架构和技术演进过程。随后,重点讨论... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向多租户的可信容器分层密钥管理方法
收藏 引用
计算机工程与应用 2024年 第12期60卷 283-293页
作者: 钟倩 赵波 安杨 李蔚栋 陈喜丰 上官晨晗 武汉大学国家网络安全学院、空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072
针对现有可信容器框架在多租户场景下缺乏密钥保护的问题,提出一种基于可信平台模块TPM的可信容器分层密钥管理方法TCKM。利用分层密钥管理机制,绑定TPM与容器密钥块,保护容器密钥块生成与存储的安全。通过基于容器属性的密钥授权值在... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
分组密码算法uBlock积分攻击的改进
收藏 引用
电子与信息学报 2024年 第5期46卷 2149-2158页
作者: 王晨 崔佳敏 李木舟 王美琴 山东大学网络空间安全学院(研究院) 青岛266237 泉城实验室 济南250100 山东大学密码技术与信息安全教育部重点实验室 济南250100
积分攻击是由Daemen等人(doi:10.1007/BFb0052343)于1997年提出的一种密码分析方法,是继差分分析和线性分析之后最有效的密码分析方法之一。作为2018年全国密码算法设计竞赛分组算法的获胜算法,uB-lock抵抗积分攻击的能力受到较多的关... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于用户隐式反馈信号和多维度兴趣的新闻推荐算法
收藏 引用
计算机工程与应用 2024年 第12期60卷 101-110页
作者: 武金路 崔晓晖 武汉大学国家网络安全学院 空天信息安全与可信计算教育部重点实验室武汉430073
用户偏好建模是提升个性化新闻推荐质量的关键因素。现有的研究通常将任务建模为点击率预估任务,从用户的显式反馈信号入手,构造兴趣表征。然而,由于显式反馈信号的匮乏以及用户兴趣的多样化和多变化,目前的新闻推荐方法往往存在数据稀... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向车载自组织网络的混合信任管理方案研究
收藏 引用
计算机科学与探索 2024年 第2期18卷 516-525页
作者: 项丹 陈泽茂 武汉大学国家网络安全学院 空天信息安全与可信计算教育部重点实验室武汉430040
随着智能交通的快速发展,车载自组织网络(VANETs)具有广阔的发展前景,但也面临多种安全威胁。针对车载自组织网络中可能存在的内攻击者和虚假消息,提出了一种分布式的混合信任管理方案HTMS-V。该方案考虑到车载自组织网络的特性,基于... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论