咨询与建议

限定检索结果

文献类型

  • 131,476 篇 学位论文
  • 34,569 篇 期刊文献
  • 2,955 篇 会议

馆藏范围

  • 169,000 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 142,035 篇 工学
    • 28,476 篇 机械工程
    • 25,427 篇 土木工程
    • 17,756 篇 交通运输工程
    • 15,094 篇 计算机科学与技术...
    • 13,873 篇 软件工程
    • 12,060 篇 材料科学与工程(可...
    • 10,638 篇 动力工程及工程热...
    • 10,084 篇 建筑学
    • 9,933 篇 电气工程
    • 9,660 篇 仪器科学与技术
    • 7,384 篇 电子科学与技术(可...
    • 5,909 篇 控制科学与工程
    • 5,534 篇 水利工程
    • 4,963 篇 矿业工程
    • 4,302 篇 信息与通信工程
    • 4,148 篇 石油与天然气工程
    • 4,144 篇 船舶与海洋工程
    • 3,805 篇 航空宇航科学与技...
    • 3,716 篇 化学工程与技术
    • 3,434 篇 力学(可授工学、理...
  • 14,850 篇 管理学
    • 9,766 篇 管理科学与工程(可...
    • 3,150 篇 工商管理
    • 2,865 篇 公共管理
  • 12,096 篇 理学
    • 3,539 篇 物理学
    • 3,271 篇 数学
  • 7,345 篇 医学
    • 3,031 篇 临床医学
  • 5,713 篇 经济学
    • 5,495 篇 应用经济学
  • 5,531 篇 教育学
    • 4,567 篇 教育学
  • 3,086 篇 农学
  • 1,430 篇 法学
  • 1,417 篇 文学
  • 1,320 篇 艺术学
  • 527 篇 军事学
  • 102 篇 哲学
  • 101 篇 历史学

主题

  • 11,145 篇 数值模拟
  • 5,475 篇 有限元分析
  • 4,661 篇 有限元
  • 2,123 篇 仿真
  • 1,971 篇 优化设计
  • 1,738 篇 ansys
  • 1,698 篇 温度场
  • 1,550 篇 有限元法
  • 1,390 篇 模态分析
  • 1,136 篇 遗传算法
  • 1,107 篇 稳定性
  • 928 篇 matlab
  • 844 篇 优化
  • 840 篇 结构设计
  • 806 篇 仿真分析
  • 790 篇 结构优化
  • 784 篇 流固耦合
  • 766 篇 影响因素
  • 690 篇 cfd
  • 665 篇 abaqus

机构

  • 5,216 篇 贵州大学
  • 3,550 篇 哈尔滨工业大学
  • 3,294 篇 重庆大学
  • 3,283 篇 电子科技大学
  • 3,238 篇 西南交通大学
  • 3,073 篇 吉林大学
  • 3,002 篇 大连理工大学
  • 2,959 篇 武汉理工大学
  • 2,430 篇 天津大学
  • 2,377 篇 华中科技大学
  • 2,365 篇 长安大学
  • 2,314 篇 哈尔滨工程大学
  • 2,167 篇 山东大学
  • 2,127 篇 北京交通大学
  • 2,095 篇 浙江大学
  • 2,076 篇 湖南大学
  • 2,075 篇 东北大学
  • 1,920 篇 太原理工大学
  • 1,830 篇 中国石油大学
  • 1,822 篇 上海交通大学

作者

  • 105 篇 刘杰
  • 81 篇 王斌
  • 75 篇 王伟
  • 70 篇 王磊
  • 68 篇 李军
  • 67 篇 王帅
  • 66 篇 刘斌
  • 66 篇 刘洋
  • 61 篇 张伟
  • 60 篇 陈鹏
  • 52 篇 李伟
  • 49 篇 刘敏
  • 49 篇 张磊
  • 42 篇 王超
  • 40 篇 王娟
  • 39 篇 张鹏
  • 39 篇 刘伟
  • 38 篇 罗文俊
  • 37 篇 王岩
  • 37 篇 张坤

语言

  • 168,967 篇 中文
  • 30 篇 英文
  • 3 篇 日文
检索条件"机构=贵州大学计算机软件与理论研究所"
169000 条 记 录,以下是1-10 订阅
排序:
一种基于ECC的消息安全交换方案
收藏 引用
电子科技大学学报 2007年 第5期36卷 821-823,947页
作者: 杨世平 李祥 贵州大学计算机软件与理论研究所
提出一种基于ECC的消息安全交换方案,实现建立在ECC之上的消息安全交换的数字签名和加密消息的会话密钥交换。利用有限域上椭圆曲线点群中的离散对数问题的难解性来增强协议的安全性。通信的各方产生自己的私钥和公钥对,用户的证书由CA... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
多方安全矩阵乘积协议及应用
收藏 引用
计算机学报 2005年 第7期28卷 1230-1235页
作者: 罗文俊 李祥 贵州大学计算机软件与理论研究所 贵阳550025
研究特殊的多方安全计算问题,已经成为多方安全计算研究的一个新的重要内容,美国普渡大学的Du博士在他的学位论文中,已经研究、总结了部分特殊两方安全计算问题.同时,Du博士指出如何把两方安全计算推广到多方安全计算,如何把半诚实模型... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种面向群组通信的通用门限签密方案
收藏 引用
电子学报 2007年 第1期35卷 64-67页
作者: 彭长根 李祥 罗文俊 贵州大学计算机软件与理论研究所 贵州贵阳550025
基于椭圆曲线密码体制和Schnorr数字签名体制,建立了一个同时具有(t,n)门限签密和(k,l)共享验证功能的通用门限方案.该方案克服了Wang等人方案的安全缺陷和Hsu等人方案的弱点;以较小的通信代价和高效的运算在群组通信中实现了保密性和... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
深度自编码网络在入侵检测中的应用研究
收藏 引用
哈尔滨工业大学学报 2019年 第5期51卷 185-194页
作者: 丁红卫 万良 龙廷艳 贵州大学计算机科学与技术学院 贵阳550025 贵州大学计算机软件与理论研究所 贵阳550025
当前网络环境下的网络数据呈现出比以往更为庞大、复杂和多维的特性,传统的机器学习方法面临复杂的高维数据需要手动提取大量特征,特征提取过程复杂且计算量大,不利于当前入侵检测实时性和准确性的要求.基于此,以降低数据维度和消除冗... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
AB协议的Petri网描述与J2ME可视化实现
收藏 引用
系统仿真学报 2005年 第z1期17卷 66-68页
作者: 臧广良 郑进远 李祥 贵州大学计算机软件与理论研究所 贵阳550025 贵州大学计算机软件与理论研究所贵阳550025 贵州大学计算机软件与理论研究所贵阳550025
在J2ME(Java 2 Mobile Edition)开发环境-J2ME Wireless Toolkit中,研究了Robert Esser[1]的Petri网开发软件包,在手机(或其他手持移动设备)上实现Petri网的可视化设计的原理,实现了著名的AB(交替比特)通信协议[6],并对该软件包的若干... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
矩阵特征值的两方安全保密计算
收藏 引用
吉首大学学报(自然科学版) 2003年 第4期24卷 31-34页
作者: 罗文俊 李祥 贵州大学计算机软件与理论研究所 贵州花溪550025
对两方安全保密计算线性方程、线性回归、线性最小二乘问题的安全计算问题进行了研究,使用一个新的通讯量更小的保密置换协议,给出了计算矩阵特征值、特征向量问题的两方安全计算协议,解决了矩阵特征值、矩阵特征向量等的安全保密计算问题.
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
有序环(域)下的程序计算与BSS机器计算
收藏 引用
计算机学报 1996年 第10期19卷 735-740页
作者: 李祥 贵州大学计算机理论研究
1989年Blum,Shub与Smale提出了在实数域上的一个计算模型(本文称其为BSS机器计算模型).BSS机器计算模型主要是基于(有穷)有向图的,它很直观但没有形式化,不方便使用经典的离散的计算理论中的许多成熟的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于阈值的点线距离与位置关系保密判定协议
收藏 引用
计算机工程与应用 2010年 第13期46卷 87-89页
作者: 王珽 罗文俊 贵州大学计算机软件与理论研究所
特殊安全多方计算问题是近几年国际密码学界一个研究热点。保密计算几何问题就是其中之一,它是指两个或多个互不信任的参与方希望利用他们私有的几何信息作为输入协作解决某一计算几何问题,同时他们想要确保没有把自己的任何私有输入信... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
可转换签密的几种改进方案
收藏 引用
计算机应用 2006年 第5期26卷 1068-1070,1074页
作者: 彭长根 李祥 罗文俊 贵州大学计算机软件与理论研究所
基于椭圆曲线密码体制建立了几个具有语义安全的可转换签密方案。这些方案都实现了当签密者抵赖其签密时,接收者可将签密转换成普通签名以向第三方证明签密者的欺骗;解决了Huang、Chang的方案(简称HC方案)和Wang、Bao等人的方案(简称WB... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
具有多个仲裁者的可验证加密签名方案及应用
收藏 引用
计算机工程 2008年 第5期34卷 136-138页
作者: 彭长根 樊玫玫 李祥 贵州大学计算机软件与理论研究所
可验证加密签名方案常用于构建公平交换协议,公平交换协议中的可信第三方往往会成为瓶颈。该文将Boneh等提出的单仲裁者可验证加密签名方案扩展为具有多个仲裁者的方案,方案应用无可信中心的可验证秘密共享技术实现了仲裁权力的分散。... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论