期刊文献+
共找到2,825篇文章
< 1 2 142 >
每页显示 20 50 100
纪念信息科学技术学院成立一周年
1
作者 何新贵 《北京大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第3期F002-F002,共1页
关键词 信息科学技术学院 计算机软件 信息学科 纳米电子学 量子电子学
在线阅读 下载PDF
北京大学燕园鸟类组成 被引量:22
2
作者 闻丞 韩冬 +7 位作者 李晟 申小莉 陈炜 王昊 朱小健 肖凌云 刘美琦 吕植 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2014年第3期416-428,共13页
2003—2012年,在北京大学燕园校区进行鸟类调查446次。其中2010—2012年,春季、秋季每周平均两次,夏季、冬季每周平均一次,总计234次,468小时。共记录鸟类178种,隶属14目37科102属,其中留鸟24种,旅鸟117种,夏候鸟24种,冬候鸟19种,迷鸟1... 2003—2012年,在北京大学燕园校区进行鸟类调查446次。其中2010—2012年,春季、秋季每周平均两次,夏季、冬季每周平均一次,总计234次,468小时。共记录鸟类178种,隶属14目37科102属,其中留鸟24种,旅鸟117种,夏候鸟24种,冬候鸟19种,迷鸟1种。其中有国家I级重点保护鸟类1种,国家Ⅱ级重点保护鸟类20种,水鸟28种。燕园各区域中,静园鸟种最少,仅记录28种。鸣鹤园鸟种最多,记录109种。在鸣鹤园和镜春园,迂回水道与覆盖有天然次生林的土丘交错,有73种鸟仅记录于上述地点。燕园各区域的次生林和人工绿地比例是影响鸟类多寡的关键因素。 展开更多
关键词 鸟类组成 多样性 北京大学 燕园 北京
在线阅读 下载PDF
北京大学现代汉语语料库基本加工规范 被引量:130
3
作者 俞士汶 段慧明 +1 位作者 朱学锋 孙斌 《中文信息学报》 CSCD 北大核心 2002年第5期49-64,共16页
北京大学计算语言学研究所已经完成了一个有2700万汉字的现代汉语语料库的基本加工。加工项目除词语切分和词性标注外,还包括专有名词(人名、地名、团体机构名称等)标注、语素子类标注以及动词、形容词的特殊用法标注。这项大规模语... 北京大学计算语言学研究所已经完成了一个有2700万汉字的现代汉语语料库的基本加工。加工项目除词语切分和词性标注外,还包括专有名词(人名、地名、团体机构名称等)标注、语素子类标注以及动词、形容词的特殊用法标注。这项大规模语言工程的顺利完成得益于事先制订并不断完善的规范。发表《北京大学现代汉语语料库基本加工规范》是为了抛砖引玉,更广泛地向专家、同行征询意见,以便进一步修订。 展开更多
关键词 北京大学 现代汉语语料库 基本加工规范 词语切分 词性标注 汉字处理系统 名词标注 语素子类标注
在线阅读 下载PDF
基于网络特征的用户图书借阅行为分析——以北京大学图书馆为例 被引量:17
4
作者 燕飞 张铭 +1 位作者 孙韬 肖珑 《情报学报》 CSSCI 北大核心 2011年第8期875-882,共8页
图书借阅是图书馆提供的重要服务之一。研究用户的图书借阅行为模式,有助于图书馆提供面向用户的个性化服务,从而提升服务质最。以北京大学图书馆为例,几乎所有的学生都有图书借阅记录。这种图书借阅行为形成了一个用户到图书的"图书... 图书借阅是图书馆提供的重要服务之一。研究用户的图书借阅行为模式,有助于图书馆提供面向用户的个性化服务,从而提升服务质最。以北京大学图书馆为例,几乎所有的学生都有图书借阅记录。这种图书借阅行为形成了一个用户到图书的"图书借阅网络"。另一方面,相同的图书可以被不同的用户所借阅,图书作为知识的载体,通过这种共同借阅关系将不同背景的用户联系在一起,形成了一种用户到用户的知识分享社会网络,称作"共同借阅网络"。基于这两种网络,本文对用户的借阅行为模式进行了深入的分析,发现了影响用户借阅行为的因素,并从用户借阅行为中挖掘出了新的知识,构造了个性化图书借阅推荐系统。本文的研究成果有利于推进图书馆服务向Library 2.0时代迈进。 展开更多
关键词 用户行为分析 社会网络分析 数字图书馆 日志挖掘
在线阅读 下载PDF
北京大学现代汉语语料库基本加工规范(续) 被引量:18
5
作者 俞士汶 段慧明 +1 位作者 朱学锋 孙斌 《中文信息学报》 CSCD 北大核心 2002年第6期58-65,共8页
北京大学计算语言学研究所已经完成了一个有 2 70 0万汉字的现代汉语语料库的基本加工。加工项目除词语切分和词性标注外 ,还包括专有名词 (人名、地名、团体机构名称等 )标注、语素子类标注以及动词、形容词的特殊用法标注。这项大规... 北京大学计算语言学研究所已经完成了一个有 2 70 0万汉字的现代汉语语料库的基本加工。加工项目除词语切分和词性标注外 ,还包括专有名词 (人名、地名、团体机构名称等 )标注、语素子类标注以及动词、形容词的特殊用法标注。这项大规模语言工程的顺利完成得益于事先制订并不断完善的规范。发表《北京大学现代汉语语料库基本加工规范》是为了抛砖引玉 ,更广泛地向专家、同行征询意见 ,以便进一步修订。 展开更多
关键词 北京大学 现代汉语语料库 加工规范 词语切分 词性标注 名词标注 汉字处理系统
在线阅读 下载PDF
实验课研讨式教学实际问题探讨——以北京大学电子线路实验课为例 被引量:28
6
作者 毛新宇 王志军 《实验技术与管理》 CAS 北大核心 2015年第2期32-35,共4页
在大学理工科学生的实验课程中应用研讨式教学法需要关注一些实际问题。首先提出了实验课程采取研讨式教学法的指导原则,包括课堂以学生为主,以讨论的方式解答学生提出的问题等;其次关注了教学时的注意事项,包括教师不要过多地介入,鼓... 在大学理工科学生的实验课程中应用研讨式教学法需要关注一些实际问题。首先提出了实验课程采取研讨式教学法的指导原则,包括课堂以学生为主,以讨论的方式解答学生提出的问题等;其次关注了教学时的注意事项,包括教师不要过多地介入,鼓励学生发现并解决问题,适当地变革课程的内容,使之更适合研讨式教学等;然后,从尊重学生、不断提高和完善知识结构和大局掌控能力等方面,建议代课教师注重自身的提高以适应课程的需要,达到更好的教学效果。最后,以北京大学信息科学技术学院开设的电子线路实验课程为例,具体给出了研讨式实验课程的授课经验。 展开更多
关键词 研讨式教学 实验教学 启发式教学 教学方法 创新能力
在线阅读 下载PDF
北京大学计算机学科的教学体系改革 被引量:14
7
作者 李文新 梅宏 陈徐宗 《中国大学教学》 CSSCI 2008年第4期14-16,共3页
信息科学技术的迅猛发展及广泛应用,以及其中相关学科的交叉融合发展趋势,在给人类社会带来革命性变化的同时,也给信息科学技术人才的培养带来了挑战。上世纪中晚期制订的大学课程体系已经不能适应当前信息科学技术发展的要求,有必... 信息科学技术的迅猛发展及广泛应用,以及其中相关学科的交叉融合发展趋势,在给人类社会带来革命性变化的同时,也给信息科学技术人才的培养带来了挑战。上世纪中晚期制订的大学课程体系已经不能适应当前信息科学技术发展的要求,有必要进行系统化的改革。本文简要介绍北京大学信息科学技术学院在计算机学科进行的教学体系改革。 展开更多
关键词 信息科学技术 教学改革 教学理念 计算机学科
在线阅读 下载PDF
北京大学计算语言学教育部重点实验室建设计划通过论证
8
作者 王厚峰 《中文信息学报》 CSCD 北大核心 2009年第3期87-87,共1页
关键词 教育部重点实验室 计算语言学 北京大学 设计 信息管理 语言文字 论证会 科技
在线阅读 下载PDF
智能网联汽车的车载网络攻防技术研究进展 被引量:4
9
作者 陈博言 沈晴霓 +3 位作者 张晓磊 张鑫 李聪 吴中海 《软件学报》 北大核心 2025年第1期341-370,共30页
随着人工智能和5G技术在汽车行业的应用,智能网联汽车应运而生,它是一种由众多来自不同供应商的电子控制单元(ECU)组成的复杂分布式异构系统,通过以CAN为代表的车载网络协议交互协同控制各ECU.然而,攻击者可能通过各种接口攻击智能网联... 随着人工智能和5G技术在汽车行业的应用,智能网联汽车应运而生,它是一种由众多来自不同供应商的电子控制单元(ECU)组成的复杂分布式异构系统,通过以CAN为代表的车载网络协议交互协同控制各ECU.然而,攻击者可能通过各种接口攻击智能网联汽车,渗透到车载网络,再攻击车载网络及其各组成部分如ECU.因此,智能网联汽车的车载网络安全成为近些年车辆安全研究的焦点之一.在介绍智能网联汽车整体结构、ECU、CAN总线和车载诊断协议等基础之上,首先总结了目前车载网络协议的逆向工程技术进展,逆向工程的目标是获取汽车行业通常不公开的车载网络协议实现细节,也是实施攻击和防御的前提条件.然后从车载网络攻、防两个角度展开:一方面概括了车载网络攻击向量及主要攻击技术,包括通过物理访问和远程访问方式实施的攻击技术,以及针对ECU和CAN总线实施的攻击技术;另一方面,讨论了车载网络现有的防御技术,包括基于特征工程和机器学习方法的车载网络入侵检测和基于密码学方法的车载网络协议安全增强技术.最后展望了未来的研究方向. 展开更多
关键词 智能网联汽车 车载网络 逆向工程 入侵检测 协议安全增强
在线阅读 下载PDF
移动应用GUI测试自动生成技术综述
10
作者 王博 陈冲 +3 位作者 邓明 董震 林友芳 郝丹 《软件学报》 北大核心 2025年第6期2713-2746,共34页
移动应用是近10年来兴起的新型计算模式,深刻地影响人民的生活方式.移动应用主要以图形用户界面(graphical user interface,GUI)方式交互,而对其进行人工测试需要消耗大量人力和物力.为此,研究者提出针对移动应用GUI的测试自动生成技术... 移动应用是近10年来兴起的新型计算模式,深刻地影响人民的生活方式.移动应用主要以图形用户界面(graphical user interface,GUI)方式交互,而对其进行人工测试需要消耗大量人力和物力.为此,研究者提出针对移动应用GUI的测试自动生成技术以提升测试效率并检测潜在缺陷.收集了145篇相关论文,系统地梳理、分析和总结现有工作.提出了“测试生成器-测试环境”研究框架,将该领域的研究按照所属模块进行分类.特别地,依据测试生成器所基于的方法,将现有方法大致分为基于随机、基于启发式搜索、基于模型、基于机器学习和基于测试迁移这5个类别.此外,还从缺陷类别和测试动作等其他分类维度梳理现有方法.收集了该领域中较有影响力的数据集和开源工具.最后,总结当前面临的挑战并展望未来的研究方向. 展开更多
关键词 软件测试 GUI测试 测试生成 移动应用测试 安卓应用
在线阅读 下载PDF
定向灰盒模糊测试技术研究进展
11
作者 徐邑江 高庆 +2 位作者 陈立果 张世琨 吴中海 《计算机学报》 北大核心 2025年第5期1244-1272,共29页
随着软件的复杂性和规模的增加,软件的安全问题日益突出。由于能够自动化生成和优化测试用例,帮助开发者检测和发现软件中的漏洞,模糊测试成为了保证软件安全的一种重要技术。与黑盒和白盒模糊测试技术相比,灰盒模糊测试技术结合了黑盒... 随着软件的复杂性和规模的增加,软件的安全问题日益突出。由于能够自动化生成和优化测试用例,帮助开发者检测和发现软件中的漏洞,模糊测试成为了保证软件安全的一种重要技术。与黑盒和白盒模糊测试技术相比,灰盒模糊测试技术结合了黑盒关注的软件的外部行为和白盒关注的实现细节,能够兼顾潜在安全漏洞检测的能力和效率,成为模糊测试技术领域的研究热点。但是,一般的灰盒模糊测试技术只能用于发现软件中尽可能多的未知漏洞,无法高效适用于日益增长的静态分析报告验证、软件补丁回归测试、崩溃重现等特定目标探索需求场景。2017年提出的定向灰盒模糊测试技术,聚焦于目标代码区域或目标类型漏洞的触发,能够实现有向的探索,受到广泛关注。为此,本文从定向灰盒模糊测试技术的流程出发,围绕测试目标的选取、目标定向的预处理和定向模糊测试的性能优化等3个关键环节,分析定向灰盒模糊测试技术的有效性及其面临的挑战性问题,归纳和总结了国内外的相关研究进展,包括:目标的手动、自动化选取和多目标优化方法,基于距离最小化、输入可达性和序列的代码路径定向引导方法,以及基于全局能量调度、自适应种子突变、多级优先级队列等目标触发性能提升技术;并展望了未来的发展和研究方向。 展开更多
关键词 定向灰盒模糊测试 软件安全 漏洞检测 测试目标选取 目标定向 模糊测试性能优化
在线阅读 下载PDF
信息安全评估标准、技术及其进展 被引量:14
12
作者 闫强 陈钟 +1 位作者 段云所 唐礼勇 《计算机工程》 CAS CSCD 北大核心 2003年第6期1-2,8,共3页
介绍了信息安全评估标准的发展过程以及TCSEC、CC等具有较大影响的安全评估标准,对安全评估方法及实施模型进行了阐述,最后介绍了国外关于信息安全评估技术与方法的近期研究情况。
关键词 信息安全评估标准 信息技术 计算机安全 安全保证组件 信息系统
在线阅读 下载PDF
基于过程神经网络的多维动态信息处理技术 被引量:3
13
作者 许少华 王皓 +1 位作者 王颖 何新贵 《大庆石油学院学报》 CAS 北大核心 2010年第5期145-149,164+173,共7页
针对多维动态信息处理和非线性系统数据建模问题,提出一种基于过程神经网络的理论和方法.过程神经网络的输入/输出和连接权可以是多元时间函数,其聚合运算包括对多个输入函数的空间加权聚集和对多元过程效应的累积,可同时反映多个多元... 针对多维动态信息处理和非线性系统数据建模问题,提出一种基于过程神经网络的理论和方法.过程神经网络的输入/输出和连接权可以是多元时间函数,其聚合运算包括对多个输入函数的空间加权聚集和对多元过程效应的累积,可同时反映多个多元时间输入信号在多维空间上的共同作用影响,以及过程效应的累积结果.针对多维动态信息处理的典型应用问题,建立4个过程神经网络模型,从信息处理机制上分析了其应用于动态模式识别、非线性系统数据建模、系统辨识与过程控制等问题的适应性. 展开更多
关键词 过程神经网络 多维动态系统 信息处理 数据建模 非线性 模式识别
在线阅读 下载PDF
构建培养创新型人才的电子信息科学基础实验教学体系 被引量:12
14
作者 王志军 刘志敏 《实验技术与管理》 CAS 2007年第12期8-10,17,共4页
该文阐述了实践教学在培养创新型人才过程中的重要作用,并结合北京大学理科特色,详细论述了如何构建培养创新型人才的电子信息科学基础实验课程体系和采取的实验教学方法。
关键词 实验教学体系 创新 理科
在线阅读 下载PDF
新量子技术时代下的信息安全 被引量:6
15
作者 张亮亮 张翌维 +2 位作者 梁洁 孙瑞一 王新安 《计算机科学》 CSCD 北大核心 2017年第7期1-7,15,共8页
量子技术将在未来深刻影响密码学以及信息安全行业。可以利用上千个量子比特运行量子算法的通用量子计算机将直接威胁信息安全基础算法,导致当前广泛使用的RSA等公钥密码被破解,也会使分组密码算法的密码强度减半。量子通信中量子密钥... 量子技术将在未来深刻影响密码学以及信息安全行业。可以利用上千个量子比特运行量子算法的通用量子计算机将直接威胁信息安全基础算法,导致当前广泛使用的RSA等公钥密码被破解,也会使分组密码算法的密码强度减半。量子通信中量子密钥分发的实施会改变传统保密通信的物理结构。这些重大应用价值也是发展量子技术的驱动力。结合当前一些关于量子技术的热点新闻,从量子计算和量子通信两个方面分别综述了量子技术对信息安全技术的影响。同时简要介绍了这些技术的最新发展现状,包括通用型和专用型量子计算机的发展、量子密钥分发技术实验室环境的进展以及天地一体化量子通信网络的发展状况等。最后对信息安全技术的未来形态做了思考和总结。未来量子技术将会与现有各种技术深度融合,共同存在。 展开更多
关键词 量子计算 量子通信 密码学 信息安全
在线阅读 下载PDF
RFID信息服务中发布/订阅系统若干关键技术问题研究 被引量:1
16
作者 刘殿兴 赵文 +2 位作者 邓鹏鹏 张世琨 王立福 《电子学报》 EI CAS CSCD 北大核心 2008年第B12期94-101,共8页
本文将描述逻辑中基于个体的推理方法引入到RFID信息服务的发布/订阅系统中,利用时间本体来描述事件之间的时序关系,通过判断事件断言集与订阅的一致性来解决语义匹配以及与时序相关的复合事件与复合订阅的匹配问题,并给出了订阅语言和... 本文将描述逻辑中基于个体的推理方法引入到RFID信息服务的发布/订阅系统中,利用时间本体来描述事件之间的时序关系,通过判断事件断言集与订阅的一致性来解决语义匹配以及与时序相关的复合事件与复合订阅的匹配问题,并给出了订阅语言和匹配算法.实验结果表明,匹配算法的效率能够满足实际应用的需要. 展开更多
关键词 发布/订阅 RFID 描述逻辑 时间本体
在线阅读 下载PDF
微服务系统服务依赖发现技术综述 被引量:10
17
作者 张齐勋 吴一凡 +3 位作者 杨勇 贾统 李影 吴中海 《软件学报》 EI CSCD 北大核心 2024年第1期118-135,共18页
微服务架构得到了广泛的部署与应用,提升了软件系统开发的效率,降低了系统更新与维护的成本,提高了系统的可扩展性.但微服务变更频繁、异构融合等特点使得微服务故障频发、其故障传播快且影响大,同时微服务间复杂的调用依赖关系或逻辑... 微服务架构得到了广泛的部署与应用,提升了软件系统开发的效率,降低了系统更新与维护的成本,提高了系统的可扩展性.但微服务变更频繁、异构融合等特点使得微服务故障频发、其故障传播快且影响大,同时微服务间复杂的调用依赖关系或逻辑依赖关系又使得其故障难以被及时、准确地定位与诊断,对微服务架构系统的智能运维提出了挑战.服务依赖发现技术从系统运行时数据中识别并推断服务之间的调用依赖关系或逻辑依赖关系,构建服务依赖关系图,有助于在系统运行时及时、精准地发现与定位故障并诊断根因,也有利于如资源调度、变更管理等智能运维需求.首先就微服务系统中服务依赖发现问题进行分析,其次,从基于监控数据、系统日志数据、追踪数据等3类运行时数据的角度总结分析了服务依赖发现技术的技术现状;然后,以基于服务依赖关系图的故障根因定位、资源调度与变更管理等为例,讨论了服务依赖发现技术应用于智能运维的相关研究.最后,对服务依赖发现技术如何准确地发现调用依赖关系和逻辑依赖关系,如何利用服务依赖关系图进行变更治理进行了探讨并对未来的研究方向进行了展望. 展开更多
关键词 服务依赖 故障诊断 微服务
在线阅读 下载PDF
信息技术安全评估准则CC与等级保护 被引量:2
18
作者 段云所 《信息网络安全》 2004年第2期13-16,共4页
关键词 信息技术安全评估准则 CC 等级保护 IT安全准则 TOE评估 PP评估 ST评估
在线阅读 下载PDF
基于网关证技术的信息出关控制模型
19
作者 陈钟 段云所 唐礼勇 《计算机工程》 CAS CSCD 北大核心 1999年第S1期142-143,共2页
提出基于同关证检查技术的信息出关控制模型。该模型强调信,包从内部网流出到外部网时,必须经过网关的检查。首先,所有出关的信息必须带有内部网签发的出关证;其次,出关的信息必须经过密级检查,只有符合出关密级控制规则的信息才... 提出基于同关证检查技术的信息出关控制模型。该模型强调信,包从内部网流出到外部网时,必须经过网关的检查。首先,所有出关的信息必须带有内部网签发的出关证;其次,出关的信息必须经过密级检查,只有符合出关密级控制规则的信息才能出关。 展开更多
关键词 信息安全 出关控制 密级管理
在线阅读 下载PDF
网络信息传播技术控制的微观控制模式研究
20
作者 刘耀 王锦贵 《情报杂志》 CSSCI 北大核心 2006年第10期2-4,共3页
结合控制理论,集相关信息技术于一体,把网络信息传播的技术控制作为一个完整的体系进行分析,并依据各种网络技术控制对象和特点的不同,构建出多种同构模式。在此基础上,探讨了微观控制模式———标记语言的特点、组成及发展,从管理学的... 结合控制理论,集相关信息技术于一体,把网络信息传播的技术控制作为一个完整的体系进行分析,并依据各种网络技术控制对象和特点的不同,构建出多种同构模式。在此基础上,探讨了微观控制模式———标记语言的特点、组成及发展,从管理学的角度重新审视标记语言,从而把它上升为一种控制模式进行研究,并对其在网络信息传播技术控制中的作用和意义进行了探讨。避免了以技术看技术的片面性,使相关专业人员对该问题的理解能够进一步深入与完善,从而对网络信息及网络传播控制有一个整体的把握。 展开更多
关键词 控制模式 微观控制模式 网络信息传播 信息组织 技术控制
在线阅读 下载PDF
上一页 1 2 142 下一页 到第
使用帮助 返回顶部