咨询与建议

限定检索结果

文献类型

  • 2,419 篇 期刊文献
  • 438 篇 会议
  • 4 件 标准

馆藏范围

  • 2,861 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,351 篇 工学
    • 1,545 篇 计算机科学与技术...
    • 957 篇 软件工程
    • 405 篇 控制科学与工程
    • 332 篇 网络空间安全
    • 253 篇 机械工程
    • 223 篇 仪器科学与技术
    • 182 篇 信息与通信工程
    • 146 篇 交通运输工程
    • 89 篇 电子科学与技术(可...
    • 43 篇 生物医学工程(可授...
    • 37 篇 生物工程
    • 22 篇 公安技术
    • 19 篇 土木工程
    • 16 篇 航空宇航科学与技...
    • 10 篇 光学工程
  • 725 篇 管理学
    • 687 篇 管理科学与工程(可...
    • 18 篇 公共管理
    • 15 篇 工商管理
    • 14 篇 图书情报与档案管...
  • 215 篇 教育学
    • 209 篇 教育学
  • 148 篇 理学
    • 66 篇 系统科学
    • 58 篇 数学
    • 12 篇 统计学(可授理学、...
  • 130 篇 医学
    • 80 篇 中医学
    • 75 篇 中西医结合
    • 22 篇 临床医学
    • 11 篇 公共卫生与预防医...
  • 57 篇 艺术学
    • 57 篇 设计学(可授艺术学...
  • 41 篇 经济学
    • 41 篇 应用经济学
  • 24 篇 军事学
    • 23 篇 军队指挥学
  • 20 篇 法学
  • 9 篇 文学
  • 3 篇 农学
  • 2 篇 哲学
  • 1 篇 历史学

主题

  • 78 篇 数据挖掘
  • 56 篇 深度学习
  • 39 篇 网络安全
  • 37 篇 注意力机制
  • 37 篇 机器学习
  • 36 篇 入侵检测
  • 32 篇 支持向量机
  • 31 篇 分类
  • 31 篇 文本分类
  • 29 篇 复杂网络
  • 28 篇 计算机网络
  • 27 篇 特征提取
  • 25 篇 聚类
  • 25 篇 云计算
  • 25 篇 数据库
  • 25 篇 卷积神经网络
  • 24 篇 隐私保护
  • 23 篇 人工智能
  • 22 篇 可信计算
  • 22 篇 信息安全

机构

  • 2,693 篇 北京交通大学
  • 146 篇 北方交通大学
  • 65 篇 中国中医科学院广...
  • 56 篇 交通数据分析与挖...
  • 43 篇 北京联合大学
  • 38 篇 中国科学院信息工...
  • 36 篇 中国中医科学院
  • 32 篇 清华大学
  • 26 篇 中国科学院大学
  • 24 篇 北京邮电大学
  • 22 篇 北京航空航天大学
  • 19 篇 高速铁路网络管理...
  • 18 篇 北京工业大学
  • 17 篇 中国中医科学院西...
  • 15 篇 中国中医科学院中...
  • 14 篇 北京理工大学
  • 13 篇 河北大学
  • 13 篇 国网能源研究院有...
  • 12 篇 国家保密科技测评...
  • 12 篇 信阳师范学院

作者

  • 210 篇 黄厚宽
  • 109 篇 罗四维
  • 107 篇 周雪忠
  • 99 篇 韩臻
  • 91 篇 于剑
  • 80 篇 王志海
  • 66 篇 徐金安
  • 62 篇 田盛丰
  • 61 篇 林友芳
  • 57 篇 刘吉强
  • 57 篇 张润顺
  • 56 篇 王移芝
  • 53 篇 张玉洁
  • 51 篇 须德
  • 48 篇 陈钰枫
  • 47 篇 刘峰
  • 43 篇 李红辉
  • 42 篇 贾卓生
  • 38 篇 刘保延
  • 38 篇 贾彩燕

语言

  • 2,861 篇 中文
检索条件"机构=北京交通大学计算机与信息技术学院信息所"
2861 条 记 录,以下是1021-1030 订阅
排序:
基于Link 16的战术数据链网络规划平台
收藏 引用
火力与指挥控制 2015年 第11期40卷 173-177,180页
作者: 朱天杰 刘强 潘杨杨 曾祥博 北京交通大学计算机与信息技术学院 北京100044
在深入研究Link 16战术数据链技术特点的基础上,对Link 16网络规划要素进行了描述,详细介绍了战术任务、网络参与群、网络成员、网络结构和时隙资源等要素在Link 16网络规划中扮演的角色;依据这些要素设计了相应的网络规划流程,进一... 详细信息
来源: 评论
一种基于灰度值矩阵的文档复原方法研究
收藏 引用
计算机应用研究 2016年 第12期33卷 3901-3904,3908页
作者: 刘宪国 贾子钰 刘万军 韩敏 辽宁工程技术大学软件学院 辽宁葫芦岛125105 北京交通大学计算机与信息技术学院交通数据分析与挖掘北京市重点实验室 北京100044 大连理工大学控制科学与工程学院 辽宁大连116024
对于切碎英文文档自动拼接还原中无法利用碎纸片几何形状特征的问题,提出一种基于灰度值矩阵的文档碎片拼接方法。利用碎片图像的特征向量消除同行字母处于不同高度的负影响,提取其特征位置作为动态聚类的分类标准,依据文本行特征进行... 详细信息
来源: 评论
基于树形模型的轻量级RFID组证明协议
收藏 引用
通信学报 2015年 第11期36卷 15-24页
作者: 朱大立 荣文晶 王思叶 庞娜 中国科学院信息工程研究所 北京100093 中国科学院大学 北京100049 北京交通大学计算机与信息技术学院 北京100044
射频识别RFID组证明协议作为RFID应用的实例化,对安全性与轻量性的要求较高。根据验证者在协议中的参与方式的不同,分别提出了验证者在线和离线情况下的基于树形模型的轻量级RFID组证明协议OTLP和FLTP。这2个协议能够满足RFID组证明协... 详细信息
来源: 评论
基于GPRS分组交换网络的CTCS-3级列控系统车地安全数据传输的可行性
收藏 引用
中国铁道科学 2015年 第3期36卷 119-126页
作者: 丁建文 宋甲英 林思雨 曹源 钟章队 北京交通大学电子信息工程学院 北京100044 北京交通大学国家轨道交通安全评估研究中心 北京100044 中国电子学会 北京100036 北京交通大学计算机与信息技术学院 北京100044
基于高速铁路既有的通用分组无线业务(GPRS)分组交换网络以及CTCS-3级列控系统车地安全数据传输需求,提出GPRS承载CTCS-3级列控系统车地安全数据传输业务的服务质量(QoS)关键指标和协议栈;基于半实物仿真平台提出GPRS网络承载车地安全... 详细信息
来源: 评论
粒子系统在复杂风场及湍流场中的实现
收藏 引用
北京交通大学学报 2015年 第2期39卷 13-21页
作者: 肖凯涛 徐路程 李红辉 防化研究院 北京102205 北京交通大学计算机与信息技术学院 北京100044
为真实地模拟气溶胶在复杂风场中的输运扩散效果,提出一种将计算流体力学计算的风场结果与粒子系统相结合的方法.以一个存在障碍物的三维区域为例,采用非结构四面体网格对其进行网格划分,运用计算流体力学方法对这一区域的风场和湍流场... 详细信息
来源: 评论
近邻可逆性验证在异构数据相似性度量中的应用
收藏 引用
计算机科学与探索 2015年 第12期9卷 1430-1438页
作者: 杨涛 韦世奎 朱振峰 赵耀 北京交通大学计算机与信息技术学院信息科学研究所 北京100044
在单媒体类型的同构数据对象(如图像)之间存在近邻不可逆现象,即对象A是对象B的K近邻,但B不是A的近邻。同样,对于异构数据对象,也存在近邻不可逆性问题。尽管关于同构数据的近邻可逆性验证问题在相关文献中已有报道,但是异构数据的近邻... 详细信息
来源: 评论
基于WiFi面向Android的视频监护系统
收藏 引用
电视技术 2015年 第14期39卷 31-33,75页
作者: 周骑 诸强 北京交通大学计算机与信息技术学院 北京100044
针对家庭婴幼儿的监护问题,视频监护是最直观的监护形式。借助Android系统的用户界面编程和基于Web View组件的简易浏览器功能,以及改造传统的迷你3G无线路由器为Open Wrt系统作为视频服务器等技术设计了一款基于Wi Fi的视频监护系统。... 详细信息
来源: 评论
新媒体技术的实验室应用趋势及建设探索
收藏 引用
实验技术与管理 2015年 第9期32卷 222-225页
作者: 周围 陈连坤 时庆国 北京交通大学计算机与信息技术学院 北京100044
新媒体技术是高校信息化发展的关注热点和必然选择。对近年来国际新媒体联盟发布的地平线年度报告(高等教育领域)趋势分析中发现,移动技术、教育游戏化、MOOCs、智能化人机交互、学习分析技术等应用领域不断扩大,是高校教育技术今后的... 详细信息
来源: 评论
计算发展态势与关键技术进展
收藏 引用
中国科学院院刊 2015年 第2期30卷 170-180页
作者: 徐保民 倪旭光 北京交通大学计算机与信息技术学院 北京100044
近年来,随着信息技术的突破和数据科学的崛起,云计算引起了产业界、学术界和政府部门的高度关注。文章简要阐述了云计算的产生背景与面临的问题,探讨了云计算的虚拟化技术、编程模式、数据存储管理、节能技术、云计算安全、资源调度等... 详细信息
来源: 评论
基于数据分配策略的数据泄漏检测研究
收藏 引用
计算机工程 2015年 第4期41卷 140-144页
作者: 唐昌龙 刘吉强 北京交通大学计算机与信息技术学院 北京100044
使用数据分配策略(DAS)能有效检测数据泄露。鉴于此,分别介绍基于第1代和第2代DAS的检测方法。利用过失模型在解决数据泄漏检测问题上的优势,研究基于过失代理模型的数据分配算法,对其中的明确数据请求分配算法、随机假对象分配算法和优... 详细信息
来源: 评论