咨询与建议

限定检索结果

文献类型

  • 2,419 篇 期刊文献
  • 438 篇 会议
  • 4 件 标准

馆藏范围

  • 2,861 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,351 篇 工学
    • 1,545 篇 计算机科学与技术...
    • 957 篇 软件工程
    • 405 篇 控制科学与工程
    • 332 篇 网络空间安全
    • 253 篇 机械工程
    • 223 篇 仪器科学与技术
    • 182 篇 信息与通信工程
    • 146 篇 交通运输工程
    • 89 篇 电子科学与技术(可...
    • 43 篇 生物医学工程(可授...
    • 37 篇 生物工程
    • 22 篇 公安技术
    • 19 篇 土木工程
    • 16 篇 航空宇航科学与技...
    • 10 篇 光学工程
  • 725 篇 管理学
    • 687 篇 管理科学与工程(可...
    • 18 篇 公共管理
    • 15 篇 工商管理
    • 14 篇 图书情报与档案管...
  • 215 篇 教育学
    • 209 篇 教育学
  • 148 篇 理学
    • 66 篇 系统科学
    • 58 篇 数学
    • 12 篇 统计学(可授理学、...
  • 130 篇 医学
    • 80 篇 中医学
    • 75 篇 中西医结合
    • 22 篇 临床医学
    • 11 篇 公共卫生与预防医...
  • 57 篇 艺术学
    • 57 篇 设计学(可授艺术学...
  • 41 篇 经济学
    • 41 篇 应用经济学
  • 24 篇 军事学
    • 23 篇 军队指挥学
  • 20 篇 法学
  • 9 篇 文学
  • 3 篇 农学
  • 2 篇 哲学
  • 1 篇 历史学

主题

  • 78 篇 数据挖掘
  • 56 篇 深度学习
  • 39 篇 网络安全
  • 37 篇 注意力机制
  • 37 篇 机器学习
  • 36 篇 入侵检测
  • 32 篇 支持向量机
  • 31 篇 分类
  • 31 篇 文本分类
  • 29 篇 复杂网络
  • 28 篇 计算机网络
  • 27 篇 特征提取
  • 25 篇 聚类
  • 25 篇 云计算
  • 25 篇 数据库
  • 25 篇 卷积神经网络
  • 24 篇 隐私保护
  • 23 篇 人工智能
  • 22 篇 可信计算
  • 22 篇 信息安全

机构

  • 2,693 篇 北京交通大学
  • 146 篇 北方交通大学
  • 65 篇 中国中医科学院广...
  • 56 篇 交通数据分析与挖...
  • 43 篇 北京联合大学
  • 38 篇 中国科学院信息工...
  • 36 篇 中国中医科学院
  • 32 篇 清华大学
  • 26 篇 中国科学院大学
  • 24 篇 北京邮电大学
  • 22 篇 北京航空航天大学
  • 19 篇 高速铁路网络管理...
  • 18 篇 北京工业大学
  • 17 篇 中国中医科学院西...
  • 15 篇 中国中医科学院中...
  • 14 篇 北京理工大学
  • 13 篇 河北大学
  • 13 篇 国网能源研究院有...
  • 12 篇 国家保密科技测评...
  • 12 篇 信阳师范学院

作者

  • 210 篇 黄厚宽
  • 109 篇 罗四维
  • 106 篇 周雪忠
  • 99 篇 韩臻
  • 91 篇 于剑
  • 80 篇 王志海
  • 66 篇 徐金安
  • 62 篇 田盛丰
  • 61 篇 林友芳
  • 57 篇 刘吉强
  • 56 篇 王移芝
  • 56 篇 张润顺
  • 53 篇 张玉洁
  • 51 篇 须德
  • 48 篇 陈钰枫
  • 47 篇 刘峰
  • 44 篇 李红辉
  • 42 篇 贾卓生
  • 38 篇 刘保延
  • 38 篇 贾彩燕

语言

  • 2,861 篇 中文
检索条件"机构=北京交通大学计算机与信息技术学院信息所"
2861 条 记 录,以下是1121-1130 订阅
排序:
基于DAA和TLS的匿名远程证明协议
收藏 引用
华中科技大学学报(自然科学版) 2014年 第11期42卷 28-33页
作者: 张大伟 韩臻 蒋逸尘 黎妹红 北京交通大学计算机与信息技术学院 北京100044
为了解决使用直接匿名证明方法进行远程证明易受伪装攻击的问题,提出了一种基于直接匿名证明和安全传输层协议(TLS)的匿名远程证明协议.使用可信平台模块,完成平台配置和匿名身份的度量并生成签名信息;改进身份认证和证书校验机制,并使... 详细信息
来源: 评论
大数据环境下用于实体解析的两层相关性聚类方法
收藏 引用
计算机研究与发展 2014年 第9期51卷 2108-2116页
作者: 王宁 李杰 北京交通大学计算机与信息技术学院 北京100044
数据量大、数据更新速度快、数据源多样和数据存在噪声是大数据的四大特点,这为数据集成提出了新的挑战.实体解析是数据集成的一个重要步骤,在大数据环境下,传统的实体解析算法在效率、质量,特别是抗噪声能力方面的表现并不理想.为了解... 详细信息
来源: 评论
一种高效的面向虚拟桌面恶意代码检测机制
收藏 引用
电子学报 2014年 第1期42卷 119-124页
作者: 郭煜 石勇 北京交通大学计算机与信息技术学院 北京100044
与传统的恶意代码检测方式相比,面向虚拟桌面的恶意代码检测方法面临着性能方面的挑战,同一物理服务器上多个虚拟桌面同时开展恶意代码检测使得磁盘等硬件成为严重的IO性能瓶颈.本文提出了一种高效的虚拟桌面恶意代码检测方案,基于母本... 详细信息
来源: 评论
云环境下多用户文件共享方案
收藏 引用
计算机研究与发展 2014年 第12期51卷 2614-2622页
作者: 王中华 韩臻 刘吉强 北京交通大学计算机与信息技术学院 北京100044
随着云存储技术的迅猛发展,越来越多的用户利用云存储服务将本地文件存储转移到云端实现与多个用户的文件共享.针对云环境下多个用户共享同一文件时存在不同访问权限的问题,提出了一种高效的云环境下多用户文件共享方案.新方案基于Elga... 详细信息
来源: 评论
粒子群算法在无线传感器网络路由协议中的研究综述
收藏 引用
计算机科学与应用 2015年 第11期5卷 387-393页
作者: 刘琮 陈战胜 北京联合大学应用科技学院 北京 北京交通大学计算机与信息技术学院 北京
本文简要介绍了无线传感器网络的特点,引出并归纳了粒子群算法的原理及特点,详细阐述了基本粒子群算法及其流程。然后,重点介绍了目前部分研究学者如何改进粒子群算法并应用于无线传感器网络,指出学术界在基于改进粒子群算法的WSNs路由... 详细信息
来源: 评论
基于蚁群算法的无线传感器网络路由协议综述
收藏 引用
计算机科学与应用 2015年 第10期5卷 359-364页
作者: 马金锐 陈战胜 北京联合大学应用科技学院 北京 北京交通大学计算机与信息技术学院 北京
本文简要介绍了无线传感器网络的特点,引出并归纳了基本蚁群算法的原理及特点,并总结了蚁群算法在旅行商问题中的应用。然后,重点介绍了目前部分研究学者如何改进蚁群算法并应用于无线传感器网络,指出业界在基于改进蚁群算法的WSNs路由... 详细信息
来源: 评论
基于Android智能终端音乐播放器的研究与实现
收藏 引用
计算机科学与应用 2015年 第10期5卷 351-358页
作者: 江城 陈战胜 北京联合大学应用科技学院 北京 北京交通大学计算机与信息技术学院 北京
针对Android市场众多播放器功能多,占用资源过多的现象,开发一款继承播放器常用功能,支持MP3、WAV等常见格式、满足手机空间和上网流量资源匮乏的用户需求的高性能音乐播放器。经移植测试,能够独立运行、界面简洁且便于用户使用。
来源: 评论
满足用户兴趣漂移的计算自适应快速推荐算法
收藏 引用
计算机应用研究 2015年 第9期32卷 2669-2673页
作者: 孙光明 王硕 北京交通大学计算机与信息技术学院 北京100004 河北交通学院网络教研室 石家庄050035 河北科技大学信息科学与工程学院 石家庄050035
针对推荐算法未考虑大数据量计算导致系统性能差及基于历史评分的相似性不能反映用户兴趣动态变化的问题,提出了满足用户兴趣漂移的计算自适应快速推荐算法。该算法依据CPU等计算资源使用率动态调整待推荐用户窗口,并按项目类别及其访... 详细信息
来源: 评论
网络数据采集分析软件规范 第1部分:框架
网络数据采集分析软件规范 第1部分:框架
收藏 引用
标准类型:行业标准
SJ/T 11615.1—2016的本部分规定了网络数据采集和分析的基本流程、软件框架和一般要求。本部分中的网络数据是指互联网中用户行为数据。 本部分适用于互联网数据采集分析软件的开发商、信息化建设单位、最终用户、第三方监理或者质量...
来源: 评论
基于边缘校正的深度图像上采样后处理算法
基于边缘校正的深度图像上采样后处理算法
收藏 引用
第八届全国大学生创新创业年会
作者: 袁艺天 林春雨 北京交通大学计算机与信息技术学院 北京市 100044
目前由Kinect等深度摄像机获得的深度图分辨率较低,而三维视点合成等应用场景,要求深度图必须与颜色图像的分辨率一致.为此,本文提出了一种深度图像上采样的后处理算法.利用经典的插值算法对深度图像进行初步上采样,再对初步上采样后... 详细信息
来源: 评论