咨询与建议

限定检索结果

文献类型

  • 2,419 篇 期刊文献
  • 438 篇 会议
  • 4 件 标准

馆藏范围

  • 2,861 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,351 篇 工学
    • 1,545 篇 计算机科学与技术...
    • 957 篇 软件工程
    • 405 篇 控制科学与工程
    • 332 篇 网络空间安全
    • 253 篇 机械工程
    • 223 篇 仪器科学与技术
    • 182 篇 信息与通信工程
    • 146 篇 交通运输工程
    • 89 篇 电子科学与技术(可...
    • 43 篇 生物医学工程(可授...
    • 37 篇 生物工程
    • 22 篇 公安技术
    • 19 篇 土木工程
    • 16 篇 航空宇航科学与技...
    • 10 篇 光学工程
  • 725 篇 管理学
    • 687 篇 管理科学与工程(可...
    • 18 篇 公共管理
    • 15 篇 工商管理
    • 14 篇 图书情报与档案管...
  • 215 篇 教育学
    • 209 篇 教育学
  • 148 篇 理学
    • 66 篇 系统科学
    • 58 篇 数学
    • 12 篇 统计学(可授理学、...
  • 130 篇 医学
    • 80 篇 中医学
    • 75 篇 中西医结合
    • 22 篇 临床医学
    • 11 篇 公共卫生与预防医...
  • 57 篇 艺术学
    • 57 篇 设计学(可授艺术学...
  • 41 篇 经济学
    • 41 篇 应用经济学
  • 24 篇 军事学
    • 23 篇 军队指挥学
  • 20 篇 法学
  • 9 篇 文学
  • 3 篇 农学
  • 2 篇 哲学
  • 1 篇 历史学

主题

  • 78 篇 数据挖掘
  • 56 篇 深度学习
  • 39 篇 网络安全
  • 37 篇 注意力机制
  • 37 篇 机器学习
  • 36 篇 入侵检测
  • 32 篇 支持向量机
  • 31 篇 分类
  • 31 篇 文本分类
  • 29 篇 复杂网络
  • 28 篇 计算机网络
  • 27 篇 特征提取
  • 25 篇 聚类
  • 25 篇 云计算
  • 25 篇 数据库
  • 25 篇 卷积神经网络
  • 24 篇 隐私保护
  • 23 篇 人工智能
  • 22 篇 可信计算
  • 22 篇 信息安全

机构

  • 2,693 篇 北京交通大学
  • 146 篇 北方交通大学
  • 65 篇 中国中医科学院广...
  • 56 篇 交通数据分析与挖...
  • 43 篇 北京联合大学
  • 38 篇 中国科学院信息工...
  • 36 篇 中国中医科学院
  • 32 篇 清华大学
  • 26 篇 中国科学院大学
  • 24 篇 北京邮电大学
  • 22 篇 北京航空航天大学
  • 19 篇 高速铁路网络管理...
  • 18 篇 北京工业大学
  • 17 篇 中国中医科学院西...
  • 15 篇 中国中医科学院中...
  • 14 篇 北京理工大学
  • 13 篇 河北大学
  • 13 篇 国网能源研究院有...
  • 12 篇 国家保密科技测评...
  • 12 篇 信阳师范学院

作者

  • 210 篇 黄厚宽
  • 109 篇 罗四维
  • 106 篇 周雪忠
  • 99 篇 韩臻
  • 91 篇 于剑
  • 80 篇 王志海
  • 66 篇 徐金安
  • 62 篇 田盛丰
  • 61 篇 林友芳
  • 57 篇 刘吉强
  • 56 篇 王移芝
  • 56 篇 张润顺
  • 53 篇 张玉洁
  • 51 篇 须德
  • 48 篇 陈钰枫
  • 47 篇 刘峰
  • 44 篇 李红辉
  • 42 篇 贾卓生
  • 38 篇 刘保延
  • 38 篇 贾彩燕

语言

  • 2,861 篇 中文
检索条件"机构=北京交通大学计算机与信息技术学院信息所"
2861 条 记 录,以下是1131-1140 订阅
排序:
FlowMonitor:Android隐私数据流向监控防护系统
FlowMonitor:Android隐私数据流向监控防护系统
收藏 引用
第九届中国可信计算信息安全学术会议
作者: 查明明 王伟 北京交通大学计算机与信息技术学院信息安全系 北京100044
随着移动互联网的迅速发展,移动支付、移动办公等融入了人们的生活中.然而,在Android平台上,各类窃取隐私数据的恶意应用、木马病毒与日俱增.因此,对于用户隐私、商业机密等隐私数据的保护变得尤为重要.
来源: 评论
名老中医有效经验方发现研究的探索与实践
收藏 引用
中国实验方剂学杂志 2015年 第7期21卷 1-4页
作者: 徐丽丽 薛燕星 张润顺 周雪忠 刘保延 姚乃礼 王映辉 中国中医科学院广安门医院 北京100053 北京交通大学计算机与信息技术学院 北京100044 中国中医科学院 北京100700
名老中医有效经验方是中医学术传承发展的重要载体。目前名老中医经验方的研究缺少实证,对组成、适应症的确定主观性较强。本文提出名老中医经验方必须来源于真实临床,以病例数据作为证据支撑。在阶梯递进临床疗效评价方法的理论指导下... 详细信息
来源: 评论
辐照企业运营管理系统的设计与实现
辐照企业运营管理系统的设计与实现
收藏 引用
第十九届网络新技术与应用年会
作者: 张晓静 贾卓生 北京交通大学计算机与信息技术学院 北京 100044 北京交通大学信息中心 北京 100044
随着辐照加工企业的发展,传统的管理方式不能满足企业的高效率要求.根据某辐照企业的运营方式设计了运营管理系统,并采用Django框架开发,有效地实现了精确实时的流程管理,避免了来不及加工使得食物变质、加工剂量不当等诸多问题。该系... 详细信息
来源: 评论
基于MapReduce的隐私保护的关联规则挖掘算法的研究
收藏 引用
智能计算机与应用 2015年 第6期5卷 42-45页
作者: 熊富蕊 桑应朋 北京交通大学计算机与信息技术学院 北京100044 中山大学信息科学与技术学院 广东528400
主要针对关联规则中的Apriori算法在执行过程中产生大量候选集和重复扫描数据库会使串行算法的时间复杂度高和执行率低的缺点,提出了一种基于MapReduce的并行关联规则挖掘算法,对传统的关联规则算法进行并行优化。在Hadoop平台上进行了... 详细信息
来源: 评论
论保密管理专业的保密技术方向与网络空间安全学科
收藏 引用
北京电子科技学院学报 2015年 第3期23卷 57-64页
作者: 黄伟庆 北京交通大学计算机与信息技术学院 北京100044 中国科学院信息工程研究所 北京100093
信息安全二级学科15年的发展基础上,近期,国务院学位委员会批准在"工学"门类下增设"网络空间安全"一级学科。另外,管理学门类下的一个二级学科保密管理的技术方向,经过近10年发展,与网络空间安全的学科建设既密... 详细信息
来源: 评论
基于行为数据处理的恶意代码族群分类研究
收藏 引用
保密科学技术 2015年 第1期 20-23页
作者: 王博 姜建国 齐标 仇新梁 北京交通大学计算机与信息技术学院 中国科学院信息工程研究所
提出一种基于行为数据处理的恶意代码族群分类研完方法,对恶意代码行为分析数据进行分类。首先,建立行为数据词袋,方便行为数据的快速统计;其次,将数据映射到向量空间,采用机器学习方法对恶意代码进行族群分类。
来源: 评论
地理信息系统中的结构化数据保护方法
收藏 引用
信息网络安全 2015年 第11期 71-76页
作者: 吉晨 李小强 柳倩 北京交通大学计算机与信息技术学院 北京100044 北京朋创天地科技有限公司 北京100143
互联网的发展以及互联网技术和地理信息系统的结合,很大程度上改变了地理信息系统从数据收集、信息处理到数据发布和使用的方式,但是由于互联网本身存在的安全问题以及网络攻击的多样性,给地理信息系统的安全问题也带来了极大的挑战。... 详细信息
来源: 评论
无线视频监控系统研究及应用
收藏 引用
无线互联科技 2015年 第1期12卷 78-80,160页
作者: 周骑 诸强 北京交通大学计算机与信息技术学院 生物医学工程北京100044
无线视频监控已经广泛应用于各个行业,包括医院、银行、建筑工地等,文中首先主要介绍了无线视频监控的发展历程,然后介绍了无线视频监控中涉及的一些主要技术,包括:一是无线传输方式,二是视频压缩技术。最后,通过几个实例来说明了无... 详细信息
来源: 评论
以提升信息素质为目标的大学计算机基础课程改革
收藏 引用
计算机教育 2015年 第10期 32-35页
作者: 徐英慧 王移芝 北京信息科技大学计算中心 北京100192 北京交通大学计算机与信息技术学院 北京100044
分析信息化社会给大学计算机基础课程带来的新挑战和新任务,提出以培养和提升信息素质为目标的课程改革思路,从教学内容、教学资源、教学模式、考核方式等方面提出具体的改革措施。
来源: 评论
基于HTK的连续语音识别方法研究
基于HTK的连续语音识别方法研究
收藏 引用
第十三届全国人机语音通讯学术会议(NCMMSC2015)
作者: 李敏 苗振江 马聪 北京交通大学计算机与信息技术学院信息科学研究所
本文首先介绍了连续语音识别系统的基本组成及HTK工具箱的原理与应用,然后利用HTK工具箱搭建了一个连续语音识别系统,并在TIMIT—一个非特定人的大词汇量连续语音数据库上进行了实验。在实验的过程中,讨论了如何选择不同的语言模型,如... 详细信息
来源: 评论