咨询与建议

限定检索结果

文献类型

  • 2,418 篇 期刊文献
  • 438 篇 会议
  • 4 件 标准

馆藏范围

  • 2,860 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,350 篇 工学
    • 1,545 篇 计算机科学与技术...
    • 957 篇 软件工程
    • 405 篇 控制科学与工程
    • 332 篇 网络空间安全
    • 252 篇 机械工程
    • 223 篇 仪器科学与技术
    • 182 篇 信息与通信工程
    • 146 篇 交通运输工程
    • 88 篇 电子科学与技术(可...
    • 43 篇 生物医学工程(可授...
    • 37 篇 生物工程
    • 22 篇 公安技术
    • 19 篇 土木工程
    • 16 篇 航空宇航科学与技...
    • 10 篇 光学工程
  • 725 篇 管理学
    • 687 篇 管理科学与工程(可...
    • 18 篇 公共管理
    • 15 篇 工商管理
    • 14 篇 图书情报与档案管...
  • 215 篇 教育学
    • 209 篇 教育学
  • 148 篇 理学
    • 66 篇 系统科学
    • 58 篇 数学
    • 12 篇 统计学(可授理学、...
  • 130 篇 医学
    • 80 篇 中医学
    • 75 篇 中西医结合
    • 22 篇 临床医学
    • 11 篇 公共卫生与预防医...
  • 57 篇 艺术学
    • 57 篇 设计学(可授艺术学...
  • 41 篇 经济学
    • 41 篇 应用经济学
  • 24 篇 军事学
    • 23 篇 军队指挥学
  • 20 篇 法学
  • 9 篇 文学
  • 3 篇 农学
  • 2 篇 哲学
  • 1 篇 历史学

主题

  • 78 篇 数据挖掘
  • 56 篇 深度学习
  • 39 篇 网络安全
  • 37 篇 机器学习
  • 36 篇 注意力机制
  • 36 篇 入侵检测
  • 32 篇 支持向量机
  • 31 篇 分类
  • 31 篇 文本分类
  • 29 篇 复杂网络
  • 28 篇 计算机网络
  • 27 篇 特征提取
  • 25 篇 聚类
  • 25 篇 云计算
  • 25 篇 数据库
  • 25 篇 卷积神经网络
  • 24 篇 隐私保护
  • 23 篇 人工智能
  • 22 篇 可信计算
  • 22 篇 信息安全

机构

  • 2,692 篇 北京交通大学
  • 146 篇 北方交通大学
  • 65 篇 中国中医科学院广...
  • 56 篇 交通数据分析与挖...
  • 43 篇 北京联合大学
  • 38 篇 中国科学院信息工...
  • 36 篇 中国中医科学院
  • 32 篇 清华大学
  • 26 篇 中国科学院大学
  • 24 篇 北京邮电大学
  • 22 篇 北京航空航天大学
  • 19 篇 高速铁路网络管理...
  • 18 篇 北京工业大学
  • 17 篇 中国中医科学院西...
  • 15 篇 中国中医科学院中...
  • 14 篇 北京理工大学
  • 13 篇 河北大学
  • 13 篇 国网能源研究院有...
  • 12 篇 国家保密科技测评...
  • 12 篇 信阳师范学院

作者

  • 210 篇 黄厚宽
  • 109 篇 罗四维
  • 107 篇 周雪忠
  • 99 篇 韩臻
  • 91 篇 于剑
  • 80 篇 王志海
  • 66 篇 徐金安
  • 62 篇 田盛丰
  • 61 篇 林友芳
  • 57 篇 刘吉强
  • 57 篇 张润顺
  • 56 篇 王移芝
  • 53 篇 张玉洁
  • 51 篇 须德
  • 48 篇 陈钰枫
  • 47 篇 刘峰
  • 43 篇 李红辉
  • 42 篇 贾卓生
  • 38 篇 刘保延
  • 38 篇 贾彩燕

语言

  • 2,860 篇 中文
检索条件"机构=北京交通大学计算机与信息技术学院信息所"
2860 条 记 录,以下是761-770 订阅
排序:
大规模MIMO系统中用户分层变长时隙分配
收藏 引用
国防科技大学学报 2017年 第4期39卷 110-115页
作者: 周志超 王东 北京交通大学计算机与信息技术学院信息科学研究所 北京100044 北京市先进信息科学和网络技术重点实验室 北京100044
大规模MIMO系统时分双工模式中分配的物理时隙长度是固定的,不能根据不同时长的信道相干时间灵活地调整长度,二者长度的不匹配导致部分时频资源的浪费,因此,系统的总体容量不能达到最优。针对此问题提出一种用户分层变长时隙分配方法,... 详细信息
来源: 评论
基于优先级的CHOKe算法仿真与性能分析
收藏 引用
计算机工程 2017年 第9期43卷 75-80页
作者: 鲁凌云 李婷婷 北京交通大学计算机与信息技术学院 北京100044
为将区分服务(DiffServ)网络架构中的优先级服务与网络拥塞控制相结合,提出一种应用于DiffServ架构核心路由器的CHOKe算法(CHOKeW)。针对不同优先级别的数据流进行带宽分区,为高优先级的数据流分配高带宽,并且当发生网络拥塞时通过限制... 详细信息
来源: 评论
融合规则与统计的微博新词发现方法
收藏 引用
计算机应用 2017年 第4期37卷 1044-1050页
作者: 周霜霜 徐金安 陈钰枫 张玉洁 北京交通大学计算机与信息技术学院 北京100044
结合微博新词的构词规则自由度大和极其复杂的特点,针对传统的C/NC-value方法抽取的结果新词边界的识别准确率不高,以及低频微博新词无法正确识别的问题,提出了一种融合人工启发式规则、C/NC-value改进算法和条件随机场(CRF)模型的微博... 详细信息
来源: 评论
Web表格的实体列发现算法
收藏 引用
计算机工程 2017年 第12期43卷 165-172页
作者: 张丽方 王宁 齐飞 北京交通大学计算机与信息技术学院 北京100044
针对机器无法理解Web表格语义信息的问题,传统的实体列发现方法通常依靠表头信息和知识库发现实体列,不适用于没有表头的Web表格。为此,提出一种基于列值间近似依赖关系和规范化的Web表格实体列发现算法,对无表头或者无法恢复出完整表... 详细信息
来源: 评论
基于SVM的安卓恶意软件检测
收藏 引用
山东大学学报(工学版) 2017年 第1期47卷 42-47页
作者: 张玉玲 尹传环 北京交通大学计算机与信息技术学院 北京100044
为了有效检测恶意软件,减少恶意软件对安卓平台的安全造成的威胁,在对现有数据集分析研究的基础上,提出概率统计和特征抽取两种策略,分别用这两种策略对提取的特征进行降维处理,减少不确定性数据,再用线性支持向量机(support vector Mac... 详细信息
来源: 评论
双流序列回归深度网络的视频火灾检测方法
收藏 引用
中国科技论文 2017年 第14期12卷 1590-1595,1663页
作者: 孔亚奇 郎丛妍 冯松鹤 王涛 殷梦霞 北京交通大学计算机与信息技术学院 北京100044
首先构建1个室外多场景大规模火灾视频数据库,不仅标注火焰区域,同时根据火焰区域标注量化的火焰级别标签。结合深度网络视频特征的表征能力,将火灾检测形式化为多类别有序回归问题,提出基于双流序列回归深度网络的火灾检测模型。提... 详细信息
来源: 评论
基于约束局部模型的全自动桡骨分割
收藏 引用
新疆大学学报(自然科学版) 2017年 第2期34卷 206-212页
作者: 刘洁琳 刘杰 朱翔宇 北京交通大学计算机与信息技术学院 北京100044
骨龄是衡量少年儿童骨骼发育程度的重要指标.桡骨,作为骨龄评估中的特征骨块,其年龄对骨龄的预测具有重要意义.为预测桡骨骨龄首先需要准确分割桡骨,本文通过基于随机森林回归投票的约束局部模型算法,通过多形状模板的建立,实现桡骨的... 详细信息
来源: 评论
高速铁路下感知路由器群的协同拥塞控制
收藏 引用
计算机工程 2017年 第12期43卷 136-140,154页
作者: 鲁凌云 陈娅婷 李婷婷 北京交通大学计算机与信息技术学院 北京100044
在高速移动环境下,由于较少考虑单路由器与相邻路由器的连接速率,容易导致拥塞检测准确性差以及数据流整体传输误差率较高的问题。为解决多节点网络拥塞问题,结合网络大数据动态性、快速性和时效性强的特性,提出一种基于路由器群的感知... 详细信息
来源: 评论
基于云流量混淆的Tor匿名通信识别方法
收藏 引用
工程科学与技术 2017年 第2期49卷 121-132页
作者: 何永忠 李响 陈美玲 王伟 北京交通大学智能交通数据安全与隐私保护技术北京市重点实验室 北京100044 北京交通大学计算机与信息技术学院 北京100044
针对采用云流量混淆Meek机制的Tor匿名通信流量与其他普通云流量难于区分识别的问题,提出了基于流静态特征的Tor匿名通信识别方法和基于支持向量机SVM分类算法的Tor匿名通信识别方法。本文首先从连接特征分析、数据包静态特征分析以及... 详细信息
来源: 评论
基于函数调用图的Android重打包应用检测
收藏 引用
计算机工程 2017年 第11期43卷 122-127,139页
作者: 吴兴茹 何永忠 北京交通大学计算机与信息技术学院 北京100044
针对Android第三方市场中重打包应用日益增多的现象,提出一种利用函数调用图检测Android重打包应用的方法。对应用进行反编译,提取并分析Smali代码生成函数调用图,同时将函数中的操作码作为结点的属性对函数调用图进行处理,实现第三方... 详细信息
来源: 评论