咨询与建议

限定检索结果

文献类型

  • 190 篇 期刊文献
  • 47 篇 会议
  • 1 件 标准

馆藏范围

  • 238 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 186 篇 工学
    • 104 篇 计算机科学与技术...
    • 50 篇 软件工程
    • 36 篇 网络空间安全
    • 25 篇 仪器科学与技术
    • 25 篇 交通运输工程
    • 23 篇 信息与通信工程
    • 18 篇 控制科学与工程
    • 14 篇 机械工程
    • 12 篇 电子科学与技术(可...
    • 3 篇 土木工程
    • 3 篇 航空宇航科学与技...
    • 3 篇 公安技术
    • 2 篇 光学工程
    • 2 篇 建筑学
    • 2 篇 测绘科学与技术
  • 46 篇 管理学
    • 39 篇 管理科学与工程(可...
    • 6 篇 公共管理
  • 30 篇 医学
    • 17 篇 中医学
    • 15 篇 中西医结合
    • 7 篇 临床医学
    • 4 篇 公共卫生与预防医...
    • 2 篇 基础医学(可授医学...
  • 15 篇 教育学
    • 13 篇 教育学
    • 2 篇 心理学(可授教育学...
  • 9 篇 理学
    • 2 篇 数学
    • 2 篇 系统科学
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 3 篇 法学
    • 3 篇 马克思主义理论
  • 1 篇 哲学
  • 1 篇 农学

主题

  • 8 篇 人工智能
  • 7 篇 数据挖掘
  • 7 篇 复杂网络
  • 6 篇 网络管理
  • 6 篇 深度学习
  • 6 篇 列车定位
  • 5 篇 卫星定位
  • 5 篇 人工蜂群算法
  • 5 篇 入侵检测
  • 5 篇 网络安全
  • 4 篇 系统设计
  • 4 篇 信息系统
  • 4 篇 冠心病
  • 3 篇 负载均衡
  • 3 篇 协议
  • 3 篇 通信模型
  • 3 篇 真实世界研究
  • 3 篇 知识图谱
  • 3 篇 网络仿真
  • 3 篇 网络测试

机构

  • 235 篇 北京交通大学
  • 19 篇 高速铁路网络管理...
  • 13 篇 北京邮电大学
  • 12 篇 国家保密科技测评...
  • 9 篇 铁道部信息技术中...
  • 8 篇 中国中医科学院中...
  • 8 篇 北京市轨道交通电...
  • 7 篇 中国中医科学院广...
  • 7 篇 中国中医科学院中...
  • 6 篇 国网能源研究院有...
  • 6 篇 国家新闻出版广电...
  • 6 篇 中日友好医院
  • 6 篇 中国中医科学院西...
  • 6 篇 北京航空航天大学
  • 5 篇 首都医科大学附属...
  • 5 篇 交通数据分析与挖...
  • 4 篇 国家计算机网络应...
  • 4 篇 中国中医科学院中...
  • 4 篇 中国科学院信息工...
  • 3 篇 中国铁道科学研究...

作者

  • 18 篇 周雪忠
  • 15 篇 李红辉
  • 14 篇 蔡伯根
  • 13 篇 王剑
  • 12 篇 刘峰
  • 10 篇 贾卓生
  • 9 篇 刘江
  • 8 篇 熊轲
  • 7 篇 刘强
  • 7 篇 杨芳南
  • 6 篇 刘保延
  • 6 篇 郭幽燕
  • 6 篇 郭佳
  • 6 篇 杜晔
  • 6 篇 史大卓
  • 6 篇 张煜
  • 6 篇 孙延涛
  • 6 篇 欧阳峰
  • 6 篇 刘真
  • 6 篇 高铸烨

语言

  • 238 篇 中文
检索条件"机构=北京交通大学计算机与信息技术学院新闻中心"
238 条 记 录,以下是141-150 订阅
排序:
基于百度地图的校园社团活动系统设计
基于百度地图的校园社团活动系统设计
收藏 引用
中国计算机用户协会网络应用分会2014年第十八届网络新技术与应用年会
作者: 段长友 贾卓生 北京交通大学计算机与信息技术学院 北京 100044 北京交通大学信息中心 北京 100044
分析社团活动现状,指出社团活动的经费和场地不足、管理不合理、水平和层次低所导致的一些问题,并设计基于百度地图API技术的社团活动系统.该系统采用了B/S体系结构并使用百度地图API展示数据,以达到服务高校学生和提高社团活动服务水... 详细信息
来源: 评论
涉密云传输系统的安全风险评估模型研究
涉密云传输系统的安全风险评估模型研究
收藏 引用
第二十四届全国信息保密学术会议(IS2014)
作者: 刘博 国家保密科技测评中心 北京交通大学计算机与信息技术学院
本文提出一种安全风险评估模型,用于研究涉密云数据传输的安全性.该模型可以帮助涉密企事业单位选择高质量的云服务集成厂商,可帮助测评机构评估云数据传输系统的安全性,还可以帮助云服务集成厂商完善数据传输的安全性.
来源: 评论
重要信息系统中视频会议系统的安全保密风险分析
重要信息系统中视频会议系统的安全保密风险分析
收藏 引用
第二十四届全国信息保密学术会议(IS2014)
作者: 王政 李晶 北京交通大学计算机与信息技术学院 国家保密科技测评中心
随着高清视频会议系统技术的成熟,视频会议系统已经越来越多的在重要信息系统中使用,其在大幅提高工作效率的同时也带来了一定的安全保密风险.本文首先介绍了视频会议系统的体系结构和部署方式,然后根据重要信息系统中视频会议系统的安... 详细信息
来源: 评论
邻域核局部支持向量机在图像分类中的研究
收藏 引用
山东农业大学学报(自然科学版) 2014年 第S1期 150-156页
作者: 浩庆波 牟少敏 尹传环 王秀美 山东农业大学 信息科学与工程学院 山东 泰安271018 山东农业大学 信息科学与工程学院,山东 泰安 271018 山东农业大学 农业大数据研究中心,山东 泰安 271018 北京交通大学 计算机与信息技术学院 北京100044
图像分类方法的研究对图像的检索、识别等具有重要意义。局部支持向量机能够有效利用样本的局部信息,与标准支持向量机等分类算法相比具有较高的分类精度。邻域核函数是一种能够有效反映邻域信息变化状况的核函数。将邻域核函数与局部... 详细信息
来源: 评论
基于伪AP的无线局域网中间人攻击方法及隐患分析
基于伪AP的无线局域网中间人攻击方法及隐患分析
收藏 引用
第二十四届全国信息保密学术会议(IS2014)
作者: 朱海涛 刘喆 中国科学院信息工程研究所 国家保密科技测评中心 北京交通大学计算机与信息技术学院
无线局域网开放式的特性使其较容易受到攻击,基于伪AP的中间人攻击就属于其中一种.通过搭建伪AP攻击模型,说明了诱骗用户接入虚假AP的原理、方法和流程.通过一系列实验,分析并验证了伪AP攻击方法所产生的安全隐患,如泄漏账户信息、网络... 详细信息
来源: 评论
基于中文语音交互的虚拟装配技术研究
基于中文语音交互的虚拟装配技术研究
收藏 引用
第十四届中国虚拟现实大会
作者: 刘晓晖 万丽莉 季红 苗振江 北京交通大学计算机与信息技术学院信息科学研究所 北京 100044 北京交通大学计算机与信息技术学院信息科学研究所 北京 100044 北京航空航天大学虚拟现实技术与系统国家重点实验室 北京 100191 北京市计算中心 北京 100094
虚拟装配系统通常依赖力反馈、体感设备作为交互工具,采用"抓取"、"拖拽"等直观的手势完成产品的装配.当遇到精细零件模型的装配时,往往达不到预想的结果.针对这一问题,提出了一种基于中文语音指令交互辅助控制虚... 详细信息
来源: 评论
依赖延迟线性时滞系统的稳定性判据
收藏 引用
自动化学报 2013年 第12期39卷 2150-2153页
作者: 朱莹 高其娜 肖扬 北京航空航天大学电子与信息工程学院 北京100191 北京航空技术研究中心北京100076 北京交通大学计算机与信息技术学院北京100044
由于独立延迟线性时滞(Linear time-delay with independent delays,LTD-ID)系统的稳定条件对系统参数有严格的限制,只有极少数依赖延迟线性时滞(LTD with dependent delays,LTD-DD)系统可满足该稳定条件.LTD-ID系统的特征多项式属拟多... 详细信息
来源: 评论
一种基于角色的IaaS访问控制模型
一种基于角色的IaaS访问控制模型
收藏 引用
第二十四届全国信息保密学术会议(IS2014)
作者: 杜亚博 胡波 郑崇辉 孔斌 哈尔滨工程大学 中国科学院信息工程研究所 国家保密教育培训基地 国家保密科技测评中心 北京交通大学计算机与信息技术学院
随着云计算的发展,云安全问题也日趋受到重视,特别是云计算用户的数据和资源的访问安全问题.通过研究各种访问控制模型的特点和缺陷,设计了一种基于扁平化角色的访问控制模型(F-RBAC:Flat Role-Based Access Control),提出了NIST RBAC... 详细信息
来源: 评论
无线传感器网络蠕虫的传播与控制
收藏 引用
北京交通大学学报 2013年 第2期37卷 17-21页
作者: 傅蓉蓉 郑康锋 张冬梅 杨义先 北京交通大学计算机与信息技术学院 北京100044 北京邮电大学信息安全中心 北京100876
研究基于IEEE 802.15.4协议的无线传感器网络蠕虫传播方法,并根据IEEE802.15.4的固有特性,提出了网络环境自适应的节点免疫算法,算法通过本地及邻居信息选择免疫节点控制蠕虫的传播.针对提出的算法存在免疫过程容易陷入局部度风险最大... 详细信息
来源: 评论
基于Biba模型的三权分立分析
收藏 引用
北京交通大学学报 2013年 第5期37卷 1-7页
作者: 黎琳 禄凯 国强 陈永刚 范修斌 北京交通大学计算机与信息技术学院 北京100044 国家信息中心 北京100045 中国科学院软件研究所 北京100190
强制访问控制是建设高级别安全信息系统的必要条件.本文基于Biba模型,重点给出了信息系统中系统管理员、安全管理员和安全审计员三权分立的形式化分析.通过分析,给出三权分立管理机制下,保障信息系统安全管理的条件.本文的结果在某国家... 详细信息
来源: 评论