咨询与建议

限定检索结果

文献类型

  • 2,228 篇 期刊文献
  • 407 篇 会议
  • 3 件 标准

馆藏范围

  • 2,638 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,176 篇 工学
    • 1,449 篇 计算机科学与技术...
    • 900 篇 软件工程
    • 377 篇 控制科学与工程
    • 307 篇 网络空间安全
    • 230 篇 机械工程
    • 199 篇 仪器科学与技术
    • 160 篇 信息与通信工程
    • 136 篇 交通运输工程
    • 81 篇 电子科学与技术(可...
    • 40 篇 生物医学工程(可授...
    • 37 篇 生物工程
    • 21 篇 公安技术
    • 19 篇 土木工程
    • 15 篇 航空宇航科学与技...
    • 10 篇 光学工程
  • 665 篇 管理学
    • 628 篇 管理科学与工程(可...
    • 17 篇 公共管理
    • 14 篇 图书情报与档案管...
    • 13 篇 工商管理
  • 208 篇 教育学
    • 203 篇 教育学
  • 128 篇 理学
    • 55 篇 系统科学
    • 48 篇 数学
    • 11 篇 统计学(可授理学、...
  • 104 篇 医学
    • 61 篇 中医学
    • 58 篇 中西医结合
    • 20 篇 临床医学
    • 10 篇 公共卫生与预防医...
  • 51 篇 艺术学
    • 51 篇 设计学(可授艺术学...
  • 35 篇 经济学
    • 35 篇 应用经济学
  • 21 篇 军事学
    • 20 篇 军队指挥学
  • 18 篇 法学
  • 9 篇 文学
  • 3 篇 农学
  • 2 篇 哲学
  • 1 篇 历史学

主题

  • 64 篇 数据挖掘
  • 55 篇 深度学习
  • 37 篇 注意力机制
  • 34 篇 机器学习
  • 30 篇 入侵检测
  • 28 篇 分类
  • 28 篇 复杂网络
  • 27 篇 网络安全
  • 26 篇 文本分类
  • 25 篇 支持向量机
  • 25 篇 云计算
  • 25 篇 卷积神经网络
  • 24 篇 聚类
  • 23 篇 隐私保护
  • 22 篇 人工智能
  • 22 篇 android
  • 21 篇 特征提取
  • 21 篇 可信计算
  • 21 篇 物联网
  • 20 篇 推荐系统

机构

  • 2,624 篇 北京交通大学
  • 56 篇 交通数据分析与挖...
  • 43 篇 北京联合大学
  • 40 篇 中国中医科学院广...
  • 35 篇 中国科学院信息工...
  • 32 篇 清华大学
  • 24 篇 中国科学院大学
  • 24 篇 北京邮电大学
  • 20 篇 中国中医科学院
  • 20 篇 北京航空航天大学
  • 19 篇 高速铁路网络管理...
  • 18 篇 北京工业大学
  • 15 篇 中国中医科学院中...
  • 14 篇 中国中医科学院西...
  • 13 篇 国网能源研究院有...
  • 13 篇 北京理工大学
  • 12 篇 国家保密科技测评...
  • 12 篇 信阳师范学院
  • 11 篇 铁道部信息技术中...
  • 10 篇 北京中医药大学

作者

  • 174 篇 黄厚宽
  • 92 篇 韩臻
  • 92 篇 罗四维
  • 84 篇 于剑
  • 81 篇 周雪忠
  • 77 篇 王志海
  • 66 篇 徐金安
  • 60 篇 林友芳
  • 53 篇 张玉洁
  • 52 篇 刘吉强
  • 50 篇 王移芝
  • 48 篇 陈钰枫
  • 45 篇 刘峰
  • 43 篇 须德
  • 43 篇 李红辉
  • 39 篇 贾卓生
  • 38 篇 田盛丰
  • 38 篇 万怀宇
  • 37 篇 贾彩燕
  • 35 篇 杜晔

语言

  • 2,638 篇 中文
检索条件"机构=北京交通大学计算机与信息技术学院计算中心"
2638 条 记 录,以下是1011-1020 订阅
排序:
计算发展态势与关键技术进展
收藏 引用
中国科学院院刊 2015年 第2期30卷 170-180页
作者: 徐保民 倪旭光 北京交通大学计算机与信息技术学院 北京100044
近年来,随着信息技术的突破和数据科学的崛起,云计算引起了产业界、学术界和政府部门的高度关注。文章简要阐述了云计算的产生背景与面临的问题,探讨了云计算的虚拟化技术、编程模式、数据存储管理、节能技术、云计算安全、资源调度等... 详细信息
来源: 评论
基于数据分配策略的数据泄漏检测研究
收藏 引用
计算机工程 2015年 第4期41卷 140-144页
作者: 唐昌龙 刘吉强 北京交通大学计算机与信息技术学院 北京100044
使用数据分配策略(DAS)能有效检测数据泄露。鉴于此,分别介绍基于第1代和第2代DAS的检测方法。利用过失模型在解决数据泄漏检测问题上的优势,研究基于过失代理模型的数据分配算法,对其中的明确数据请求分配算法、随机假对象分配算法和优... 详细信息
来源: 评论
基于遗传算法的TDMA战术数据链时隙分配算法
收藏 引用
火力与指挥控制 2015年 第8期40卷 97-100页
作者: 陈嘉远 钟章队 刘强 北京交通大学计算机与信息技术学院 北京100044
时隙分配技术是战术数据链系统设计的关键技术,合理的时隙分配算法可以有效减小网络时延,提高网络效率。针对时隙分配的均匀性要求,提出了一种基于遗传算法的时分多址(Time Division Multiple Access,TDMA)战术数据链时隙分配算法。该... 详细信息
来源: 评论
模糊C均值算法的聚类有效性评价
收藏 引用
模式识别与人工智能 2015年 第5期28卷 452-461页
作者: 朴尚哲 超木日力格 于剑 北京交通大学计算机与信息技术学院 北京100044 金日成综合大学数字图书馆
模糊C均值(FCM)聚类算法最终形成的聚类质量会受到初始值的设定、簇的个数选定及参数选择等多方面因素的影响.文中对最近发表的5种代表性聚类有效性指数在不同的数据维数、聚类个数和参数等条件下对FCM的聚类有效性评价结果进行对比分析... 详细信息
来源: 评论
基于Binder信息流的Android恶意行为检测系统
收藏 引用
信息网络安全 2016年 第2期 54-59页
作者: 李桂芝 韩臻 周启惠 王雅哲 北京交通大学计算机与信息技术学院 北京100044 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
目前基于Android系统的恶意软件泛滥,其恶意行为不仅给用户的财产安全带来巨大的威胁,也制约移动终端应用的发展。文章针对这种现象设计并实现了一种基于Binder信息流的Android恶意行为检测系统。根据收集到的应用间通信信息,以检测隐... 详细信息
来源: 评论
基于逻辑shapelets转换的时间序列分类算法
收藏 引用
计算机学报 2015年 第7期38卷 1448-1459页
作者: 原继东 王志海 韩萌 游洋 北京交通大学计算机与信息技术学院 北京100044 交通数据分析与挖掘北京市重点实验室 北京100044 西北大学电子工程与计算机系 埃文斯顿美国60201
时间序列shapelets是序列之中最具有辨别性的子序列.解决时间序列分类问题的有效途径之一是通过shapelets转换技术,将其发现与分类器的构建相分离,其主要优点是优化了shapelets的选择过程并能够灵活应用不同的分类策略.但此方法也存在不... 详细信息
来源: 评论
基于树形模型的轻量级RFID组证明协议
收藏 引用
通信学报 2015年 第11期36卷 15-24页
作者: 朱大立 荣文晶 王思叶 庞娜 中国科学院信息工程研究所 北京100093 中国科学院大学 北京100049 北京交通大学计算机与信息技术学院 北京100044
射频识别RFID组证明协议作为RFID应用的实例化,对安全性与轻量性的要求较高。根据验证者在协议中的参与方式的不同,分别提出了验证者在线和离线情况下的基于树形模型的轻量级RFID组证明协议OTLP和FLTP。这2个协议能够满足RFID组证明协... 详细信息
来源: 评论
一种用于流交换的代理重签名方案
收藏 引用
软件学报 2015年 第1期26卷 129-144页
作者: 孙奕 陈性元 杜学绘 陈亮 徐建 北京交通大学计算机与信息技术学院 北京100044 解放军信息工程大学 河南郑州450000 数学工程与先进计算国家重点实验室 河南郑州450000
为了解决大规模复杂网络环境下流交换的安全问题,首次将代理重签名技术应用到安全流交换中,提出一种用于流交换的基于陷门Hash函数的代理重签名方案.首先,针对陷门Hash函数在流交换应用中存在的密钥泄露问题,提出一种新的基于椭圆曲线... 详细信息
来源: 评论
近邻可逆性验证在异构数据相似性度量中的应用
收藏 引用
计算机科学与探索 2015年 第12期9卷 1430-1438页
作者: 杨涛 韦世奎 朱振峰 赵耀 北京交通大学计算机与信息技术学院信息科学研究所 北京100044
在单媒体类型的同构数据对象(如图像)之间存在近邻不可逆现象,即对象A是对象B的K近邻,但B不是A的近邻。同样,对于异构数据对象,也存在近邻不可逆性问题。尽管关于同构数据的近邻可逆性验证问题在相关文献中已有报道,但是异构数据的近邻... 详细信息
来源: 评论
铁路软件可靠性测评技术及应用研究
收藏 引用
中国铁路 2016年 第3期 46-50页
作者: 邢颖 李红辉 刘峰 宫云战 北京邮电大学网络技术研究院 在站博士后北京100876 北京交通大学计算机与信息技术学院 研究员北京100044
跟随"一带一路"战略的实施,中国高铁出口正在加速进行。在"互联网+"兴起的新形势下,计算机网络已经渗透到铁路运输的方方面面,铁路的安全运营直接依托于计算机安全,保障铁路安全可靠的核心是软件的安全可靠。阐述... 详细信息
来源: 评论