咨询与建议

限定检索结果

文献类型

  • 2,228 篇 期刊文献
  • 407 篇 会议
  • 3 件 标准

馆藏范围

  • 2,638 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,176 篇 工学
    • 1,449 篇 计算机科学与技术...
    • 900 篇 软件工程
    • 377 篇 控制科学与工程
    • 307 篇 网络空间安全
    • 230 篇 机械工程
    • 199 篇 仪器科学与技术
    • 160 篇 信息与通信工程
    • 136 篇 交通运输工程
    • 81 篇 电子科学与技术(可...
    • 40 篇 生物医学工程(可授...
    • 37 篇 生物工程
    • 21 篇 公安技术
    • 19 篇 土木工程
    • 15 篇 航空宇航科学与技...
    • 10 篇 光学工程
  • 665 篇 管理学
    • 628 篇 管理科学与工程(可...
    • 17 篇 公共管理
    • 14 篇 图书情报与档案管...
    • 13 篇 工商管理
  • 208 篇 教育学
    • 203 篇 教育学
  • 128 篇 理学
    • 55 篇 系统科学
    • 48 篇 数学
    • 11 篇 统计学(可授理学、...
  • 104 篇 医学
    • 61 篇 中医学
    • 58 篇 中西医结合
    • 20 篇 临床医学
    • 10 篇 公共卫生与预防医...
  • 51 篇 艺术学
    • 51 篇 设计学(可授艺术学...
  • 35 篇 经济学
    • 35 篇 应用经济学
  • 21 篇 军事学
    • 20 篇 军队指挥学
  • 18 篇 法学
  • 9 篇 文学
  • 3 篇 农学
  • 2 篇 哲学
  • 1 篇 历史学

主题

  • 64 篇 数据挖掘
  • 55 篇 深度学习
  • 37 篇 注意力机制
  • 34 篇 机器学习
  • 30 篇 入侵检测
  • 28 篇 分类
  • 28 篇 复杂网络
  • 27 篇 网络安全
  • 26 篇 文本分类
  • 25 篇 支持向量机
  • 25 篇 云计算
  • 25 篇 卷积神经网络
  • 24 篇 聚类
  • 23 篇 隐私保护
  • 22 篇 人工智能
  • 22 篇 android
  • 21 篇 特征提取
  • 21 篇 可信计算
  • 21 篇 物联网
  • 20 篇 推荐系统

机构

  • 2,624 篇 北京交通大学
  • 56 篇 交通数据分析与挖...
  • 43 篇 北京联合大学
  • 40 篇 中国中医科学院广...
  • 35 篇 中国科学院信息工...
  • 32 篇 清华大学
  • 24 篇 中国科学院大学
  • 24 篇 北京邮电大学
  • 20 篇 中国中医科学院
  • 20 篇 北京航空航天大学
  • 19 篇 高速铁路网络管理...
  • 18 篇 北京工业大学
  • 15 篇 中国中医科学院中...
  • 14 篇 中国中医科学院西...
  • 13 篇 国网能源研究院有...
  • 13 篇 北京理工大学
  • 12 篇 国家保密科技测评...
  • 12 篇 信阳师范学院
  • 11 篇 铁道部信息技术中...
  • 10 篇 北京中医药大学

作者

  • 174 篇 黄厚宽
  • 92 篇 韩臻
  • 92 篇 罗四维
  • 84 篇 于剑
  • 81 篇 周雪忠
  • 77 篇 王志海
  • 66 篇 徐金安
  • 60 篇 林友芳
  • 53 篇 张玉洁
  • 52 篇 刘吉强
  • 50 篇 王移芝
  • 48 篇 陈钰枫
  • 45 篇 刘峰
  • 43 篇 须德
  • 43 篇 李红辉
  • 39 篇 贾卓生
  • 38 篇 田盛丰
  • 38 篇 万怀宇
  • 37 篇 贾彩燕
  • 35 篇 杜晔

语言

  • 2,638 篇 中文
检索条件"机构=北京交通大学计算机与信息技术学院计算中心"
2638 条 记 录,以下是1061-1070 订阅
排序:
基于P2P和网格ID的位置匿名算法研究
收藏 引用
信息网络安全 2015年 第3期 28-32页
作者: 车浩然 何永忠 刘吉强 北京交通大学计算机与信息技术学院 北京100044
位置匿名算法是当前基于位置的服务中隐私保护领域的研究热点之一。现有的位置匿名算法大多采用中心式结构,由中心匿名服务器对用户进行匿名,但中心匿名服务器很容易成为性能的瓶颈和集中攻击的目标。近年来有研究人员提出将P2P模式引... 详细信息
来源: 评论
科研项目驱动的铁路信息系统集成与应用课程教学案例建设
收藏 引用
计算机教育 2015年 第12期 39-42页
作者: 张春 刘峰 张宁 李红辉 张骏温 北京交通大学计算机与信息技术学院 北京100044
针对铁路信息系统集成与应用课程中学生对铁路信息技术缺乏系统性认识、实践动手能力不足的问题,提出依托铁路信息技术实验平台,构建铁路运输安全监控典型应用半实物教学环境,将科研项目作为驱动载体进行课程教学案例建设。
来源: 评论
对微云的网络取证研究
收藏 引用
信息网络安全 2015年 第3期 69-73页
作者: 杨新宇 王健 北京交通大学计算机与信息技术学院 北京100044
云存储应用是目前使用最广泛的云计算服务之一,然而云存储为用户提供随时存取数据的便捷服务的同时,通过云存储传播敏感文件,导致泄密的风险也大大增加。而云计算环境给传统的数字取证带来诸多挑战。为此面向云存储的取证已经成为取证... 详细信息
来源: 评论
公平理论在组织分配中的运用探讨
收藏 引用
时代金融 2015年 第33期 241-242页
作者: 魏钧 北京交通大学计算机与信息技术学院 北京100044
公平理论属于激励理论的一种,主要有分配公平、程序公平和互动公平。本文介绍了国外各种公平理论的研究结果,并对它们进行了评析,最后探讨其在组织分配中的运用,旨在促使管理者重视组织公平感对员工的影响,通过正确的方式和手段来促进... 详细信息
来源: 评论
基于增量式决策树的时间序列分类算法研究
收藏 引用
现代计算机(中旬刊) 2015年 第3期 26-30页
作者: 王树英 王志海 北京交通大学计算机与信息技术学院 北京100044
数据挖掘技术已经应用到很多研究领域中,数据挖掘的类型也越来越复杂。其中一类数据本身是有顺序相关的,且是实值型数据,定义具有这样特征的数据为时间序列数据,使用常见的数据挖掘方法从时间序列数据中进行知识学习是不适用的。并且随... 详细信息
来源: 评论
基于深度信念网络的入侵检测模型
收藏 引用
现代计算机(中旬刊) 2015年 第1期 10-14页
作者: 杨昆朋 北京交通大学计算机与信息技术学院 北京100044
针对传统入侵检测方法在检测速度、精度、复杂度等方面的缺陷,提出一种基于深度信念网络的支持向量机入侵检测模型(DBN-SVM)。该模型利用两层的限制玻尔兹曼机进行结构降维,再用BP神经网络反向微调结构参数,从而获得原始数据的相应最优... 详细信息
来源: 评论
Android手机隐私泄露研究
收藏 引用
软件 2015年 第2期36卷 69-72页
作者: 李淑民 北京交通大学计算机与信息技术学院 北京100044
Android手机在给人们带来方便的同时,也存在潜在的安全隐患,用户隐私泄露是其中的一个严重问题。本文对Android手机隐私泄露问题进行了研究。首先介绍了Android手机中的隐私数据源类型,然后从四种角度分析总结了隐私泄露的方式:(1)应用... 详细信息
来源: 评论
网络恶意流量检测技术研究
收藏 引用
无线互联科技 2015年 第22期12卷 18-19页
作者: 郭成林 北京交通大学计算机与信息技术学院 北京100044
随着社会的发展以及互联网技术的进步,越来越重视网络安全问题。文章主要分析了网络中日渐明显的恶意流量安全检测问题,着重研究了一些恶意流量安全检测技术,如自适应动态沙箱智能研判技术、僵木蠕流量高速识别技术等,最后依据集中管理... 详细信息
来源: 评论
Android应用异常检测方法研究
收藏 引用
无线互联科技 2015年 第24期12卷 121-122页
作者: 刘晓明 北京交通大学计算机与信息技术学院 北京100044
目前面向Android系统的攻击越来越多,因此,分析与检测Android恶意应用已经成为了一个非常重要的研究课题。本文主要从恶意应用类型,国内外主流检测技术等方面分析了Android恶意应用的检测方法研究现状,并基于当前的检测技术,提出仅将良... 详细信息
来源: 评论
计算机网络原理教改探索
收藏 引用
教育教学论坛 2015年 第10期 81-82页
作者: 姜文红 北京交通大学计算机与信息技术学院 北京100044
本文探讨了计算机网络原理双语课程的教学改革问题,从本课程的教学目的、教学内容、教学方法、课程实验等方面,论述了课程建设的措施和方法。
来源: 评论