咨询与建议

限定检索结果

文献类型

  • 2,228 篇 期刊文献
  • 407 篇 会议
  • 3 件 标准

馆藏范围

  • 2,638 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,176 篇 工学
    • 1,449 篇 计算机科学与技术...
    • 900 篇 软件工程
    • 377 篇 控制科学与工程
    • 307 篇 网络空间安全
    • 230 篇 机械工程
    • 199 篇 仪器科学与技术
    • 160 篇 信息与通信工程
    • 136 篇 交通运输工程
    • 81 篇 电子科学与技术(可...
    • 40 篇 生物医学工程(可授...
    • 37 篇 生物工程
    • 21 篇 公安技术
    • 19 篇 土木工程
    • 15 篇 航空宇航科学与技...
    • 10 篇 光学工程
  • 665 篇 管理学
    • 628 篇 管理科学与工程(可...
    • 17 篇 公共管理
    • 14 篇 图书情报与档案管...
    • 13 篇 工商管理
  • 208 篇 教育学
    • 203 篇 教育学
  • 128 篇 理学
    • 55 篇 系统科学
    • 48 篇 数学
    • 11 篇 统计学(可授理学、...
  • 104 篇 医学
    • 61 篇 中医学
    • 58 篇 中西医结合
    • 20 篇 临床医学
    • 10 篇 公共卫生与预防医...
  • 51 篇 艺术学
    • 51 篇 设计学(可授艺术学...
  • 35 篇 经济学
    • 35 篇 应用经济学
  • 21 篇 军事学
    • 20 篇 军队指挥学
  • 18 篇 法学
  • 9 篇 文学
  • 3 篇 农学
  • 2 篇 哲学
  • 1 篇 历史学

主题

  • 64 篇 数据挖掘
  • 55 篇 深度学习
  • 37 篇 注意力机制
  • 34 篇 机器学习
  • 30 篇 入侵检测
  • 28 篇 分类
  • 28 篇 复杂网络
  • 27 篇 网络安全
  • 26 篇 文本分类
  • 25 篇 支持向量机
  • 25 篇 云计算
  • 25 篇 卷积神经网络
  • 24 篇 聚类
  • 23 篇 隐私保护
  • 22 篇 人工智能
  • 22 篇 android
  • 21 篇 特征提取
  • 21 篇 可信计算
  • 21 篇 物联网
  • 20 篇 推荐系统

机构

  • 2,624 篇 北京交通大学
  • 56 篇 交通数据分析与挖...
  • 43 篇 北京联合大学
  • 40 篇 中国中医科学院广...
  • 35 篇 中国科学院信息工...
  • 32 篇 清华大学
  • 24 篇 中国科学院大学
  • 24 篇 北京邮电大学
  • 20 篇 中国中医科学院
  • 20 篇 北京航空航天大学
  • 19 篇 高速铁路网络管理...
  • 18 篇 北京工业大学
  • 15 篇 中国中医科学院中...
  • 14 篇 中国中医科学院西...
  • 13 篇 国网能源研究院有...
  • 13 篇 北京理工大学
  • 12 篇 国家保密科技测评...
  • 12 篇 信阳师范学院
  • 11 篇 铁道部信息技术中...
  • 10 篇 北京中医药大学

作者

  • 174 篇 黄厚宽
  • 92 篇 韩臻
  • 92 篇 罗四维
  • 84 篇 于剑
  • 81 篇 周雪忠
  • 77 篇 王志海
  • 66 篇 徐金安
  • 60 篇 林友芳
  • 53 篇 张玉洁
  • 52 篇 刘吉强
  • 50 篇 王移芝
  • 48 篇 陈钰枫
  • 45 篇 刘峰
  • 43 篇 须德
  • 43 篇 李红辉
  • 39 篇 贾卓生
  • 38 篇 田盛丰
  • 38 篇 万怀宇
  • 37 篇 贾彩燕
  • 35 篇 杜晔

语言

  • 2,638 篇 中文
检索条件"机构=北京交通大学计算机与信息技术学院计算中心"
2638 条 记 录,以下是1231-1240 订阅
排序:
一种基于极大连通子图的相关度属性选择算法
收藏 引用
软件 2014年 第5期35卷 69-72页
作者: 郭衍奎 胡俊 徐晨光 许文鹏 北京交通大学计算机与信息技术学院 北京100044
本文提出一种基于极大连通子图的相关度属性选择算法,该算法利用极大连通子图求解方法得到最优属性子集,该属性子集满足相关度要求并且尽可能多地保留数据集中包含的信息。论文结合选定的分类算法验证该属性选择算法的应用效果,实验表明... 详细信息
来源: 评论
基于TCM的商业机密信息保护技术研究
收藏 引用
信息安全与通信保密 2014年 第3期12卷 80-84页
作者: 郭白璐 彭双和 陈勋 北京交通大学计算机与信息技术学院 北京100044
违规外联技术一直都是研究领域的热门话题,现有的系统大多只能解决非法外联或非法接入,且无论是采用C/S架构还是双机架构都会对系统或网络性能造成很大影响。文中使用了TCM模块和AES-NI实现了主动防止非法外联/非法接入技术,这种方法不... 详细信息
来源: 评论
基于有限状态机的RFID流数据过滤与清理技术
收藏 引用
软件学报 2014年 第8期25卷 1713-1728页
作者: 罗元剑 姜建国 王思叶 景翔 丁昶 张珠君 张艳芳 中国科学院信息工程研究所 北京100093 中国科学院大学 北京100049 物联网信息安全技术北京市重点实验室(中国科学院信息工程研究所) 北京100093 北京交通大学计算机与信息技术学院 北京100044
为了实现从大量不可靠、冗余的RFID(radio frequency identification)流数据中提取有效信息,提高RFID系统中数据的质量,提出了一种基于有限状态机的RFID流数据过滤与清理方法.实验结果表明:该方法能够有效过滤系统外标签数据,清理系统... 详细信息
来源: 评论
基于编译器插件的轻量级内核重构加固方法研究
收藏 引用
软件 2014年 第12期35卷 12-19页
作者: 王曼丽 翟高寿 北京交通大学计算机与信息技术学院 北京市100044
操作系统是整个计算机系统的基础,只有保证操作系统的安全性,才能确保上层软件的安全性。本文采用保护内核控制流的方法提高操作系统安全性,提出一种基于编译器插件的轻量级内核重构加固方法。该方法是在相关转移指令前动态插入控制流断... 详细信息
来源: 评论
Rete算法的优化及在动车组故障知识库推理中的应用
收藏 引用
北京交通大学学报 2014年 第5期38卷 65-69页
作者: 吴冬华 崔玉龙 张春 南车青岛四方机车车辆股份有限公司 山东青岛266111 北京交通大学计算机与信息技术学院 北京100044
为了解决动车组在运行途中出现的各类故障,检修段需要根据动车组发生的故障进行原因分析,并及时采取相应的解决措施.因此本文将故障知识库应用到高速铁路动车组,着重研究了基于Rete算法的推理机在知识库系统的应用,并对Rete算法进行了改... 详细信息
来源: 评论
Android手机非敏感型传感器安全现状研究
Android手机非敏感型传感器安全现状研究
收藏 引用
第二十四届全国信息保密学术会议(IS2014)
作者: 刘行 王娜娜 刘吉强 韩臻 北京交通大学计算机与信息技术学院
目前的Android手机上普遍集成了多种传感器,包括摄像头,麦克风等需要申请相应的权限才能使用的传感器,我们称之为"敏感型传感器",也包括加速度计,磁力计等不需要申请权限就能访问的传感器,我们称之为"非敏感型传感器&quo... 详细信息
来源: 评论
针对存储为主的模块的一种软件模型检测方法
针对存储为主的模块的一种软件模型检测方法
收藏 引用
第二十四届全国信息保密学术会议(IS2014)
作者: 王舜 杜晔 韩臻 北京交通大学计算机与信息技术学院
本文结合某可靠性苛求模块检测的实际需求,抽象出存储为主的模块的概念和特点,并在其基础上分析了BMC方法的适用性,给出了以BMC为核心的针对存储为主的模块的优化检测方法及其实现。最后以测试数据说明了其有效性。
来源: 评论
基于PTM的可信应用环境研究
基于PTM的可信应用环境研究
收藏 引用
2014 International Conference on Computer,Communications and Information Technology(CCIT 2014)
作者: 刘天华 张大伟 蒋逸尘 北京交通大学计算机与信息技术学院
为了提高计算终端的安全性,可信计算技术引入可信平台模块TPM作为系统的可信根来构建安全计算环境。由于TPM与平台间的一一绑定关系,使得基于TPM的用户漫游和封装数据迁移存在一定问题。基于便携式可信模块PTM构建的以用户为中心的可信... 详细信息
来源: 评论
Java智能卡指令折叠优化算法的研究与实现
Java智能卡指令折叠优化算法的研究与实现
收藏 引用
2014 International Conference on Computer,Communications and Information Technology(CCIT 2014)
作者: 刘天华 张大伟 蒋逸尘 北京交通大学计算机与信息技术学院
如何在有限计算资源环境下提高解释器的执行速度是Java智能卡研究中的关键问题。本文提出了一种改进的指令折叠优化算法,通过消除字节码指令流中的部分堆栈操作来提高解释器的执行效率。首先,给出了基于卡内、卡外虚拟机结构的折叠优化... 详细信息
来源: 评论
模糊测试技术研究
收藏 引用
中国科学:信息科学 2014年 第10期44卷 1305-1322页
作者: 李红辉 齐佳 刘峰 杨芳南 北京交通大学计算机与信息技术学院 北京100044 高速铁路网络管理教育部工程研究中心 北京100044
随着人们对软件安全问题关注度的不断提升,漏洞挖掘技术逐渐成为业内热点的研究内容.但传统的漏洞挖掘技术耗时长耗工大,更重要的是不能全面的探测出软件中的漏洞,因此一种简单高效的漏洞挖掘技术,即模糊测试技术,逐渐成为了研究者们关... 详细信息
来源: 评论