咨询与建议

限定检索结果

文献类型

  • 2,227 篇 期刊文献
  • 407 篇 会议
  • 3 件 标准

馆藏范围

  • 2,637 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,175 篇 工学
    • 1,449 篇 计算机科学与技术...
    • 900 篇 软件工程
    • 377 篇 控制科学与工程
    • 307 篇 网络空间安全
    • 229 篇 机械工程
    • 199 篇 仪器科学与技术
    • 160 篇 信息与通信工程
    • 136 篇 交通运输工程
    • 80 篇 电子科学与技术(可...
    • 40 篇 生物医学工程(可授...
    • 37 篇 生物工程
    • 21 篇 公安技术
    • 19 篇 土木工程
    • 15 篇 航空宇航科学与技...
    • 10 篇 光学工程
  • 665 篇 管理学
    • 628 篇 管理科学与工程(可...
    • 17 篇 公共管理
    • 14 篇 图书情报与档案管...
    • 13 篇 工商管理
  • 208 篇 教育学
    • 203 篇 教育学
  • 128 篇 理学
    • 55 篇 系统科学
    • 48 篇 数学
    • 11 篇 统计学(可授理学、...
  • 104 篇 医学
    • 61 篇 中医学
    • 58 篇 中西医结合
    • 20 篇 临床医学
    • 10 篇 公共卫生与预防医...
  • 51 篇 艺术学
    • 51 篇 设计学(可授艺术学...
  • 35 篇 经济学
    • 35 篇 应用经济学
  • 21 篇 军事学
    • 20 篇 军队指挥学
  • 18 篇 法学
  • 9 篇 文学
  • 3 篇 农学
  • 2 篇 哲学
  • 1 篇 历史学

主题

  • 64 篇 数据挖掘
  • 55 篇 深度学习
  • 36 篇 注意力机制
  • 34 篇 机器学习
  • 30 篇 入侵检测
  • 28 篇 分类
  • 28 篇 复杂网络
  • 27 篇 网络安全
  • 26 篇 文本分类
  • 25 篇 支持向量机
  • 25 篇 云计算
  • 25 篇 卷积神经网络
  • 24 篇 聚类
  • 23 篇 隐私保护
  • 22 篇 人工智能
  • 22 篇 android
  • 21 篇 特征提取
  • 21 篇 可信计算
  • 21 篇 物联网
  • 20 篇 推荐系统

机构

  • 2,623 篇 北京交通大学
  • 56 篇 交通数据分析与挖...
  • 43 篇 北京联合大学
  • 40 篇 中国中医科学院广...
  • 35 篇 中国科学院信息工...
  • 32 篇 清华大学
  • 24 篇 中国科学院大学
  • 24 篇 北京邮电大学
  • 20 篇 中国中医科学院
  • 20 篇 北京航空航天大学
  • 19 篇 高速铁路网络管理...
  • 18 篇 北京工业大学
  • 15 篇 中国中医科学院中...
  • 14 篇 中国中医科学院西...
  • 13 篇 国网能源研究院有...
  • 13 篇 北京理工大学
  • 12 篇 国家保密科技测评...
  • 12 篇 信阳师范学院
  • 11 篇 铁道部信息技术中...
  • 10 篇 北京中医药大学

作者

  • 174 篇 黄厚宽
  • 92 篇 韩臻
  • 92 篇 罗四维
  • 84 篇 于剑
  • 81 篇 周雪忠
  • 77 篇 王志海
  • 66 篇 徐金安
  • 60 篇 林友芳
  • 53 篇 张玉洁
  • 52 篇 刘吉强
  • 50 篇 王移芝
  • 48 篇 陈钰枫
  • 45 篇 刘峰
  • 43 篇 须德
  • 43 篇 李红辉
  • 39 篇 贾卓生
  • 38 篇 田盛丰
  • 38 篇 万怀宇
  • 37 篇 贾彩燕
  • 35 篇 杜晔

语言

  • 2,637 篇 中文
检索条件"机构=北京交通大学计算机与信息技术学院计算中心"
2637 条 记 录,以下是471-480 订阅
排序:
自动程序修复中的缺陷位置与补丁正确性
自动程序修复中的缺陷位置与补丁正确性
收藏 引用
中国计算机用户协会网络应用分会2021年第二十五届网络新技术与应用年会
作者: 王文浩 张骏温 赵文义 北京交通大学计算机与信息技术学院 呼和浩特铁路局集团公司
近年来,互联网发展迅速,软件规模也不断增大,与此同时,软件缺陷也越来越复杂,数量也越来越多,修复缺陷所需要的成本越来越高。自动程序修复(APR)技术引起了大量学者以及研究人员的关注,为了修复更加复杂的缺陷,相关研究人员提出了很多AP... 详细信息
来源: 评论
基于着色Petri网的离散事件动态系统建模与仿真
收藏 引用
新型工业化 2021年 第9期11卷 101-104页
作者: 姚可欣 付长军 郑伟明 陈得恩 田兴聪 熊轲 北京交通大学计算机与信息技术学院 中国电子科技集团公司第五十四所
为解决复杂场景下离散事件系统动态性高引起的分析困难问题,提出了一种基于着色Petri网的离散事件动态系统建模方法。该方法首先对系统进行信息流分析并建立UML模型,然后根据规则将UML模型映射为Petri网模型,再对Petri网模型进行分层并... 详细信息
来源: 评论
基于平台思维的研究生联合培养基地建设初探--以北京交通大学轨道交通基础设施检测技术产学联合培养基地为例
收藏 引用
工业和信息化教育 2020年 第9期 6-9,22页
作者: 赵宏伟 林友芳 北京交通大学计算机与信息技术学院 北京100044
研究生联合培养基地的建设,不仅能增进校企合作交流,共同解决技术难题,对新形势下高校研究生人才培养模式的创新也有良好的推动作用。分析了国内研究生联合培养基地的主要模式和建设现状,在此基础上,介绍了北京交通大学轨道交通基础设... 详细信息
来源: 评论
基于多图神经网络的会话感知推荐模型
收藏 引用
计算机应用 2021年 第2期41卷 330-336页
作者: 南宁 杨程屹 武志昊 北京交通大学计算机与信息技术学院 北京100044 中国民用航空局民航旅客服务智能化应用技术重点实验室 北京100105 中国民航信息网络股份有限公司 北京101318
针对基于会话的推荐算法主要依赖目标会话中的信息,而未充分利用其他会话中的协同信息的问题,提出了一种基于多图神经网络的会话感知推荐(MGSP)模型。首先,根据目标会话与训练集中的所有会话构建物品转移图(ITG)和协同关联图(CRG),并基... 详细信息
来源: 评论
菲茨定律及其若干修正版极限不适用性分析
收藏 引用
中小企业管理与科技 2020年 第19期4卷 176-177页
作者: 刘嘉奕 北京交通大学计算机与信息技术学院 北京100044
菲茨定律及其修正版被越来越多的设计师所接受,目前已被广泛应用于交互设计的各个领域。论文通过对菲茨定律及其若干较有代表性的修正版的极限分析,证明了这些定律在极限状态——目标区域宽度趋近于无穷大时不适用,为提出在极限状态与... 详细信息
来源: 评论
探索分布式文件系统应用场景的案例
收藏 引用
中小企业管理与科技 2020年 第16期4卷 160-161页
作者: 刘嘉奕 北京交通大学计算机与信息技术学院 北京100044
某数据中心中由ESXI主机(PC服务器)+存储构成的vSphere HA集群存在两个问题:一是存储资源消耗较大;二是PC服务器内置硬盘利用率不高。分布式文件系统软件的出现为开发和利用集群内置硬盘资源提供了一个新的方向,论文对此方面进行了一些... 详细信息
来源: 评论
研究生过程管理与质量监控系统设计研究
收藏 引用
科教文汇 2020年 第25期 6-7,16页
作者: 赵宏伟 张洪磊 林友芳 北京交通大学计算机与信息技术学院 北京100044
研究生过程管理与质量监控系统大大提高了全流程管理的工作效率。该文以北京交通大学计算机与信息技术学院研究生过程管理与质量监控系统的具体研发实施为研究对象,实现了本系统的迭代优化和升级改造,进一步促进了学院级研究生个性化过... 详细信息
来源: 评论
基于谱聚类与多信息特征融合的图像分割算法
收藏 引用
软件导刊 2020年 第5期19卷 221-224页
作者: 赵希 于双元 北京交通大学计算机与信息技术学院 北京100044
为了改善传统基于聚类的图像分割算法对噪声敏感以及仅使用单一特征无法精确描述目标特性等问题,提出了一种基于区域的多特征图像分割算法。首先,使用Meanshift算法对原图像进行预分割,获得一组区域块;其次,提取每个区域块的颜色特征和... 详细信息
来源: 评论
备份与恢复类产品安全评估方法
收藏 引用
保密科学技术 2020年 第2期 45-50页
作者: 郭佳 张绍博 苗萌萌 北京交通大学计算机与信息技术学院 国家保密科技测评中心
本文从数据备份与恢复产品检测角度,介绍了备份与恢复类产品的组成及功能,分析归纳了该类产品的技术原理,描述了对其功能检测的过程,分别提出了针对普通备份和CDP备份的一致性检测方法。通过研究备份与恢复系统的主要性能指标,设计了去... 详细信息
来源: 评论
基于联邦学习的入侵检测方法
基于联邦学习的入侵检测方法
收藏 引用
第40届中国控制会议
作者: 郭鑫玥 章子凯 李浥东 北京交通大学计算机与信息技术学院 北京交通大学轨道交通控制与安全国家重点实验室
入侵检测算法与深度学习的结合一直以来都是学者们关注的研究热点之一。但大多研究的关注点都在于改进深度学习算法模型以得到更高的入侵检测准确率,而忽略了数据本身。现实生活中的数据大多是以数据孤岛的形式存在,每个机构所产生的数... 详细信息
来源: 评论