咨询与建议

限定检索结果

文献类型

  • 275 篇 期刊文献
  • 49 篇 会议

馆藏范围

  • 324 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 254 篇 工学
    • 161 篇 计算机科学与技术...
    • 83 篇 软件工程
    • 51 篇 网络空间安全
    • 36 篇 机械工程
    • 33 篇 控制科学与工程
    • 26 篇 交通运输工程
    • 24 篇 仪器科学与技术
    • 16 篇 信息与通信工程
    • 12 篇 电子科学与技术(可...
    • 4 篇 光学工程
    • 4 篇 生物医学工程(可授...
    • 3 篇 土木工程
    • 2 篇 测绘科学与技术
    • 2 篇 化学工程与技术
    • 2 篇 地质资源与地质工...
  • 68 篇 管理学
    • 61 篇 管理科学与工程(可...
    • 5 篇 公共管理
  • 41 篇 医学
    • 28 篇 中医学
    • 24 篇 中西医结合
    • 5 篇 公共卫生与预防医...
  • 22 篇 理学
    • 10 篇 系统科学
    • 3 篇 数学
    • 2 篇 化学
    • 2 篇 地理学
    • 2 篇 大气科学
    • 2 篇 统计学(可授理学、...
  • 6 篇 教育学
    • 5 篇 教育学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 4 篇 法学
    • 2 篇 公安学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 1 篇 哲学
  • 1 篇 文学
  • 1 篇 军事学

主题

  • 16 篇 数据挖掘
  • 13 篇 复杂网络
  • 7 篇 深度学习
  • 6 篇 聚类
  • 6 篇 物联网
  • 5 篇 真实世界研究
  • 5 篇 sm2数字签名
  • 5 篇 人工智能
  • 5 篇 隐私保护
  • 5 篇 计算机网络
  • 5 篇 信息安全
  • 5 篇 机器学习
  • 4 篇 同态加密
  • 4 篇 地理信息系统
  • 4 篇 网络管理
  • 4 篇 xml
  • 4 篇 中医药
  • 4 篇 软件定义网络
  • 4 篇 人机交互
  • 4 篇 辨证论治

机构

  • 311 篇 北京交通大学
  • 37 篇 中国科学院信息工...
  • 24 篇 中国科学院大学
  • 17 篇 中国中医科学院广...
  • 15 篇 中国中医科学院中...
  • 14 篇 中国中医科学院
  • 14 篇 北京联合大学
  • 12 篇 北京航空航天大学
  • 11 篇 中国科学院计算技...
  • 10 篇 北方交通大学
  • 9 篇 中国科学院自动化...
  • 8 篇 国家保密科学技术...
  • 8 篇 中国中医科学院中...
  • 8 篇 山东大学
  • 8 篇 中国科学院软件研...
  • 8 篇 中国科学院计算技...
  • 7 篇 中国中医科学院中...
  • 7 篇 清华大学
  • 7 篇 铁道科学研究院电...
  • 6 篇 中国铁道科学研究...

作者

  • 33 篇 周雪忠
  • 23 篇 须德
  • 19 篇 刘保延
  • 16 篇 张润顺
  • 13 篇 黄伟庆
  • 13 篇 黄厚宽
  • 12 篇 孙延涛
  • 12 篇 鲍泓
  • 11 篇 李清勇
  • 10 篇 何丽云
  • 10 篇 阮秋琦
  • 10 篇 谢琪
  • 9 篇 王思叶
  • 9 篇 韩臻
  • 9 篇 袁家政
  • 8 篇 于剑
  • 8 篇 万丽莉
  • 8 篇 张大伟
  • 7 篇 史忠植
  • 7 篇 罗四维

语言

  • 324 篇 中文
检索条件"机构=北京交通大学计算机与信息技术学院计算智能研究所"
324 条 记 录,以下是191-200 订阅
排序:
冷启动攻击技术最新研究进展跟踪
冷启动攻击技术最新研究进展跟踪
收藏 引用
第二十三届全国信息保密学术会议(IS2013)
作者: 杨波 丁昶 王思叶 中国科学院信息工程研究所 中国科学院大学 中国科学院信息工程研究所 北京交通大学计算机与信息技术学院
冷启动攻击技术是一种利用内存低温残余效应直接在内存中获取关键信息的攻击技术.本文分析了该攻击技术的原理,对2012年德国学者提出的Android手机低温冷启动攻击方法进行研究和复现,讨论了该方法的技术局限性,并提出了相关的防范方法.
来源: 评论
真实世界临床研究伦理问题及策略探讨
收藏 引用
中国中西医结合杂志 2013年 第4期33卷 437-442页
作者: 王思成 刘保延 熊宁宁 谢琪 张润顺 周雪忠 乔洁 国家中医药管理局科技司 北京100027 中国中医科学院 北京100700 江苏省中医院GCP中心 南京210029 中国中医科学院中医临床基础医学研究所 北京100700 中国中医科学院广安门医院消化科 北京100053 北京交通大学计算机与信息技术学院 北京100044 中国中医科学院广安门医院伦理委员会办公室 北京100053
真实世界研究范式已经成为近年国内外临床研究特别是中医药临床研究关注的前沿,本文从伦理的角度,对真实世界研究范式下的临床研究可能存在的伦理问题进行了审视和分析;结合近年来的实践探索,提出了一些在真实世界研究过程中保护受试者... 详细信息
来源: 评论
基于树型贝叶斯网络的场景分类引擎训练算法
收藏 引用
仪器仪表学报 2012年 第4期33卷 863-869页
作者: 王中锋 王志海 解文杰 北京市劳动保护科学研究所安全与应急管理研究室 北京100054 北京交通大学计算机与信息技术学院 北京100044
贝叶斯网络在场景分类统计模型设计中得到广泛的应用。但现有的大部分贝叶斯网络场景分类引擎没有能够充分利用贝叶斯网络丰富的知识表现能力和有效的自动学习能力。首先提出了一种灵活的树型贝叶斯网络分类引擎,用于场景分类模型的设... 详细信息
来源: 评论
TAN分类器结构等价类空间及其在分类器学习算法中的应用
收藏 引用
北京邮电大学学报 2012年 第1期35卷 72-76页
作者: 王中锋 王志海 北京交通大学计算机与信息技术学院 北京100044 北京市劳动保护科学研究所安全与应急管理研究室 北京100054
为了认识树形贝叶斯网络(TAN)分类器结构中边的方向与分类精度的关系,以条件对数似然函数为优化目标,研究了TAN分类器结构空间和TAN分类器结构等价类空间,证明了随着训练数据集合的增大,TAN分类器结构中边的方向不对分类器的分类精度产... 详细信息
来源: 评论
高能效互联网传输技术研究
收藏 引用
通信学报 2012年 第5期33卷 158-168页
作者: 张国强 林森 刘真 林涛 张国清 李幼平 南京师范大学计算机科学与技术学院 江苏南京210012 中国科学院计算技术研究所 北京100190 苏州大学江苏省计算机信息处理技术重点实验室 江苏苏州215000 北京交通大学计算机与信息技术学院 北京100044 中国科学院声学研究所 北京100190 中国工程物理研究院 北京100083
从实现网络传输过程中的能耗比例计算理念以及降低网络中数据的重复传输2个角度综述了降低网络能耗的方法。实现能耗比例计算理念的技术包括边缘网络的网络存在性代理技术、以太网节能技术和核心网络的节能路由技术。人类对数据访问的... 详细信息
来源: 评论
异种语料融合方法:基于统计的中文词法分析应用
收藏 引用
中文信息学报 2012年 第2期26卷 3-7,12页
作者: 孟凡东 徐金安 姜文斌 刘群 中国科学院计算技术研究所智能信息处理重点实验室 北京100190 北京交通大学计算机与信息技术学院 北京100044
基于统计的中文词法分析往往依赖大规模标注语料,语料的规模和质量直接影响词法分析系统的性能。高覆盖率、高质量的语料资源非常有限,而且适用于不同领域的语料往往具有不同的分词和词性标注标准,难以直接混合使用,从而导致既有资源未... 详细信息
来源: 评论
基于内容图像检索中的优化鉴别特征
收藏 引用
计算机辅助设计与图形学学报 2012年 第12期24卷 1592-1598页
作者: 施智平 李清勇 赵晓东 何清 史忠植 首都师范大学信息工程学院 北京100048 北京交通大学计算机与信息技术学院 北京100044 内蒙古自治区人民检察院技术处 呼和浩特010050 中国科学院计算技术研究所智能信息处理重点实验室 北京100190
为了提高基于内容图像检索系统的检索速度和准确率,提出一种融合两类线性鉴别分析的方法来提取低维的优化鉴别特征.首先把多类问题转换为多个两类问题,对每个两类问题进行线性鉴别分析,得到鉴别向量;有的鉴别向量组成鉴别变换矩阵,对... 详细信息
来源: 评论
利用三角形及其九点圆的摄像机标定
收藏 引用
数学的实践与认识 2012年 第11期24卷 91-98页
作者: 王奇志 王东生 徐德 北京交通大学计算机与信息技术学院 北京100044 沈阳市装备制造工程学校 辽宁沈阳110024 中国科学院自动化研究所 北京100190
提出基于三角形及其九点圆的摄像机标定方法.利用了三角形九点圆中其九个点的特殊性,并且利用透视投影变换保二次曲线不变性,得到其像点在像平面共椭圆,从而可以通过九点的映射关系将透视投影变换的非线性问题线性化.图像分割和角点提... 详细信息
来源: 评论
从美国无线安全标准看Wi-Fi应用中的安全保密
收藏 引用
保密科学技术 2012年 第5期 48-50,53页
作者: 司华峰 朱大立 北京交通大学计算机与信息技术学院 国家保密科学技术研究所
1引言随着Wi-Fi网络的普及,无线网络的安全问题也越来越重要。为了保护无线网络,Wi-Fi联盟在1990年年末推出了无线加密标准——WEP(有线等效保密)。WEP采用RC4算法来进行数据加密。
来源: 评论
计算应用于涉密网的可行性研究
收藏 引用
保密科学技术 2012年 第3期 68-71页
作者: 丁楠 黄伟庆 北京交通大学计算机与信息技术学院 国家保密科学技术研究所
1引言云计算以虚拟化、并行计算、分布式海量存储为关键技术,自2001年提出以来,获得全球公众和媒体的广泛关注。云计算目前并没有统一的定义,美国国家标准技术研究院(NIST)给云计算定义了五个基本特征、三个服务模型、四个部署模型[1],... 详细信息
来源: 评论