咨询与建议

限定检索结果

文献类型

  • 274 篇 期刊文献
  • 49 篇 会议

馆藏范围

  • 323 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 253 篇 工学
    • 160 篇 计算机科学与技术...
    • 82 篇 软件工程
    • 50 篇 网络空间安全
    • 36 篇 机械工程
    • 32 篇 控制科学与工程
    • 26 篇 交通运输工程
    • 24 篇 仪器科学与技术
    • 16 篇 信息与通信工程
    • 12 篇 电子科学与技术(可...
    • 4 篇 光学工程
    • 4 篇 生物医学工程(可授...
    • 3 篇 土木工程
    • 2 篇 测绘科学与技术
    • 2 篇 化学工程与技术
    • 2 篇 地质资源与地质工...
  • 67 篇 管理学
    • 60 篇 管理科学与工程(可...
    • 5 篇 公共管理
  • 41 篇 医学
    • 28 篇 中医学
    • 24 篇 中西医结合
    • 5 篇 公共卫生与预防医...
  • 22 篇 理学
    • 10 篇 系统科学
    • 3 篇 数学
    • 2 篇 化学
    • 2 篇 地理学
    • 2 篇 大气科学
    • 2 篇 统计学(可授理学、...
  • 6 篇 教育学
    • 5 篇 教育学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 4 篇 法学
    • 2 篇 公安学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 1 篇 哲学
  • 1 篇 文学
  • 1 篇 军事学

主题

  • 16 篇 数据挖掘
  • 13 篇 复杂网络
  • 7 篇 深度学习
  • 6 篇 聚类
  • 6 篇 物联网
  • 5 篇 真实世界研究
  • 5 篇 sm2数字签名
  • 5 篇 人工智能
  • 5 篇 计算机网络
  • 5 篇 信息安全
  • 5 篇 机器学习
  • 4 篇 同态加密
  • 4 篇 地理信息系统
  • 4 篇 网络管理
  • 4 篇 xml
  • 4 篇 中医药
  • 4 篇 隐私保护
  • 4 篇 软件定义网络
  • 4 篇 人机交互
  • 4 篇 辨证论治

机构

  • 310 篇 北京交通大学
  • 36 篇 中国科学院信息工...
  • 24 篇 中国科学院大学
  • 17 篇 中国中医科学院广...
  • 15 篇 中国中医科学院中...
  • 14 篇 中国中医科学院
  • 14 篇 北京联合大学
  • 12 篇 北京航空航天大学
  • 11 篇 中国科学院计算技...
  • 10 篇 北方交通大学
  • 9 篇 中国科学院自动化...
  • 8 篇 国家保密科学技术...
  • 8 篇 中国中医科学院中...
  • 8 篇 山东大学
  • 8 篇 中国科学院软件研...
  • 8 篇 中国科学院计算技...
  • 7 篇 中国中医科学院中...
  • 7 篇 清华大学
  • 7 篇 铁道科学研究院电...
  • 6 篇 中国铁道科学研究...

作者

  • 33 篇 周雪忠
  • 23 篇 须德
  • 19 篇 刘保延
  • 16 篇 张润顺
  • 13 篇 黄伟庆
  • 13 篇 黄厚宽
  • 12 篇 孙延涛
  • 12 篇 鲍泓
  • 11 篇 李清勇
  • 10 篇 何丽云
  • 10 篇 阮秋琦
  • 10 篇 谢琪
  • 9 篇 王思叶
  • 9 篇 韩臻
  • 9 篇 袁家政
  • 8 篇 于剑
  • 8 篇 万丽莉
  • 8 篇 张大伟
  • 7 篇 史忠植
  • 7 篇 罗四维

语言

  • 323 篇 中文
检索条件"机构=北京交通大学计算机与信息技术学院计算智能研究所"
323 条 记 录,以下是281-290 订阅
排序:
安全域间信息资源访问的协议和方法
收藏 引用
计算机研究与发展 2005年 第9期42卷 1587-1593页
作者: 彭双和 韩臻 沈昌祥 北京交通大学计算机与信息技术学院 海军计算技术研究所 北京100841
为了保护内部网络的安全,必须设置应用边界安全设备.Internet上不同的应用安全域间要实现信息资源的安全访问,首先需要认证.Kerberos是目前比较常用的认证协议,一般的应用边界安全设备(如Socks5)中就应用了该认证协议,但应用该协议存在... 详细信息
来源: 评论
一种新的动态视频摘要生成方法
收藏 引用
电子学报 2005年 第8期33卷 1461-1466页
作者: 程文刚 须德 蒋轶玮 即丛妍 北京交通大学计算机与信息技术学院计算机研究所
本文提出了一种概要序列形式的视频摘要生成方法.在视频结构化的基础上,从减少信息冗余和保持本质内容两个角度出发,分别定义了镜头(场景)的冗余度和语义重要度,据此推导出视频内容缩减和保持的原则;之后,综合可理解性的要求,给出了一... 详细信息
来源: 评论
一种基于聚类技术的选择性神经网络集成方法
收藏 引用
计算机研究与发展 2005年 第4期42卷 594-598页
作者: 李凯 黄厚宽 北京交通大学计算机与信息技术学院计算智能研究所
神经网络集成是一种很流行的学习方法,通过组合每个神经网络的输出生成最后的预测.为了提高集成方法的有效性,不仅要求集成中的个体神经网络具有很高的正确率,而且要求这些网络在输入空间产生不相关的错误.然而,在现有的众多集成方法中... 详细信息
来源: 评论
视频镜头边界检测的统一策略
收藏 引用
中国图象图形学报(A辑) 2005年 第5期10卷 650-655页
作者: 耿玉亮 须德 北京交通大学计算机与信息技术学院计算机研究所 北京100044
随着计算机和影视技术的发展,用来有效地组织、索引和检索海量视频数据的基于内容的视频检索系统吸引了众多学者的兴趣,而自动镜头边界检测是实现基于内容的视频检索的一个重要步骤。因此,为了有效地进行视频镜头边界检测,在介绍现有的... 详细信息
来源: 评论
一种基于广义KL距离和几何曲率的模型选择准则
收藏 引用
电子学报 2005年 第12期33卷 2272-2277页
作者: 杨坚 罗四维 刘蕴辉 北京交通大学计算机与信息技术学院计算机研究所 北京100044
模型选择的目标就是识别产生给定数据的模型,通常模型的好坏由模型的泛化能力来度量,而泛化能力包含模型对给定数据的拟合度和模型自身复杂度两个方面,本文从信息几何的观点使用定义在流形上的广义KL距离来度量模型的拟合度;另一方... 详细信息
来源: 评论
复杂背景下跟踪多个非刚体运动目标的快速算法
收藏 引用
中国图象图形学报 2005年 第6期10卷 746-753页
作者: 王方石 须德 北京交通大学计算机与信息技术学院计算机科学与技术系 北京100044 北京交通大学计算机与信息技术学院计算机研究所 北京100044
在复杂背景下对多个非刚体运动目标进行跟踪是视频对象分割中的一个难点,为此提出了一种跟踪多个非刚体运动目标轮廓并提取精确视频对象平面(VOP)的半自动快速算法。手工获得初始模板后,利用边界投射模板、Canny算子和Hausdorff距离匹... 详细信息
来源: 评论
高密度磁盘的热衰减现象研究
收藏 引用
北京交通大学学报 2005年 第5期29卷 75-78页
作者: 姜文红 中村庆久 尹辉 北京交通大学计算机与信息技术学院 北京100044 日本东北大学电气通信研究所
随着计算机网络与多媒体技术在全球范围内的迅速发展,需要超大容量的外存储装置.而这就需要减小记录介质中磁性粒子的大小.这样势必带来由热衰减现象引起的记录信号的衰减.本文通过计算机仿真与实验探讨了磁记录介质中发生的信号衰减现... 详细信息
来源: 评论
基于内容的视频分层语义联想模型
收藏 引用
计算机应用 2005年 第8期25卷 1797-1800页
作者: 刘宏哲 鲍泓 须德 北京联合大学信息技术研究所 北京100101 北京交通大学计算机与信息技术学院 北京100044
提出一种视频的分层语义联想模型,构造三个层次的信息:概念层次树,场景网络和语义对象网络。利用概念层次树来适应不同的应用环境,场景网络表示视频的时间信息,而语义对象及其关系用来表示视频镜头的内容,通过分属不同镜头的语义对象的... 详细信息
来源: 评论
Linux安全操作系统的审计机制的研究与实现
收藏 引用
计算机工程与应用 2005年 第17期41卷 50-52,87页
作者: 刘宏哲 鲍泓 须德 北京联合大学信息技术研究所 北京100101 北京交通大学计算机与信息技术学院 北京100044
安全审计作为安全操作系统的一个重要安全机制,对于监督系统的正常运行、保障安全策略的正确实施、构造计算机入侵检测系统等都有重要的意义。论文研究了安全审计的相关原理,分析了现有审计机制存在的相关问题,提出了一个内核级安全审... 详细信息
来源: 评论
移动设备笔式编辑系统PenEditor的结构设计
收藏 引用
计算机工程与应用 2005年 第3期41卷 105-107页
作者: 鲍泓 韩勇 须德 北京联合大学信息技术研究所 北京100101 北京交通大学计算机与信息技术学院 北京100044
随着移动计算和便携式设备的出现以及笔交互设备的普及,迫切需要研究适用于笔交互方式的应用软件。研究实现了一个基于笔输入方式的文本输入、编辑系统,利用人们日常生活中的纸笔交互方式和编辑习惯,完成文本输入、修改等任务,试图建立... 详细信息
来源: 评论