咨询与建议

限定检索结果

文献类型

  • 413 篇 期刊文献
  • 69 篇 会议

馆藏范围

  • 482 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 365 篇 工学
    • 238 篇 计算机科学与技术...
    • 143 篇 软件工程
    • 53 篇 控制科学与工程
    • 51 篇 网络空间安全
    • 45 篇 机械工程
    • 39 篇 仪器科学与技术
    • 34 篇 交通运输工程
    • 24 篇 信息与通信工程
    • 17 篇 电子科学与技术(可...
    • 6 篇 光学工程
    • 5 篇 生物医学工程(可授...
    • 4 篇 土木工程
    • 4 篇 生物工程
    • 4 篇 公安技术
    • 3 篇 材料科学与工程(可...
  • 98 篇 管理学
    • 92 篇 管理科学与工程(可...
    • 5 篇 公共管理
  • 75 篇 医学
    • 49 篇 中医学
    • 45 篇 中西医结合
    • 13 篇 临床医学
    • 7 篇 公共卫生与预防医...
    • 4 篇 基础医学(可授医学...
    • 4 篇 中药学(可授医学、...
  • 32 篇 理学
    • 14 篇 系统科学
    • 6 篇 数学
    • 3 篇 物理学
  • 16 篇 教育学
    • 15 篇 教育学
  • 6 篇 艺术学
    • 6 篇 设计学(可授艺术学...
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 4 篇 法学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 1 篇 哲学
  • 1 篇 农学

主题

  • 20 篇 数据挖掘
  • 15 篇 复杂网络
  • 9 篇 深度学习
  • 8 篇 聚类
  • 8 篇 分类
  • 7 篇 隐私保护
  • 7 篇 冠心病
  • 7 篇 小波变换
  • 7 篇 物联网
  • 7 篇 机器学习
  • 6 篇 中医药
  • 6 篇 人工智能
  • 6 篇 目标检测
  • 6 篇 信息安全
  • 5 篇 真实世界研究
  • 5 篇 地理信息系统
  • 5 篇 用药规律
  • 5 篇 复杂网络分析
  • 5 篇 局部支持向量机
  • 5 篇 证候

机构

  • 478 篇 北京交通大学
  • 41 篇 中国中医科学院广...
  • 35 篇 中国科学院信息工...
  • 24 篇 中国科学院大学
  • 20 篇 中国中医科学院
  • 17 篇 清华大学
  • 15 篇 中国中医科学院中...
  • 14 篇 中国中医科学院西...
  • 12 篇 北京航空航天大学
  • 11 篇 中国科学院计算技...
  • 9 篇 中国科学院自动化...
  • 8 篇 中国中医科学院中...
  • 8 篇 国家保密科学技术...
  • 8 篇 中国中医科学院中...
  • 8 篇 交通数据分析与挖...
  • 8 篇 现代信息科学与网...
  • 8 篇 中国科学院计算技...
  • 7 篇 北京市轨道交通电...
  • 7 篇 北京理工大学
  • 7 篇 中国科学院软件研...

作者

  • 66 篇 周雪忠
  • 32 篇 张润顺
  • 31 篇 黄厚宽
  • 22 篇 刘保延
  • 12 篇 李清勇
  • 12 篇 黄伟庆
  • 12 篇 罗四维
  • 12 篇 徐浩
  • 12 篇 王映辉
  • 11 篇 王志海
  • 11 篇 于剑
  • 11 篇 张磊
  • 10 篇 阮秋琦
  • 10 篇 蔡伯根
  • 9 篇 何丽云
  • 9 篇 王剑
  • 9 篇 韩臻
  • 9 篇 谢琪
  • 8 篇 王思叶
  • 8 篇 王伟

语言

  • 482 篇 中文
检索条件"机构=北京交通大学计算机与信息技术学院计算机科学系"
482 条 记 录,以下是191-200 订阅
排序:
基于能量收集的协作中继传输性能
收藏 引用
吉林大学学报(工学版) 2015年 第3期45卷 979-984页
作者: 杜冠瑶 熊轲 裘正定 北京交通大学计算机与信息技术学院 北京100044 中国科学院计算机网络信息中心 北京100190
将协作中继技术与能量收集技术相结合,并将其运用到多用户传输系统中,研究了能量收集中继协作的多用户传输网络的中断性能。首先提出了一种基于能量分割接收机的能量收集多用户协作传输协议。然后分析了该协议在瑞利衰落信道下的中断概... 详细信息
来源: 评论
一种基于第三方平台可信证明的SSH协议
收藏 引用
信息网络安全 2016年 第12期 34-45页
作者: 张亚奇 何永忠 于爱民 北京交通大学计算机与信息技术学院 北京100044 中国科学院信息工程研究所 北京100090
SSH(Secure Shell)作为使用最广泛的网络安全协议之一,面临着多种安全问题。在现有条件下,攻击者可以利用SSH的安全弱点实施攻击。可信计算远程证明技术为我们提供了防范这种攻击的思路。SSH协议可以与远程证明结合来增强安全性。文章... 详细信息
来源: 评论
基于边缘校正的深度图像上采样后处理算法
收藏 引用
铁道学报 2015年 第12期37卷 67-73页
作者: 袁艺天 林春雨 赵耀 姚超 刘美琴 北京交通大学计算机与信息技术学院 北京100044 北京交通大学现代信息科学与网络技术北京市重点实验室 北京100044
深度图在人机交互、导航、增强现实等领域有重要的应用,但目前由Kinect、TOF等摄像机获取的深度图像与颜色图像相比,分辨率普遍较低,而大量的应用中都要求深度图像必须与颜色图像分辨率一致。为此,本文提出一种深度图像上采样的后处理... 详细信息
来源: 评论
OPNET Cyber Effects网络攻击模型应用
收藏 引用
网络新媒体技术 2016年 第4期5卷 52-58页
作者: 欧阳峰 刘强 张帆 国家新闻出版广电总局广播科学研究院 北京100866 北京交通大学计算机与信息技术学院 北京100044
通过描述Cyber-Effects网络攻防库中的各种细节,并借助仿真模型和源代码,模拟一种网络攻击行为和防御策略。通过各种统计量评估网络健壮性,同时在仿真平台中构建目标网络拓扑、协议配置、安全策略等,模拟类似如DDos攻击行为,评估攻击效... 详细信息
来源: 评论
源端控制的OpenFlow数据面
收藏 引用
通信学报 2015年 第3期36卷 181-187页
作者: 王哲 梁满贵 及晓萌 Fillipus Mateus Abisai 北京交通大学计算机与信息技术学院 北京100044 北京市现代信息科学与网络技术重点实验室 北京100044
为了实现流表的多元快速查找,OpenFlow交换机一般采用TCAM存储和查找流表,从而带来了扩展性、成本和能耗的问题。尽管可以采取流表压缩、引入RAM存储器等方法,但仍无法彻底解决使用TCAM造成的局限性。针对这个问题提出了源端控制的0penF... 详细信息
来源: 评论
适用于云取证的证据数据完整性评估方法
适用于云取证的证据数据完整性评估方法
收藏 引用
中国教育和科研计算机网CERNET第二十三届学术年会
作者: 胡波 韩臻 黄伟庆 孙德刚 北京交通大学计算机与信息技术学院 北京100044 中国科学院信息工程研究所 北京100093 北京交通大学计算机与信息技术学院 北京100044 中国科学院信息工程研究所 北京100093
针对证据数据完整性的问题,指出证据数据完整性评估的意义和重要性.通过考察信息系统在物理环境、网络传输、主机与系统、应用程序、管理和时间这六个方面对于证据数据完整性的影响和作用,提出了一种评估证据数据完整性的框架.运用数据... 详细信息
来源: 评论
一种基于灰度值矩阵的文档复原方法研究
收藏 引用
计算机应用研究 2016年 第12期33卷 3901-3904,3908页
作者: 刘宪国 贾子钰 刘万军 韩敏 辽宁工程技术大学软件学院 辽宁葫芦岛125105 北京交通大学计算机与信息技术学院交通数据分析与挖掘北京市重点实验室 北京100044 大连理工大学控制科学与工程学院 辽宁大连116024
对于切碎英文文档自动拼接还原中无法利用碎纸片几何形状特征的问题,提出一种基于灰度值矩阵的文档碎片拼接方法。利用碎片图像的特征向量消除同行字母处于不同高度的负影响,提取其特征位置作为动态聚类的分类标准,依据文本行特征进行... 详细信息
来源: 评论
云架构下智慧政府服务模式研究
收藏 引用
现代情报 2016年 第7期36卷 3-6,12页
作者: 霍亮 杨柳 中国人民大学信息资源管理学院 北京100872 河北金融学院信息管理与工程系 河北保定071000 北京交通大学计算机与信息技术学院 北京100044 河北大学数学与信息科学学院 河北保定071000
本文分析了云计算的特点和现有电子政府的缺陷,并结合生物进化理论,揭示了云架构智慧政府出现的必然性。从理论角度阐述了云架构下智慧政府的优越性,给出了云架构下智慧政府服务的框架结构,重点介绍了云架构下智慧政府的两个重要服务平... 详细信息
来源: 评论
基于Binder信息流的Android恶意行为检测系统
收藏 引用
信息网络安全 2016年 第2期 54-59页
作者: 李桂芝 韩臻 周启惠 王雅哲 北京交通大学计算机与信息技术学院 北京100044 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
目前基于Android系统的恶意软件泛滥,其恶意行为不仅给用户的财产安全带来巨大的威胁,也制约移动终端应用的发展。文章针对这种现象设计并实现了一种基于Binder信息流的Android恶意行为检测系统。根据收集到的应用间通信信息,以检测隐... 详细信息
来源: 评论
基于树形模型的轻量级RFID组证明协议
收藏 引用
通信学报 2015年 第11期36卷 15-24页
作者: 朱大立 荣文晶 王思叶 庞娜 中国科学院信息工程研究所 北京100093 中国科学院大学 北京100049 北京交通大学计算机与信息技术学院 北京100044
射频识别RFID组证明协议作为RFID应用的实例化,对安全性与轻量性的要求较高。根据验证者在协议中的参与方式的不同,分别提出了验证者在线和离线情况下的基于树形模型的轻量级RFID组证明协议OTLP和FLTP。这2个协议能够满足RFID组证明协... 详细信息
来源: 评论