咨询与建议

限定检索结果

文献类型

  • 2,473 篇 期刊文献
  • 443 篇 会议
  • 6 件 标准

馆藏范围

  • 2,922 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,405 篇 工学
    • 1,586 篇 计算机科学与技术...
    • 977 篇 软件工程
    • 414 篇 控制科学与工程
    • 343 篇 网络空间安全
    • 253 篇 机械工程
    • 229 篇 仪器科学与技术
    • 187 篇 信息与通信工程
    • 150 篇 交通运输工程
    • 91 篇 电子科学与技术(可...
    • 45 篇 生物医学工程(可授...
    • 38 篇 生物工程
    • 21 篇 公安技术
    • 19 篇 土木工程
    • 16 篇 航空宇航科学与技...
    • 10 篇 光学工程
  • 743 篇 管理学
    • 703 篇 管理科学与工程(可...
    • 19 篇 公共管理
    • 16 篇 工商管理
    • 14 篇 图书情报与档案管...
  • 218 篇 教育学
    • 212 篇 教育学
  • 148 篇 理学
    • 64 篇 系统科学
    • 60 篇 数学
    • 13 篇 统计学(可授理学、...
  • 134 篇 医学
    • 80 篇 中医学
    • 76 篇 中西医结合
    • 23 篇 临床医学
    • 13 篇 公共卫生与预防医...
  • 58 篇 艺术学
    • 58 篇 设计学(可授艺术学...
  • 42 篇 经济学
    • 42 篇 应用经济学
  • 25 篇 军事学
    • 23 篇 军队指挥学
  • 20 篇 法学
  • 9 篇 文学
  • 3 篇 农学
  • 2 篇 哲学
  • 1 篇 历史学

主题

  • 78 篇 数据挖掘
  • 60 篇 深度学习
  • 40 篇 网络安全
  • 37 篇 注意力机制
  • 37 篇 机器学习
  • 36 篇 入侵检测
  • 32 篇 支持向量机
  • 32 篇 分类
  • 31 篇 文本分类
  • 29 篇 计算机网络
  • 29 篇 复杂网络
  • 27 篇 人工智能
  • 27 篇 特征提取
  • 26 篇 云计算
  • 25 篇 聚类
  • 25 篇 数据库
  • 25 篇 卷积神经网络
  • 24 篇 隐私保护
  • 24 篇 信息安全
  • 23 篇 可信计算

机构

  • 2,752 篇 北京交通大学
  • 149 篇 北方交通大学
  • 65 篇 中国中医科学院广...
  • 59 篇 交通数据分析与挖...
  • 43 篇 北京联合大学
  • 38 篇 中国科学院信息工...
  • 36 篇 中国中医科学院
  • 36 篇 清华大学
  • 26 篇 中国科学院大学
  • 24 篇 北京邮电大学
  • 23 篇 北京航空航天大学
  • 23 篇 北京工业大学
  • 19 篇 高速铁路网络管理...
  • 17 篇 中国中医科学院西...
  • 15 篇 中国中医科学院中...
  • 14 篇 北京理工大学
  • 13 篇 河北大学
  • 13 篇 国网能源研究院有...
  • 13 篇 北京大学
  • 12 篇 中北大学

作者

  • 209 篇 黄厚宽
  • 109 篇 罗四维
  • 107 篇 周雪忠
  • 103 篇 韩臻
  • 92 篇 于剑
  • 80 篇 王志海
  • 66 篇 徐金安
  • 62 篇 田盛丰
  • 61 篇 林友芳
  • 59 篇 刘吉强
  • 57 篇 张润顺
  • 56 篇 王移芝
  • 53 篇 张玉洁
  • 50 篇 须德
  • 48 篇 陈钰枫
  • 47 篇 刘峰
  • 44 篇 贾卓生
  • 43 篇 李红辉
  • 39 篇 李伟生
  • 38 篇 刘保延

语言

  • 2,922 篇 中文
检索条件"机构=北京交通大学计算机和信息技术学院"
2922 条 记 录,以下是2811-2820 订阅
排序:
SOCKS协议在网络边界安全中的应用
SOCKS协议在网络边界安全中的应用
收藏 引用
中国计算机用户协会网络分会2003年年会
作者: 刘松 韩臻 刘文华 北京交通大学计算机与信息技术学院 北京 100044
介绍了SOCKS在网络边界安全中应用的系统总体框架。网络边界安全是网络信息安全中的一个重要组成部分,SOCKS协议作为一网络边界安全保护协议可完成对局域网内的用户访问局域网内、外相关资源和局域网外的用户访问局域网内资源时进行有... 详细信息
来源: 评论
基于灰色系统理论的科技人才资源优化配置
收藏 引用
系统工程与电子技术 2003年 第6期25卷 678-681,729页
作者: 何荣旺 刘伟 查建中 贺仲雄 北方交通大学机械与电子控制工程学院智能工程研究室 北京100044 北方交通大学计算机与信息技术学院 北京100044
在科技人才资源的灰色优化配置过程中 ,首先进行科技人才资源对人均国民生产总值的灰色关联分析 ;然后建立科技人才资源的灰色预测模型并进行检验和实际预测 ;最后把分析得出的各类科技人才对人均国民生产总值的灰色关联度作为确定其对... 详细信息
来源: 评论
文本分类实现技术
收藏 引用
广西师范大学学报(自然科学版) 2003年 第A01期21卷 173-179页
作者: 王灏 黄厚宽 田盛丰 北方交通大学计算机与信息技术学院 北京100044
文本分类是文本数据挖掘的重要技术.从文本分类实现过程的各个环节,包括建立文档模型、特征提取、维数约简、选择分类策略几个方面分别给出了目前实用的解决方案,同时对各种算法进行了分类和性能上的定性与定量的比较,最后讨论了国内文... 详细信息
来源: 评论
INFORMIX-ESQL/C对数据库操作的封装
收藏 引用
铁路计算机应用 2003年 第2期12卷 1-3页
作者: 李罡 罗四维 北方交通大学计算机与信息技术学院 北京100044
介绍了对嵌入式SQL程序开发中的数据库操作的封装。通过这种封装的实现,使程序流程更加清晰,提高了开发的效率。
来源: 评论
基于Hermite细分的光滑自由曲线的绘制
收藏 引用
微型机与应用 2003年 第12期22卷 59-62页
作者: 郭祎华 韩臻 北京北方交通大学计算机与信息技术学院 100044
一种绘制光滑自由曲线的新方法。此方法通过对随手画的鼠标轨迹曲线进行差分计算,选出其上的关键点并进一步求出切线控制点,然后采用Hermite细分法构造出光滑曲线。
来源: 评论
联机分析关联规则挖掘的研究
收藏 引用
微机发展 2003年 第10期13卷 8-11,14页
作者: 张楠 田盛丰 贺志 北方交通大学计算机与信息技术学院 北京100044
在对关联挖掘、数据仓库、OLAP研究的基础之上,提出了联机分析关联规则挖掘的方法,并给出了针对该方法的特定算法。研究表明,同孤立的关联规则挖掘方法相比,该方法具有较大的灵活性和更高的效率。
来源: 评论
信息时代的网络安全——入侵检测技术浅析
收藏 引用
武警工程学院学报 2003年 第6期19卷 78-81页
作者: 韵力宇 李欣 北京北方交通大学计算机与信息技术学院 北京100000
首先论述了网络安全的重要性 ,提出了当前主要的几种解决办法并对它们进行了分析和比较。简要介绍了入侵检测技术的发展、原理以及分类 ,重点比较了不同类型入侵检测系统的特点及适用性 ,最后介绍了IDS的框架。
来源: 评论
一种基于TAN的文本分类方法
收藏 引用
广西师范大学学报(自然科学版) 2003年 第1期21卷 81-85页
作者: 石洪波 王志海 黄厚宽 北方交通大学 计算机与信息技术学院北京100044
提出了一种基于TAN模型的文本分类方法.朴素贝叶斯分类器是当前流行的一种文本分类算法,但是它的属性独立性假设使其无法表达文本词语之间的依赖关系.TAN(Tree Augmented Naive Bayes)是综合了朴素贝叶斯的简易性以及贝叶斯网表示依赖... 详细信息
来源: 评论
“蓝牙”技术在铁路系统中的应用前景
收藏 引用
铁路计算机应用 2003年 第5期12卷 33-35页
作者: 张研 姜利 北方交通大学计算机与信息技术学院 北京100044
简要的介绍了近代一种先进的无线通讯技术—蓝牙技术,分析和总结了铁路上众多专业领域对“蓝牙”的需求及应用“蓝牙”的优点,并例证了具体应用的可行性,提出了对铁路应用这一技术的建议。
来源: 评论
基于GSM短消息的GPS汽车驾驶导引系统
收藏 引用
现代计算机 2003年 第7期9卷 57-59页
作者: 李显丽 周洪利 北方交通大学计算机与信息技术学院 北京100044
本文分析了采用GSM短消息传送数据的优点,介绍了导引系统的工作原理和构成,研究了如何应用GSM和GPS进行移动单元的设计。
来源: 评论