咨询与建议

限定检索结果

文献类型

  • 292 篇 期刊文献
  • 46 篇 会议
  • 1 件 标准

馆藏范围

  • 339 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 267 篇 工学
    • 171 篇 计算机科学与技术...
    • 83 篇 软件工程
    • 55 篇 网络空间安全
    • 38 篇 机械工程
    • 29 篇 控制科学与工程
    • 28 篇 交通运输工程
    • 24 篇 仪器科学与技术
    • 16 篇 信息与通信工程
    • 13 篇 电子科学与技术(可...
    • 5 篇 光学工程
    • 4 篇 生物医学工程(可授...
    • 3 篇 土木工程
  • 70 篇 管理学
    • 63 篇 管理科学与工程(可...
    • 5 篇 公共管理
  • 41 篇 医学
    • 28 篇 中医学
    • 24 篇 中西医结合
    • 5 篇 公共卫生与预防医...
  • 24 篇 理学
    • 10 篇 系统科学
    • 5 篇 数学
    • 2 篇 化学
    • 2 篇 地理学
    • 2 篇 大气科学
    • 2 篇 生物学
    • 2 篇 统计学(可授理学、...
  • 7 篇 教育学
    • 6 篇 教育学
  • 5 篇 法学
    • 2 篇 法学
    • 2 篇 公安学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 2 篇 哲学
    • 2 篇 哲学
  • 1 篇 军事学

主题

  • 16 篇 数据挖掘
  • 14 篇 复杂网络
  • 6 篇 网络管理
  • 6 篇 聚类
  • 6 篇 信息安全
  • 6 篇 物联网
  • 5 篇 真实世界研究
  • 5 篇 sm2数字签名
  • 5 篇 地理信息系统
  • 5 篇 人工智能
  • 5 篇 隐私保护
  • 5 篇 计算机网络
  • 5 篇 深度学习
  • 5 篇 机器学习
  • 4 篇 同态加密
  • 4 篇 xml
  • 4 篇 中医药
  • 4 篇 网络空间安全
  • 4 篇 软件定义网络
  • 4 篇 网络安全

机构

  • 316 篇 北京交通大学
  • 39 篇 中国科学院信息工...
  • 27 篇 中国科学院大学
  • 17 篇 中国中医科学院广...
  • 15 篇 中国中医科学院中...
  • 14 篇 中国中医科学院
  • 14 篇 北京联合大学
  • 13 篇 中国科学院计算技...
  • 11 篇 北京航空航天大学
  • 10 篇 中国科学院软件研...
  • 9 篇 中国科学院自动化...
  • 9 篇 清华大学
  • 9 篇 铁道科学研究院电...
  • 8 篇 国家保密科学技术...
  • 8 篇 中国中医科学院中...
  • 8 篇 山东大学
  • 8 篇 上海交通大学
  • 8 篇 中国科学院计算技...
  • 7 篇 中国中医科学院中...
  • 6 篇 西安交通大学

作者

  • 33 篇 周雪忠
  • 22 篇 须德
  • 19 篇 刘保延
  • 16 篇 张润顺
  • 13 篇 孙延涛
  • 13 篇 黄伟庆
  • 12 篇 鲍泓
  • 11 篇 李清勇
  • 11 篇 黄厚宽
  • 10 篇 何丽云
  • 10 篇 阮秋琦
  • 10 篇 谢琪
  • 9 篇 王思叶
  • 9 篇 韩臻
  • 9 篇 袁家政
  • 8 篇 万丽莉
  • 8 篇 张大伟
  • 7 篇 史忠植
  • 7 篇 叶笑春
  • 7 篇 刘晓东

语言

  • 339 篇 中文
检索条件"机构=北京交通大学计算机科学与信息技术学院计算机研究所"
339 条 记 录,以下是101-110 订阅
排序:
数据中心网络中一种半集中式SDN路由策略
收藏 引用
计算机与现代化 2018年 第1期 95-101,106页
作者: 田野 孙延涛 熊轲 北京交通大学计算机与信息技术学院 北京100044 北京交通大学信息通信网络研究所 北京100044
在SDN体系架构中把网络控制功能从网络设备(交换机/路由器)里分离出来,集中到中心节点控制器上,交换机只负责数据平面的功能(通过流表进行数据转发)。在大规模的数据中心网络中,路由/流表的计算和分发完全由中心控制器完成,控制器成为... 详细信息
来源: 评论
网络空间物联网信息搜索
收藏 引用
信息安全学报 2018年 第5期3卷 38-53页
作者: 李强 贾煜璇 宋金珂 李红 朱红松 孙利民 北京交通大学计算机与信息技术学院 北京中国100044 中国科学院大学网络空间安全学院 北京中国100049 中国科学院信息工程研究所 北京中国100093
本篇论文总结和分析了网络空间物联网信息搜索相关研究工作,作为物联网信息搜索的综述性工作。物联网信息是网络空间中最重要的资产,在各个领域行业发挥着越来越重要的作用。探测、发现和识别网络空间中的物联网信息,已经成为了保障网... 详细信息
来源: 评论
基于改进BP神经网络算法的云环境异常检测技术研究
收藏 引用
河南科技 2018年 第4期37卷 18-20页
作者: 李沛原 丁京 张田甜 北京交通大学计算机与信息技术学院 北京100044 北京控制工程研究所 北京100190
为提高云计算环境异常检测的准确率, 改进算法性能, 提出一种基于分组梯度下降以及变动学习速率的BP神经网络算法.通过将样本按照一定规律分组, 改进梯度下降法的表现, 再自动调整学习速率以加快收敛速度.实验表明, 该算法可有效提高神... 详细信息
来源: 评论
猪肉价格的时空分布格局和影响因素分析
收藏 引用
浙江农业学报 2018年 第5期30卷 872-879页
作者: 顾静秋 彭程 吴华瑞 吴建寨 北京交通大学计算机与信息技术学院 北京100044 北京农业信息技术研究中心 北京100097 国家农业信息化工程技术研究中心 北京100097 农业部农业信息技术重点实验室 北京100097 中国农业科学院农业信息研究所 北京100081
以2005—2014年30个省份的猪肉价格为研究对象,采用空间统计学中单变量全局空间自相关分析研究猪肉价格的时空分布格局,利用双变量全局空间自相关分析方法研究猪肉价格与供给、需求、成本3方面11个影响因素的时空耦合关系。研究结果表明... 详细信息
来源: 评论
大规模MIMO系统中用户分层变长时隙分配
收藏 引用
国防科技大学学报 2017年 第4期39卷 110-115页
作者: 周志超 王东 北京交通大学计算机与信息技术学院信息科学研究所 北京100044 北京市先进信息科学和网络技术重点实验室 北京100044
大规模MIMO系统时分双工模式中分配的物理时隙长度是固定的,不能根据不同时长的信道相干时间灵活地调整长度,二者长度的不匹配导致部分时频资源的浪费,因此,系统的总体容量不能达到最优。针对此问题提出一种用户分层变长时隙分配方法,... 详细信息
来源: 评论
一种基于组合公钥的密钥派生方案
收藏 引用
郑州大学学报(理学版) 2018年 第2期50卷 13-17页
作者: 罗一帆 张大伟 常亮 刘晓东 马儒潇 北京交通大学计算机与信息技术学院 北京100044 桂林电子科技大学广西可信软件重点实验室 广西桂林541004 山东大学网络信息安全研究所 山东济南250100
为了提高单密钥签名系统的安全性,设计了一种基于组合公钥的密钥派生方案.首先,针对组合公钥体系中存在的共谋攻击提出一种新的密钥生成方案,通过引入素数系数使得映射系数矩阵达到满秩,且数量小于其秩的私钥均线性无关.其次,分析本方... 详细信息
来源: 评论
高安全性数字化档案管理系统的设计与实现
收藏 引用
软件 2018年 第7期39卷 98-102页
作者: 原方圆 马书南 雷伟 邬俊 北京交通大学计算机与信息技术学院 北京100011 中国科学院信息工程研究所 北京100093 某中央国家机关
数字化档案不仅具有更高的使用效率,还有利于纸质档案文档的保存保护,是一种更先进、环保的信息利用方式。档案管理系统软件是支撑档案数字化的必备基础。然而目前的档案管理系统很少具备信息安全防护功能,存在着权限滥用和信息泄露的... 详细信息
来源: 评论
智能车站无障碍服务体系研究
收藏 引用
铁路计算机应用 2018年 第7期27卷 25-29页
作者: 沈海燕 端嘉盈 陈咏梅 许世玉 中国铁道科学研究院集团有限公司电子计算技术研究所 北京100081 北京交通大学计算机与信息技术学院 北京100044
随着铁路运营里程的不断增加,我国铁路建设的技术已达世界领先水平,而我国铁路旅客服务方面,特别是人文关怀方面与发达国家相比还有较大的差距。文章对国内外无障碍服务现状及我国铁路行业无障碍服务发展现状进行了分析。在此基础上,构... 详细信息
来源: 评论
一种改进的基于SM2的代理签名方案
一种改进的基于SM2的代理签名方案
收藏 引用
第十二届中国可信计算信息安全学术会议
作者: 宋靖文 张大伟 孟吴同 高凡 刘晓东 北京交通大学计算机与信息技术学院 山东大学网络信息安全研究所
在分析现有代理签名方案的基础上,基于SM2设计了一种新的代理保护的代理签名方案。新方案通过改进授权信息的生成方式,在无需可信第三方的情况下依然能满足可识别性和不可否认性,同时能够防止恶意代理签名者伪造未被授权的代理授权... 详细信息
来源: 评论
基于SM2的无证书可截取签名方案
基于SM2的无证书可截取签名方案
收藏 引用
第十二届中国可信计算信息安全学术会议
作者: 高凡 张大伟 孟吴同 宋靖文 刘晓东 北京交通大学计算机与信息技术学院 山东大学网络信息安全研究所
对现有的可截取签名方案进行分析,发现可能存在恶意的敌手在不与密钥生成中心(KGC)交互的情况下,通过替换公钥来伪造任何签名者对任意消息的签名。针对这种攻击,结合国密算法SM2,提出一种新的基于椭圆曲线的无证书可截取签名方案,分析... 详细信息
来源: 评论