咨询与建议

限定检索结果

文献类型

  • 293 篇 期刊文献
  • 46 篇 会议
  • 1 件 标准

馆藏范围

  • 340 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 268 篇 工学
    • 171 篇 计算机科学与技术...
    • 83 篇 软件工程
    • 55 篇 网络空间安全
    • 39 篇 机械工程
    • 29 篇 控制科学与工程
    • 28 篇 交通运输工程
    • 24 篇 仪器科学与技术
    • 16 篇 信息与通信工程
    • 13 篇 电子科学与技术(可...
    • 5 篇 光学工程
    • 4 篇 生物医学工程(可授...
    • 3 篇 土木工程
  • 70 篇 管理学
    • 63 篇 管理科学与工程(可...
    • 5 篇 公共管理
  • 41 篇 医学
    • 28 篇 中医学
    • 24 篇 中西医结合
    • 5 篇 公共卫生与预防医...
  • 24 篇 理学
    • 10 篇 系统科学
    • 5 篇 数学
    • 2 篇 化学
    • 2 篇 地理学
    • 2 篇 大气科学
    • 2 篇 生物学
    • 2 篇 统计学(可授理学、...
  • 7 篇 教育学
    • 6 篇 教育学
  • 5 篇 法学
    • 2 篇 法学
    • 2 篇 公安学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 2 篇 哲学
    • 2 篇 哲学
  • 1 篇 军事学

主题

  • 16 篇 数据挖掘
  • 14 篇 复杂网络
  • 6 篇 网络管理
  • 6 篇 聚类
  • 6 篇 信息安全
  • 6 篇 物联网
  • 5 篇 真实世界研究
  • 5 篇 sm2数字签名
  • 5 篇 地理信息系统
  • 5 篇 人工智能
  • 5 篇 隐私保护
  • 5 篇 计算机网络
  • 5 篇 深度学习
  • 5 篇 机器学习
  • 4 篇 同态加密
  • 4 篇 xml
  • 4 篇 中医药
  • 4 篇 网络空间安全
  • 4 篇 软件定义网络
  • 4 篇 网络安全

机构

  • 317 篇 北京交通大学
  • 39 篇 中国科学院信息工...
  • 28 篇 中国科学院大学
  • 17 篇 中国中医科学院广...
  • 15 篇 中国中医科学院中...
  • 14 篇 中国中医科学院
  • 14 篇 北京联合大学
  • 13 篇 中国科学院计算技...
  • 11 篇 北京航空航天大学
  • 10 篇 中国科学院软件研...
  • 9 篇 中国科学院自动化...
  • 9 篇 清华大学
  • 9 篇 铁道科学研究院电...
  • 8 篇 国家保密科学技术...
  • 8 篇 中国中医科学院中...
  • 8 篇 山东大学
  • 8 篇 上海交通大学
  • 8 篇 中国科学院计算技...
  • 7 篇 中国中医科学院中...
  • 6 篇 西安交通大学

作者

  • 33 篇 周雪忠
  • 22 篇 须德
  • 19 篇 刘保延
  • 16 篇 张润顺
  • 13 篇 孙延涛
  • 13 篇 黄伟庆
  • 12 篇 鲍泓
  • 11 篇 李清勇
  • 11 篇 黄厚宽
  • 10 篇 何丽云
  • 10 篇 阮秋琦
  • 10 篇 谢琪
  • 9 篇 王思叶
  • 9 篇 韩臻
  • 9 篇 袁家政
  • 8 篇 万丽莉
  • 8 篇 张大伟
  • 7 篇 史忠植
  • 7 篇 叶笑春
  • 7 篇 刘晓东

语言

  • 340 篇 中文
检索条件"机构=北京交通大学计算机科学与信息技术学院计算机研究所"
340 条 记 录,以下是201-210 订阅
排序:
物联网感知层的信息安全保障措施
收藏 引用
信息网络安全 2013年 第10期 63-64页
作者: 张强 刘毅 赵佳 北京市公安局网络安全保卫总队 北京100740 海军计算技术研究所 北京100841 北京交通大学计算机与信息技术学院 北京100044
文章介绍了物联网三层结构中采用的主要技术手段和存在的安全威胁,提出了应在不同的物联网应用环境中制定不同的信息安全防范措施,并以传感器网络和车载自组网为例,论述了这两种应用环境下的感知层安全策略,为物联网中等级保护提供了可... 详细信息
来源: 评论
基于USB的计算机技术检查专用硬件设计与实现
基于USB的计算机技术检查专用硬件设计与实现
收藏 引用
第二十三届全国信息保密学术会议(IS2013)
作者: 王冉晴 李敏 姜建国 中国科学院信息工程研究所 中国科学院信息工程研究所 北京交通大学计算机与信息技术学院
计算机技术检查采用何种载体运行检查软件工具一直没有统一固定的形态.采用U盘极易造成病毒、木马的传播,而采用光盘无法保存检查结果.本文提出的基于USB的检查专用硬件,满足检查的若干安全性要求:不向目标系统安装额外软件,自动保存检... 详细信息
来源: 评论
基于信息隐藏的文本安全标记生成技术研究
基于信息隐藏的文本安全标记生成技术研究
收藏 引用
第二十三届全国信息保密学术会议(IS2013)
作者: 扈丁仁 李梅梅 刘辉 黄伟庆 北京交通大学计算机与信息技术学院 中国科学院信息工程研究所 中国科学院信息工程研究所
本文提出了一种基于信息隐藏的文本安全标记生成技术,通过将安全标记信息作为嵌入信息流、电子文档信息作为文本载体信息流,对两种信息流进行处理后,经过三次隐藏过程将嵌入信息流嵌入到文本载体信息流中,形成隐藏有安全标记信息的新文... 详细信息
来源: 评论
基于USB的数据单向导入系统安全性设计与实现
基于USB的数据单向导入系统安全性设计与实现
收藏 引用
第二十三届全国信息保密学术会议(IS2013)
作者: 刘浩 孙德刚 黄伟庆 冯维淼 北京交通大学计算机与信息技术学院 中国科学院信息工程研究所 中国科学院信息工程研究所
单向导入技术用于消除信息交换时数据双向流动的隐患.借助自主设计的光单向硬件传输设备,本文提出并实现了一种基于USB的数据单向导入系统,简要描述了其核心实现算法,并通过实验验证的方式探讨了拆分数据包大小与传输速率和丢包率的关系... 详细信息
来源: 评论
物联网感知层的信息安全保障措施
物联网感知层的信息安全保障措施
收藏 引用
第28次全国计算机安全学术交流会
作者: 张强 刘毅 赵佳 北京市公安局网络安全保卫总队 海军计算技术研究所 北京交通大学计算机与信息技术学院
文章介绍了物联网三层结构中采用的主要技术手段和存在的安全威胁,提出了应在不同的物联网应用环境中制定不同的信息安全防范措施,并以传感器网络和车载自组网为例,论述了这两种应用环境下的感知层安全策略,为物联网中等级保护提供了可... 详细信息
来源: 评论
基于Biba模型的三权分立分析
基于Biba模型的三权分立分析
收藏 引用
第七届中国可信计算信息安全学术会议
作者: 黎琳 禄凯 国强 陈永刚 范修斌 北京交通大学计算机与信息技术学院 北京100044 国家信息中心 北京100045 中国科学院软件研究所 北京100190
强制访问控制是建设高级别安全信息系统的必要条件.本文基于Biba模型,重点给出了信息系统中系统管理员、安全管理员和安全审计员三权分立的形式化分析.通过分析,给出三权分立管理机制下,保障信息系统安全管理的条件.本文的结果在某国家... 详细信息
来源: 评论
冷启动攻击技术最新研究进展跟踪
冷启动攻击技术最新研究进展跟踪
收藏 引用
第二十三届全国信息保密学术会议(IS2013)
作者: 杨波 丁昶 王思叶 中国科学院信息工程研究所 中国科学院大学 中国科学院信息工程研究所 北京交通大学计算机与信息技术学院
冷启动攻击技术是一种利用内存低温残余效应直接在内存中获取关键信息的攻击技术.本文分析了该攻击技术的原理,对2012年德国学者提出的Android手机低温冷启动攻击方法进行研究和复现,讨论了该方法的技术局限性,并提出了相关的防范方法.
来源: 评论
真实世界临床研究伦理问题及策略探讨
收藏 引用
中国中西医结合杂志 2013年 第4期33卷 437-442页
作者: 王思成 刘保延 熊宁宁 谢琪 张润顺 周雪忠 乔洁 国家中医药管理局科技司 北京100027 中国中医科学院 北京100700 江苏省中医院GCP中心 南京210029 中国中医科学院中医临床基础医学研究所 北京100700 中国中医科学院广安门医院消化科 北京100053 北京交通大学计算机与信息技术学院 北京100044 中国中医科学院广安门医院伦理委员会办公室 北京100053
真实世界研究范式已经成为近年国内外临床研究特别是中医药临床研究关注的前沿,本文从伦理的角度,对真实世界研究范式下的临床研究可能存在的伦理问题进行了审视和分析;结合近年来的实践探索,提出了一些在真实世界研究过程中保护受试者... 详细信息
来源: 评论
机器人模仿学习与人机交互的学习控制综述
机器人模仿学习与人机交互的学习控制综述
收藏 引用
第25届中国控制与决策会议
作者: 王奇志 徐德 时鲁艳 北京交通大学计算机与信息技术学院 中国科学院自动化研究所复杂系统智能控制与管理国家重点实验室
本文针对机器人的模仿学习与人机交互的学习控制方法进行综述,给出机器人学习控制的研究现状、分类方法以及最新的研究成果。针对模仿学习从定义、分类方法和控制策略分别加以论述。针对人机交互两种典型的交互方法进行重点阐述。
来源: 评论
高能效互联网传输技术研究
收藏 引用
通信学报 2012年 第5期33卷 158-168页
作者: 张国强 林森 刘真 林涛 张国清 李幼平 南京师范大学计算机科学与技术学院 江苏南京210012 中国科学院计算技术研究所 北京100190 苏州大学江苏省计算机信息处理技术重点实验室 江苏苏州215000 北京交通大学计算机与信息技术学院 北京100044 中国科学院声学研究所 北京100190 中国工程物理研究院 北京100083
从实现网络传输过程中的能耗比例计算理念以及降低网络中数据的重复传输2个角度综述了降低网络能耗的方法。实现能耗比例计算理念的技术包括边缘网络的网络存在性代理技术、以太网节能技术和核心网络的节能路由技术。人类对数据访问的... 详细信息
来源: 评论