咨询与建议

限定检索结果

文献类型

  • 2,393 篇 期刊文献
  • 136 篇 会议
  • 5 件 标准
  • 2 篇 专利

馆藏范围

  • 2,536 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,390 篇 管理学
    • 703 篇 管理科学与工程(可...
    • 636 篇 工商管理
    • 131 篇 公共管理
    • 113 篇 农林经济管理
    • 52 篇 图书情报与档案管...
  • 822 篇 经济学
    • 719 篇 应用经济学
    • 167 篇 理论经济学
  • 635 篇 工学
    • 357 篇 计算机科学与技术...
    • 223 篇 软件工程
    • 82 篇 网络空间安全
    • 79 篇 控制科学与工程
    • 45 篇 环境科学与工程(可...
    • 34 篇 机械工程
    • 34 篇 交通运输工程
    • 29 篇 城乡规划学
    • 27 篇 仪器科学与技术
    • 16 篇 信息与通信工程
    • 14 篇 电气工程
  • 285 篇 教育学
    • 268 篇 教育学
    • 17 篇 心理学(可授教育学...
  • 135 篇 理学
    • 83 篇 数学
    • 18 篇 系统科学
    • 17 篇 生态学
  • 79 篇 法学
    • 24 篇 马克思主义理论
    • 20 篇 政治学
    • 20 篇 社会学
    • 14 篇 公安学
  • 40 篇 文学
    • 38 篇 新闻传播学
  • 26 篇 农学
    • 17 篇 农业资源与环境
  • 21 篇 医学
    • 15 篇 公共卫生与预防医...
  • 16 篇 艺术学
  • 7 篇 军事学
  • 5 篇 历史学
  • 2 篇 哲学

主题

  • 31 篇 大数据
  • 29 篇 社会网络分析
  • 25 篇 中小企业
  • 25 篇 层次分析法
  • 25 篇 影响因素
  • 25 篇 深度学习
  • 24 篇 隐私保护
  • 24 篇 教学改革
  • 23 篇 区块链
  • 22 篇 文献计量
  • 22 篇 预测
  • 22 篇 电子商务
  • 21 篇 指标体系
  • 20 篇 博弈论
  • 20 篇 经济增长
  • 20 篇 对策
  • 19 篇 大学生
  • 19 篇 知识管理
  • 18 篇 遗传算法
  • 18 篇 信息安全

机构

  • 2,476 篇 北京信息科技大学
  • 78 篇 绿色发展大数据决...
  • 59 篇 中国科学院大学
  • 49 篇 北京科技大学
  • 43 篇 中国人民大学
  • 36 篇 北京师范大学
  • 34 篇 北京工业大学
  • 29 篇 北京邮电大学
  • 29 篇 北京大学
  • 29 篇 中国农业大学
  • 26 篇 中央财经大学
  • 25 篇 北京交通大学
  • 24 篇 北京航空航天大学
  • 23 篇 清华大学
  • 23 篇 北京理工大学
  • 19 篇 智能决策与大数据...
  • 18 篇 武汉大学
  • 16 篇 首都经济贸易大学
  • 15 篇 西北农林科技大学
  • 13 篇 华中科技大学

作者

  • 98 篇 张健
  • 95 篇 葛新权
  • 93 篇 侯军岐
  • 78 篇 zhang jian
  • 64 篇 康海燕
  • 59 篇 王宗水
  • 49 篇 赵刚
  • 45 篇 王兴芬
  • 39 篇 刘宇
  • 37 篇 齐林
  • 36 篇 朱阁
  • 35 篇 wang zongshui
  • 34 篇 谷晓燕
  • 34 篇 梁力军
  • 34 篇 金春华
  • 33 篇 赵红
  • 33 篇 张莉
  • 32 篇 曲立
  • 30 篇 徐晓敏
  • 30 篇 hou junqi

语言

  • 2,535 篇 中文
  • 1 篇 日文
检索条件"机构=北京信息科技大学信息管理学院"
2536 条 记 录,以下是21-30 订阅
排序:
基于吸收马尔可夫链攻击图的网络攻击分析方法研究
收藏 引用
通信学报 2023年 第2期44卷 122-135页
作者: 康海燕 龙墨澜 北京信息科技大学信息管理学院 北京100192
现有基于攻击图的入侵路径研究在计算状态转移概率时,缺乏对除基本网络环境信息以外因素的考虑,为了全面且合理地分析目标网络的安全性,提出了一种基于吸收马尔可夫链攻击图的网络攻击分析方法。首先,在攻击图的基础上,提出了一种基于... 详细信息
来源: 评论
结合灰色网络威胁分析的信息安全风险评估
收藏 引用
清华大学学报(自然科学版) 2013年 第12期53卷 1761-1767页
作者: 赵刚 吴天水 北京信息科技大学信息管理学院 北京100192
以加强风险评估威胁要素关联性分析、减少模糊判断的影响为目标,提出基于灰色网络、以威胁分析为核心的信息安全风险评估方法。该方法依据风险评估规范选取威胁指标,运用网络分析法求出各威胁指标的影响权重,结合灰色统计理论确定各指... 详细信息
来源: 评论
基于多层次模糊综合评判及熵权理论的实用风险评估
收藏 引用
清华大学学报(自然科学版) 2012年 第10期52卷 1382-1387页
作者: 赵刚 刘换 北京信息科技大学信息管理学院 北京100192
针对信息安全风险评估所面临的环境日趋复杂、信息不确定性不断增加等问题,为了提高信息安全风险评估(ISRA)的客观性,深入分析了信息安全风险评估领域中几种典型人工智能方法的研究和应用现状,在归纳总结其优势及不足的基础上,将多层次... 详细信息
来源: 评论
基于工业大数据的重叠社区发现算法
收藏 引用
计算机集成制造系统 2024年 第6期30卷 2130-2138页
作者: 康海燕 景悟 张仰森 北京信息科技大学信息管理学院 北京100192
为了深入挖掘和分析工业大数据隐藏的关系、趋势和模式,从而为企业提供更好的决策依据,结合随机游走和标签传播思想,提出一种基于工业大数据的重叠社区发现算法。设计了种子节点选取算法,通过随机游走计算各节点的重要性,选出不相关和... 详细信息
来源: 评论
面向医疗数据安全存储的增强混合加密方法
收藏 引用
北京理工大学学报 2021年 第10期41卷 1058-1068页
作者: 康海燕 邓婕 北京信息科技大学信息管理学院 北京100192 北京信息科技大学计算机学院 北京100101
现实生活中病人的电子病历通常由就诊医院统一管理,其电子病历数据也都由医疗电子病历系统集中存储.这种集中式存储方式,在跨医院进行信息共享时会让病人的隐私信息存在泄露的风险.文中从信息安全中的关键技术—数字加密技术入手,分析... 详细信息
来源: 评论
基于本地化差分隐私的时序位置发布方案研究
收藏 引用
电子学报 2022年 第9期50卷 2222-2232页
作者: 康海燕 冀源蕊 北京信息科技大学信息管理学院信息安全系 北京100192
为了解决基于位置的服务(Location Based Service,LBS)在收集用户位置数据时造成的隐私泄露,提出一种本地化差分隐私位置发布模型.首先,该模型采用了灵活的位置隐私保护方案(个性化隐私设置),即由用户选择已设定的多种隐私策略或定制隐... 详细信息
来源: 评论
数字经济背景下智能制造研究的热点与趋势——基于CiteSpace可视化分析
收藏 引用
经营与管理 2025年 第2期 206-215页
作者: 何梦芸 杨翠芬 北京信息科技大学经济管理学院
本研究以Web of science(WOS)和中国国家知识基础设施(CNKI)工程数据库中的核心期刊为数据来源,使用Cite Space工具,对1992—2022年已发表的2022篇相关文献进行分析梳理,系统回顾国内外已发表文献中数字经济背景下智能制造研究在不... 详细信息
来源: 评论
基于时间Petri网的循环物质流动态投入建模与仿真优化
收藏 引用
系统工程理论与实践 2016年 第8期36卷 1993-2002页
作者: 陈海涛 张健 齐林 李桂先 北京信息科技大学经济管理学院 北京100192
针对循环经济园区生产企业普遍存在的物料冗余投入的问题,以时间Petri网建模与仿真技术为依托,对物质流单元模块建立了时间Petri网模型,实现了对物质流系统投入方案的优化.首先利用时间Petri网强大的符号表达优势,对物质流系统的时序性... 详细信息
来源: 评论
基于第三方认证的云服务信任模型
收藏 引用
系统工程理论与实践 2012年 第12期32卷 2774-2780页
作者: 王文婧 杜惠英 吕廷杰 北京邮电大学经济管理学院 北京100876 北京信息科技大学信息管理学院 北京100192
基于云服务的特征,按照存在或不存在第三方认证机构建立两种云服务信任博弈模型、建立基于第三方认证的云服务交易机制与信任管理机制,最后构建云服务信任评价模型.并与电子商务的信任系统做了对比研究,进一步完善现有的云提供商信用水... 详细信息
来源: 评论
云链协同的工业互联网数据共享访问控制方法
收藏 引用
北京邮电大学学报 2023年 第3期46卷 56-61页
作者: 康海燕 张沙沙 北京信息科技大学信息管理学院 北京100192 北京信息科技大学计算机学院 北京100192
针对海量数据安全存储与可信共享的问题,提出了云链协同的数据共享访问控制方法。首先,构建基于区块链和云存储的数据共享访问控制方法的系统模型,改进了基于密文策略的属性加密算法,创建了用户-属性的多对多关联策略,实现对数据密文的... 详细信息
来源: 评论