咨询与建议

限定检索结果

文献类型

  • 404 篇 期刊文献
  • 9 篇 会议

馆藏范围

  • 413 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 361 篇 工学
    • 165 篇 计算机科学与技术...
    • 101 篇 软件工程
    • 62 篇 信息与通信工程
    • 51 篇 仪器科学与技术
    • 51 篇 电子科学与技术(可...
    • 43 篇 机械工程
    • 38 篇 控制科学与工程
    • 16 篇 光学工程
    • 16 篇 网络空间安全
    • 8 篇 材料科学与工程(可...
    • 7 篇 电气工程
    • 5 篇 农业工程
    • 4 篇 交通运输工程
    • 3 篇 土木工程
    • 3 篇 水利工程
    • 3 篇 矿业工程
    • 3 篇 船舶与海洋工程
    • 3 篇 公安技术
    • 2 篇 建筑学
    • 2 篇 测绘科学与技术
  • 72 篇 管理学
    • 67 篇 管理科学与工程(可...
    • 3 篇 图书情报与档案管...
  • 38 篇 教育学
    • 38 篇 教育学
  • 20 篇 理学
    • 11 篇 数学
    • 4 篇 系统科学
    • 2 篇 物理学
  • 8 篇 艺术学
    • 7 篇 设计学(可授艺术学...
  • 6 篇 军事学
    • 6 篇 军队指挥学
  • 5 篇 农学
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 3 篇 医学
  • 1 篇 文学

主题

  • 10 篇 无线传感器网络
  • 7 篇 分类
  • 7 篇 不连续性
  • 6 篇 等效电路模型
  • 6 篇 云计算
  • 6 篇 zigbee
  • 5 篇 遗传算法
  • 5 篇 数据挖掘
  • 5 篇 高光谱图像
  • 4 篇 图像分割
  • 4 篇 支持向量机
  • 4 篇 粒子滤波
  • 4 篇 特征提取
  • 4 篇 非对称
  • 4 篇 高职院校
  • 4 篇 优化
  • 4 篇 软件定义网络
  • 4 篇 单片机
  • 4 篇 android
  • 4 篇 粒子群算法

机构

  • 106 篇 淮安信息职业技术...
  • 39 篇 江苏大学
  • 29 篇 北京信息职业技术...
  • 22 篇 长沙理工大学
  • 15 篇 北京科技大学
  • 14 篇 郑州轻工业学院
  • 13 篇 南京师范大学
  • 13 篇 北京理工大学
  • 10 篇 福建工程学院
  • 10 篇 福州海峡职业技术...
  • 10 篇 深圳信息职业技术...
  • 9 篇 北京邮电大学
  • 9 篇 南京邮电大学
  • 9 篇 广西科技大学
  • 8 篇 辽宁石油化工大学
  • 8 篇 东北大学
  • 7 篇 湖南信息职业技术...
  • 7 篇 长沙通信职业技术...
  • 7 篇 黑龙江建筑职业技...
  • 7 篇 吉林大学

作者

  • 30 篇 于正永
  • 10 篇 唐万春
  • 9 篇 刘海燕
  • 8 篇 徐义晗
  • 7 篇 徐彤
  • 7 篇 王威
  • 7 篇 董进
  • 7 篇 刘万辉
  • 7 篇 杜文龙
  • 6 篇 钱建波
  • 6 篇 韩睿
  • 6 篇 董育宁
  • 6 篇 董春利
  • 5 篇 刘杰
  • 5 篇 程乐
  • 5 篇 陈焕文
  • 5 篇 杨扬
  • 5 篇 丁胜高
  • 5 篇 朱玉全
  • 5 篇 廖建尚

语言

  • 413 篇 中文
检索条件"机构=北京信息职业技术学院计算机与通信工程学院"
413 条 记 录,以下是361-370 订阅
排序:
基于多传感器管理技术的危险源监测与分析
收藏 引用
自动化技术与应用 2010年 第9期29卷 50-52,56页
作者: 何金灿 王慧斌 徐立中 江苏海事职业技术学院信息工程系 江苏南京211170 河海大学计算机及信息工程学院 江苏南京210098 河海大学通信与信息系统工程研究所 江苏南京210098
传感器管理是信息融合技术中的一个重要方面。面向矿井通风安全监测,本文提出了基于传感器管理技术的危险源监测与分析方法。分析了系统中的多监测目标优先级,确定目标的威胁程度,由此确定传感器资源对危险源的分配。实例表明,采用合理... 详细信息
来源: 评论
隐私保护的快速聚类算法
收藏 引用
系统工程与电子技术 2009年 第10期31卷 2521-2526页
作者: 薛安荣 姜冬洁 鞠时光 陈伟鹤 马汉达 江苏大学计算机科学与通信工程学院 江苏镇江212013 炎黄职业技术学院 江苏淮安223400
针对基于安全多方计算聚类算法的低效问题,提出了基于聚类特征树结构的隐私保护的层次k-means聚类算法。算法基于半诚信模型,在第三方内存中保留对各记录的索引信息及聚类特征树的当前层信息,减少了I/O次数和通信量,克服了难以适应多数... 详细信息
来源: 评论
一种新型的基于RFID的智能光缆巡检系统
收藏 引用
通信技术 2009年 第3期33卷 40-42页
作者: 张治元 雷超阳 长沙通信职业技术学院计算机信息工程系 长沙410015 北京邮电大学信息与通信工程学院 北京100876
针对当前的基于RFID的智能光缆巡检系统缺乏实时性和双向性问题,设计和实现了一个由巡检点、巡线终端、GSM/GPRS网络和巡检管理平台组成的智能光缆巡检系统。该系统集RFID技术、ARM技术、GPS定位技术、GIS地图管理、GSM/GPRS技术、数据... 详细信息
来源: 评论
基于击键韵律的身份认证模型设计与实现
收藏 引用
计算机应用 2009年 第10期29卷 2799-2801页
作者: 张治元 田国忠 长沙通信职业技术学院计算机信息工程系 长沙410015 北京邮电大学信息与通信工程学院 北京100876
击键韵律是以人的行为特征为基础的身份认证技术。对PR-RP算法模型进行分析,参照PR-RP模型中四个关键的数据集,重新构建P-P时延数据集和R-R时延数据集,并且只选取密码的击键特征进行处理。然后建立特征模板,并在此模型的基础上对特征模... 详细信息
来源: 评论
基于网络演算的有损分形整形器及其性能模型
收藏 引用
华南理工大学学报(自然科学版) 2009年 第5期37卷 90-93,105页
作者: 张连明 刘孙东 华南理工大学计算机科学与工程学院 广东广州510006 深圳信息职业技术学院电子通信技术系 广东深圳518029
为改善Internet流量自相似等突发特征给网络性能带来的影响,提出了一种适合自相似突发流量的有损分形整形器的数学模型,分析了有损分形整形器的队列长度与延迟等性能,讨论了有损分形整形器的引入对端到端延迟、数据丢失总数以及平均包... 详细信息
来源: 评论
基于UML的生成场景测试用例研究
收藏 引用
计算机工程 2009年 第2期35卷 76-78页
作者: 郑广成 连云港职业技术学院信息工程学院 连云港222006 江苏大学计算机科学与通信工程学院 镇江212013
使用UML生成场景测试用例,有利于测试者设计测试用例。使用UML的类图、状态图和顺序图来说明DHCP实例的场景测试用例的生成方法,讨论基于UML顺序图生成场景测试用例的方法,从找出场景到生成测试用例,分析与每一个场景相关的环境条件并... 详细信息
来源: 评论
利用二叉排序树改进结构化P2P模型
收藏 引用
计算机工程与应用 2009年 第36期45卷 101-104页
作者: 徐翠霞 崔玲玲 张家明 潍坊学院计算机与通信工程学院 山东潍坊261041 山东科技职业技术学院信息网络系 山东潍坊261041
P2P覆盖网络是一种对等网之间的逻辑连接构成的应用层网络,由于其易于构建、管理灵活、可扩展性强,在实现互联网上的多种应用中发挥着重要的作用。在研究Chord算法的基础上提出了一个BBSTC网络拓扑模型,介绍了网络节点的加入和退出的路... 详细信息
来源: 评论
基于粒子滤波和GVF-Snake的目标跟踪算法
收藏 引用
仪器仪表学报 2009年 第4期30卷 828-833页
作者: 董春利 董育宁 刘杰 南京邮电大学通信与信息工程学院 南京210003 南京交通职业技术学院信息工程系 南京211188 苏州大学江苏省计算机信息处理技术重点实验室 苏州215006
提出了一种基于粒子滤波和GVF-Snake的自适应目标跟踪算法。该算法首先采用背景差分法获取目标初始轮廓,利用改进的GVF-Snake的强大搜索能力,使Snake收敛至运动目标的真实轮廓;然后根据控制点的距离增删控制点,达到自适应地跟踪运动和... 详细信息
来源: 评论
高职院校数据结构课程教学研究
收藏 引用
河北师范大学学报(教育科学版) 2009年 第4期11卷 127-129页
作者: 唐玉媛 中国科学院研究生院计算与通信工程学院 北京100049 北京工业职业技术学院信息工程系 北京100042
根据数据结构课程的特点以及学生学习的状况,分析这门课程在教学实践中存在的种种问题,提出一系列的改革设想,探索构建教学模式、实施教学过程、提高教学质量的方法。
来源: 评论
一种新的关联规则挖掘方法
收藏 引用
计算机工程与应用 2009年 第27期45卷 127-129,132页
作者: 彭珍 裴丽丽 杨炳儒 北京科技大学信息工程学院知识工程研究所 北京100083 华北科技学院计算机系 北京101601 唐山工业职业技术学院 河北唐山063020
关联规则挖掘是数据挖掘的主要任务之一。为了进一步提高关联规则挖掘算法的认知特性和运算效果,提出了一种新的关联规则挖掘思想并由此构造了一种基于规则模糊认知图的关联规则挖掘算法。该算法使用规则模糊认知图进行知识表示,对每个... 详细信息
来源: 评论