咨询与建议

限定检索结果

文献类型

  • 1,152 篇 期刊文献
  • 120 篇 会议

馆藏范围

  • 1,272 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,073 篇 工学
    • 610 篇 计算机科学与技术...
    • 378 篇 软件工程
    • 192 篇 控制科学与工程
    • 158 篇 信息与通信工程
    • 132 篇 仪器科学与技术
    • 127 篇 机械工程
    • 123 篇 电子科学与技术(可...
    • 115 篇 网络空间安全
    • 34 篇 航空宇航科学与技...
    • 32 篇 冶金工程
    • 23 篇 材料科学与工程(可...
    • 21 篇 光学工程
    • 11 篇 电气工程
    • 11 篇 交通运输工程
    • 7 篇 矿业工程
    • 7 篇 兵器科学与技术
    • 7 篇 核科学与技术
    • 7 篇 生物医学工程(可授...
  • 253 篇 管理学
    • 237 篇 管理科学与工程(可...
    • 10 篇 工商管理
  • 111 篇 教育学
    • 110 篇 教育学
  • 68 篇 理学
    • 21 篇 系统科学
    • 16 篇 数学
    • 15 篇 物理学
  • 32 篇 医学
    • 9 篇 中医学
    • 8 篇 临床医学
  • 28 篇 艺术学
    • 28 篇 设计学(可授艺术学...
  • 22 篇 法学
    • 17 篇 马克思主义理论
  • 18 篇 军事学
    • 18 篇 军队指挥学
  • 14 篇 经济学
    • 14 篇 应用经济学
  • 4 篇 农学
  • 3 篇 文学
  • 3 篇 历史学

主题

  • 41 篇 深度学习
  • 24 篇 云计算
  • 18 篇 物联网
  • 18 篇 机器学习
  • 17 篇 遗传算法
  • 17 篇 数据挖掘
  • 17 篇 教学改革
  • 16 篇 无线传感器网络
  • 14 篇 人工智能
  • 14 篇 区块链
  • 14 篇 网络安全
  • 14 篇 卷积神经网络
  • 13 篇 实验教学
  • 11 篇 特征提取
  • 11 篇 计算机网络
  • 11 篇 入侵检测
  • 11 篇 机器人
  • 11 篇 访问控制
  • 10 篇 深度强化学习
  • 10 篇 软件测试

机构

  • 1,160 篇 北京科技大学
  • 66 篇 西安电子科技大学
  • 61 篇 清华大学
  • 59 篇 材料领域知识工程...
  • 38 篇 北京信息科技大学
  • 33 篇 北京电子科技学院
  • 28 篇 北京邮电大学
  • 25 篇 北京理工大学
  • 23 篇 北京大学
  • 20 篇 北京工商大学
  • 20 篇 内蒙古科技大学
  • 18 篇 中国石油大学
  • 18 篇 电子科技大学
  • 16 篇 北京交通大学
  • 16 篇 中国科学院大学
  • 15 篇 北京航空航天大学
  • 12 篇 中国科学院研究生...
  • 11 篇 中国科学院计算技...
  • 10 篇 辽宁工程技术大学
  • 10 篇 北方工业大学

作者

  • 52 篇 王志良
  • 47 篇 郑雪峰
  • 41 篇 胡长军
  • 38 篇 张德政
  • 38 篇 汪红兵
  • 37 篇 班晓娟
  • 37 篇 杨炳儒
  • 35 篇 解仑
  • 33 篇 杨扬
  • 33 篇 何杰
  • 32 篇 王沁
  • 31 篇 涂序彦
  • 30 篇 张敏
  • 29 篇 王建萍
  • 27 篇 罗熊
  • 26 篇 徐安军
  • 25 篇 朱岩
  • 25 篇 曾广平
  • 25 篇 姚琳
  • 24 篇 陈红松

语言

  • 1,272 篇 中文
检索条件"机构=北京科技大学程计算机与通信工程学院"
1272 条 记 录,以下是711-720 订阅
排序:
区块链关键技术中的安全性研究
收藏 引用
信息安全研究 2016年 第12期2卷 1090-1097页
作者: 朱岩 甘国华 邓迪 姬菲菲 陈爱平 北京科技大学计算机与通信工程学院 北京100083 北京太一云科技有限公司 北京100102
区块链技术作为密码货币和比特币的底层技术,正在吸引着越来越多的人员投入进来.有别于传统信息系统的中心化他信机制,区块链是一种去中心化或者多中心化的共信机制,这对人们的信任机制产生了很大的影响,并促使人们开始重视区块链中的... 详细信息
来源: 评论
基于范数优化极限学习机的矿浆浓度预测
收藏 引用
中国矿业 2016年 第8期25卷 112-116页
作者: 王欢 姜昌伟 徐鑫 孙为平 鲁鹏云 张德政 鞍钢集团矿业公司 辽宁鞍山114001 北京科技大学计算机与通信工程学院 北京100083 材料领域知识工程北京市重点实验室 北京100083
选矿过中的矿浆浓度是一个重要的生产工艺参数,一般可以通过预测矿浆浓度来提高生产效率。由于矿浆浓度和其他的生产工艺参数往往非线性相关,这给矿浆浓度的预测带来了很大困难。本文针对此问题,基于极限学习机这一面向神经网络的新... 详细信息
来源: 评论
基于Gross认知重评的机器人认知情感交互模型
收藏 引用
东南大学学报(自然科学版) 2015年 第2期45卷 270-274页
作者: 韩晶 解仑 刘欣 徐上谋 王志良 北京科技大学计算机与通信工程学院 北京100083 北京科技大学自动化学院 北京100083
为了增强机器人的认知情感分析能力,依据AVS情感空间和有限状态机(FSM)提出了一种基于Gross认知重评策略的认知情感交互模型.首先,通过分析情感状态之间的欧式距离,研究外界情感刺激对情感状态转移概率的影响;然后,采用有限状态机描述... 详细信息
来源: 评论
奇偶直方图负载均衡超立方对等云MapReduce模型
收藏 引用
计算机应用研究 2016年 第4期33卷 1075-1078页
作者: 韩艳 王静宇 谭跃生 内蒙古科技大学工程训练中心 内蒙古包头014010 北京科技大学计算机与通信工程学院 北京100083 内蒙古科技大学信息与网络中心 内蒙古包头014010
针对传统MapReduce算法结构在处理大数据时,负载均衡性能不理想的缺点,设计了一种具有负载均衡机制的层次MapReduce模型。该模型利用超立方拓扑结构对MapReduce的映射操作进行改进,通过特定算法将八个结构化的数据中心链接到一个对等的... 详细信息
来源: 评论
基于剩余能量和覆盖率感知的分簇协议
收藏 引用
现代电子技术 2016年 第9期39卷 22-26页
作者: 韩艳 王静宇 谭跃生 内蒙古科技大学工程训练中心 内蒙古包头014010 北京科技大学计算机与通信工程学院 北京100083 内蒙古科技大学信息与网络中心 内蒙古包头014010
保持目标区域的覆盖是无线传感网络(WSN)应用的最根本目标,因此,设计能量有效算法进而最大化覆盖时间成为大型网络的核心问题。为此,提出分布式、能量和覆盖感知路由(DECAR)协议实现网络覆盖最大化的目标。在簇头(CH)选举中,考虑节点的... 详细信息
来源: 评论
密文访问控制及其应用研究
收藏 引用
信息安全研究 2016年 第8期2卷 721-728页
作者: 李勇 雷丽楠 朱岩 北京交通大学电子信息工程学院 北京100044 北京科技大学计算机与通信工程学院 北京100083
密文访问控制是近年来密码学研究中的热门方向,具有广泛的应用前景.首先分析了传统访问控制方法在云计算环境下面临的新威胁和挑战.将密文访问控制方法分为基于对称密钥密码学和基于公钥密码学两大类,并对2类方法中的主要机制进行分析... 详细信息
来源: 评论
认知无线网络自适应功率控制博弈算法
收藏 引用
系统仿真学报 2015年 第3期27卷 584-590页
作者: 马忠贵 班莎 陈桂梅 陈林旗 北京科技大学计算机与通信工程学院通信工程系 北京100083
为满足认知无线网络环境下各认知用户的需求,综合考虑认知用户距离基站的远近、算法稳定性及用户间的干扰问题,使用非合作博弈论对认知无线网络中的功率控制问题进行建模,提出一种使用收益函数和综合代价函数共同表示效用的自适应功率... 详细信息
来源: 评论
动态自适应访问控制模型
收藏 引用
通信学报 2016年 第11期37卷 49-56页
作者: 史国振 王豪杰 慈云飞 叶思水 郭云川 北京电子科技学院信息安全系 北京100070 西安电子科技大学计算机学院 陕西西安710071 西安电子科技大学通信工程学院 陕西西安710071 瑞庭网络技术(上海)有限公司房产技术部 上海200127 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
随着云计算技术、智慧城市及移动办公的发展和移动智能设备的出现,资源所处的网络环境越来越复杂,传统的访问控制模型已很难满足多样化的访问控制条件以及访问控制策略动态自适应调整的需求。以基于行为的访问控制模型为基础,结合资源... 详细信息
来源: 评论
网络环境下工业控制系统的入侵检测研究
网络环境下工业控制系统的入侵检测研究
收藏 引用
全国冶金自动化信息网2016年会
作者: 何志杰 解仑 戎豫 吴汝坤 王志良 北京科技大学计算机与通信工程学院 北京辰极国泰科技有限公司
针对基于嵌入式系统的工业控制网络入侵检测两种方法及其预测模型进行了研究。首先,通过对接收到的总线数据包进行协议检查以及数据流量的分析,进行基于协议的入侵检测;然后,通过对总线上的数据内容分析在系统中建立虚拟的现场总线系统... 详细信息
来源: 评论
基于数据扩展的动态贝叶斯网络预测方法
收藏 引用
华中科技大学学报(自然科学版) 2015年 第S1期43卷 81-83 87,87页
作者: 刘春阳 张泽浩 柳长安 吴华 北京科技大学计算机与通信工程学院 北京100083 华北电力大学控制与计算机工程学院 北京102206
将数据扩展方法应用于动态贝叶斯网络的参数学习中,利用随机抽样算法对小样本数据进行数据扩展,并采用贝叶斯后验概率公式对扩展数据进行修正,同时计算观测数据的后验概率,然后在扩展数据的基础上,完成动态贝叶斯网络的学习和推理.仿真... 详细信息
来源: 评论