咨询与建议

限定检索结果

文献类型

  • 2,198 篇 期刊文献
  • 467 篇 会议
  • 6 篇 成果
  • 3 件 标准

馆藏范围

  • 2,674 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,553 篇 工学
    • 1,226 篇 计算机科学与技术...
    • 1,040 篇 信息与通信工程
    • 455 篇 仪器科学与技术
    • 422 篇 软件工程
    • 401 篇 电子科学与技术(可...
    • 308 篇 网络空间安全
    • 107 篇 控制科学与工程
    • 51 篇 机械工程
    • 28 篇 电气工程
    • 20 篇 光学工程
    • 19 篇 材料科学与工程(可...
    • 11 篇 公安技术
    • 5 篇 交通运输工程
    • 4 篇 建筑学
    • 4 篇 土木工程
    • 4 篇 测绘科学与技术
    • 3 篇 地质资源与地质工...
    • 3 篇 船舶与海洋工程
    • 3 篇 航空宇航科学与技...
    • 3 篇 生物医学工程(可授...
  • 683 篇 管理学
    • 677 篇 管理科学与工程(可...
    • 10 篇 工商管理
  • 132 篇 理学
    • 76 篇 数学
    • 24 篇 系统科学
    • 20 篇 物理学
    • 3 篇 地理学
  • 63 篇 军事学
    • 63 篇 军队指挥学
  • 43 篇 经济学
    • 43 篇 应用经济学
  • 16 篇 艺术学
    • 16 篇 设计学(可授艺术学...
  • 4 篇 医学
  • 3 篇 法学
    • 2 篇 公安学
  • 2 篇 教育学
  • 2 篇 文学
  • 2 篇 农学

主题

  • 107 篇 下一代网络
  • 97 篇 智能网
  • 76 篇 网络管理
  • 64 篇 服务质量
  • 60 篇 通信网
  • 48 篇 软交换
  • 47 篇 web服务
  • 44 篇 软件测试
  • 40 篇 云计算
  • 39 篇 无线传感器网络
  • 38 篇 静态分析
  • 37 篇 计算机网络
  • 36 篇 移动智能网
  • 36 篇 体系结构
  • 36 篇 网络安全
  • 35 篇 区块链
  • 35 篇 internet
  • 33 篇 sip
  • 29 篇 电信管理网
  • 28 篇 负载均衡

机构

  • 2,611 篇 北京邮电大学
  • 110 篇 东信北邮信息技术...
  • 57 篇 网络与交换技术国...
  • 31 篇 清华大学
  • 30 篇 网络通信与安全紫...
  • 28 篇 北京工业大学
  • 23 篇 装甲兵工程学院
  • 20 篇 北京交通大学
  • 17 篇 哈尔滨工程大学
  • 13 篇 西安电子科技大学
  • 12 篇 紫金山实验室
  • 12 篇 北京师范大学
  • 12 篇 电子科技大学
  • 12 篇 电信科学技术研究...
  • 11 篇 中兴通讯股份有限...
  • 11 篇 河南师范大学
  • 11 篇 杭州东信北邮信息...
  • 11 篇 中国移动通信有限...
  • 10 篇 北京电子科技学院
  • 10 篇 中国科学院大学

作者

  • 277 篇 廖建新
  • 202 篇 陈俊亮
  • 195 篇 杨放春
  • 191 篇 杨义先
  • 184 篇 孟洛明
  • 172 篇 邱雪松
  • 167 篇 程时端
  • 123 篇 朱晓民
  • 110 篇 yang yi-xian
  • 98 篇 苏森
  • 96 篇 钮心忻
  • 89 篇 liao jian-xin
  • 88 篇 王文东
  • 84 篇 宫云战
  • 78 篇 黄韬
  • 75 篇 温巧燕
  • 75 篇 邹华
  • 73 篇 huang tao
  • 73 篇 王纯
  • 68 篇 liao jianxin

语言

  • 2,674 篇 中文
检索条件"机构=北京邮电大学网络与交换国家重点实验室"
2674 条 记 录,以下是61-70 订阅
排序:
上下文感知的移动社交网络服务选择机制研究
收藏 引用
计算机学报 2010年 第11期33卷 2126-2135页
作者: 王玉祥 乔秀全 李晓峰 孟洛明 北京邮电大学网络与交换技术国家重点实验室 北京100876
服务选择机制作为为用户提供智能性、主动性应用服务的一项关键支撑技术,是移动社交网络中重要的研究内容之一.文中提出了基于上下文、信任网络和协作过滤算法的移动社交网络服务选择机制,将上下文相似度引入到服务选择的过程中,并且和... 详细信息
来源: 评论
基于证据理论的上下文本体建模以及不确定性推理方法
收藏 引用
电子与信息学报 2010年 第8期32卷 1806-1811页
作者: 李艳娜 乔秀全 李晓峰 北京邮电大学网络与交换技术国家重点实验室 北京100876
不确定上下文信息的表示与推理是研究和开发上下文感知系统的重点和难点。该文首次将证据理论和本体相结合,提出了基于证据理论的不确定性上下文本体建模方法,并对证据组合规则进行了修改,不仅解决了证据理论在高度证据冲突时的局限性,... 详细信息
来源: 评论
群体Pareto最优的Web服务组合决策方法
收藏 引用
高技术通讯 2011年 第7期21卷 665-672页
作者: 张龙昌 邹华 杨放春 北京邮电大学网络与交换技术国家重点实验室 北京100876
针对异构数据描述的QoS信息和群体中个性化的用户Qos偏好的Web服务组合问题,提出了一种基于多属性决策(MADM)理论的面向群体用户的语义web服务选择算法(GUWSSA),GUWSSA能够获得群体Pareto最优服务组合计划。首先定义了能够描述群... 详细信息
来源: 评论
无线传感器网络中瓶颈节点的研究
收藏 引用
软件学报 2006年 第4期17卷 830-837页
作者: 田乐 谢东亮 韩冰 张雷 程时端 北京邮电大学网络与交换技术国家重点实验室 北京100876
无线传感器网络中的“瓶颈节点”是指那些由于随机部署的原因而不得不成为连接两个或多个区域的孤立的节点.相对于其他节点,这类节点对网络的生存期有着更大的影响.如何找出这些“瓶颈节点”在图论中是一个找到最小割集的问题.基于实际... 详细信息
来源: 评论
基于改进遗传算法的电力光传输网规划方法
收藏 引用
通信学报 2016年 第1期37卷 116-122页
作者: 石悦 邱雪松 郭少勇 亓峰 北京邮电大学网络与交换技术国家重点实验室 北京100876
为保证建成的电力通信网络满足智能电网坚强可靠、经济高效的需求,提出一种兼顾网络建设成本和网络可靠性的电力光传输网线路规划方法,设计出基于站点成环率和电压等级的可靠性函数,建立了线路规划问题的多目标优化模型,在此基础上,用... 详细信息
来源: 评论
基于负载通告的SDN多控制器负载均衡机制
收藏 引用
电子与信息学报 2017年 第11期39卷 2733-2740页
作者: 王颖 余金科 裴科科 邱雪松 北京邮电大学网络与交换技术国家重点实验室 北京100876
多控制器负载均衡是SDN网络部署研究中关注的问题之一。该文针对多控制器间负载均衡的时间效率问题,提出一种基于负载通告策略的负载均衡机制(LILB)。该机制包括负载测量、负载通告、均衡决策和交换机迁移4个核心功能组件。借助于负载... 详细信息
来源: 评论
车联网体系结构及其关键技术
收藏 引用
北京邮电大学学报 2014年 第6期37卷 95-100页
作者: 李静林 刘志晗 杨放春 北京邮电大学网络与交换技术国家重点实验室 北京100876
通过深入分析人车融合发展趋势及人、车、环境协同需求,提出了车联网的对象协同模型,建立了车联网对象个体与群体运行机制、交互方式与群体协同体制.进一步提出了车联网体系架构参考模型,通过协同计算控制层实现车联网对象、服务、通信... 详细信息
来源: 评论
工业智能网——工业互联网的深化与升级
收藏 引用
通信学报 2018年 第12期39卷 134-140页
作者: 张平 刘会永 李文璟 周凡钦 北京邮电大学网络与交换技术国家重点实验室 北京100876
制造业是我国国民经济的主要支柱。国际社会普遍认同新一轮制造业升级的核心是实现智能制造,为此美国、德国等技术强国提出了"工业互联网"和"工业4.0"的概念,制定了适合本国国情的制造业发展战略。我国提出了"... 详细信息
来源: 评论
基于内容流行度和节点中心度匹配的信息中心网络缓存策略
收藏 引用
电子与信息学报 2016年 第2期38卷 325-331页
作者: 芮兰兰 彭昊 黄豪球 邱雪松 史瑞昌 北京邮电大学网络与交换技术国家重点实验室 北京100876
在信息中心网络(Information-Centric Network,ICN)中,利用网络内置缓存提高内容获取及传输效率是该网络构架最重要的特性。然而,网络内置的缓存存在应对大量的需要转发的内容时能力相对弱小,对内容放置缺乏均衡分布的问题。该文提出基... 详细信息
来源: 评论
基于Map-Reduce模型的畸形SIP消息检测方法
收藏 引用
北京邮电大学学报 2014年 第6期37卷 11-16页
作者: 双锴 夏千林 北京邮电大学网络与交换技术国家重点实验室 北京100876
提出一种支持检测规则动态更新的畸形会话发起协议(SIP)消息检测模型,采用正向规则和反向规则结合的方式,以有效应对未知类型的畸形攻击.采用Map-Reduce模型实现检测规则,检测过程分为常规检测和特殊检测,常规检测阶段检测消息的基本格... 详细信息
来源: 评论