咨询与建议

限定检索结果

文献类型

  • 161 篇 期刊文献
  • 33 篇 会议

馆藏范围

  • 194 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 160 篇 工学
    • 76 篇 计算机科学与技术...
    • 44 篇 软件工程
    • 25 篇 网络空间安全
    • 24 篇 控制科学与工程
    • 23 篇 机械工程
    • 22 篇 仪器科学与技术
    • 18 篇 信息与通信工程
    • 12 篇 交通运输工程
    • 7 篇 电子科学与技术(可...
    • 4 篇 生物医学工程(可授...
    • 2 篇 电气工程
    • 1 篇 建筑学
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
  • 65 篇 管理学
    • 64 篇 管理科学与工程(可...
    • 3 篇 工商管理
  • 20 篇 理学
    • 11 篇 系统科学
    • 10 篇 数学
    • 1 篇 地理学
    • 1 篇 统计学(可授理学、...
  • 10 篇 教育学
    • 9 篇 教育学
    • 1 篇 体育学
  • 7 篇 经济学
    • 7 篇 应用经济学
  • 6 篇 艺术学
    • 6 篇 设计学(可授艺术学...
  • 2 篇 医学
    • 2 篇 基础医学(可授医学...
    • 2 篇 临床医学
    • 2 篇 中西医结合
    • 2 篇 医学技术(可授医学...
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 文学
    • 1 篇 中国语言文学

主题

  • 13 篇 计算机网络
  • 13 篇 网络安全
  • 11 篇 数据挖掘
  • 10 篇 数据库
  • 8 篇 入侵检测
  • 8 篇 数据仓库
  • 7 篇 入侵检测系统
  • 6 篇 特征提取
  • 6 篇 设计
  • 5 篇 支持向量机
  • 5 篇 internet
  • 5 篇 信息安全
  • 5 篇 访问控制
  • 5 篇 文本分类
  • 4 篇 特征选择
  • 4 篇 算法
  • 4 篇 计算机视觉
  • 4 篇 操作系统
  • 4 篇 web
  • 4 篇 机器学习

机构

  • 189 篇 北方交通大学
  • 5 篇 北京北方交通大学
  • 4 篇 河北大学
  • 2 篇 日本东北大学
  • 2 篇 北京大学
  • 2 篇 北京航空航天大学
  • 2 篇 山西大学
  • 1 篇 丹东铁路分局电子...
  • 1 篇 北京交通大学
  • 1 篇 铁道部信息技术中...
  • 1 篇 北京铁道部科学研...
  • 1 篇 海南师范大学
  • 1 篇 天津大学
  • 1 篇 北京清华万博网络...
  • 1 篇 河北保定纺织机械...
  • 1 篇 山东省临沭县电业...
  • 1 篇 沈阳工业大学
  • 1 篇 山西财经大学
  • 1 篇 山东省沂水县电业...
  • 1 篇 中国科学院高能物...

作者

  • 44 篇 黄厚宽
  • 26 篇 田盛丰
  • 23 篇 罗四维
  • 11 篇 阮秋琦
  • 10 篇 韩臻
  • 8 篇 王移芝
  • 8 篇 赵俊忠
  • 8 篇 于剑
  • 8 篇 肖扬
  • 8 篇 须德
  • 8 篇 袁保宗
  • 7 篇 朱卫东
  • 7 篇 李昆仑
  • 6 篇 李伟生
  • 6 篇 李凯
  • 5 篇 李红松
  • 5 篇 石洪波
  • 4 篇 励晓健
  • 4 篇 刘吉强
  • 4 篇 温津伟

语言

  • 194 篇 中文
检索条件"机构=北方交通大学计算机信息与技术学院"
194 条 记 录,以下是1-10 订阅
排序:
基于经济效能价格比模型对交通运输方式的研究
收藏 引用
中国商论 2014年 第2X期 179-180页
作者: 王霄 张占荣 李嘉艺 张雨霞 北京交通大学经济管理学院 北京交通大学交通与运输学院 北京交通大学计算机与信息技术学院 北方交通大学附属中学
本文通过经济效能价格比模型,研究高铁和普铁的比价关系。效能价格比模型同时考虑到不同运输方式间运营特性及技术特征,并有效协调彼此间竞争关系及外部效应。本文选取京沪铁路进行效能价格比测算,得出比价关系的合理取值范围是,高铁价... 详细信息
来源: 评论
模糊多类支持向量机及其在入侵检测中的应用
收藏 引用
计算机学报 2005年 第2期28卷 274-280页
作者: 李昆仑 黄厚宽 田盛丰 刘振鹏 刘志强 河北大学数学与计算机学院 保定071002 北方交通大学计算机与信息技术学院 北京100044 河北大学物理科学与技术学院 保定071002
针对支持向量机理论中现存的问题:多类分类问题和对于噪音数据的敏感性,提出了一种模糊多类支持向量机算法.该算法是在Weston等人提出的多类SVM分类器的直接构造方法中引入模糊成员函数,针对每个输入数据对分类结果的不同影响,该模糊成... 详细信息
来源: 评论
在单一模式和双模式刺激下gamma节律与ERP的同步效应
收藏 引用
生物医学工程学杂志 2005年 第5期22卷 884-889页
作者: 王明时 刘瑾 诸强 陈韵 天津大学精密仪器与光电子工程学院生物医学工程与科学仪器系 北方交通大学计算机与信息技术学院生物医学工程系
探讨视觉单一刺激、听觉单一刺激和视听双模式刺激的情况下,诱发脑电中的gamma节律的活动与刺激和ERP成分的同步效应.利用小波变换提取EEG诱发电位中的gamma节律成分,并用Gabor变换对其进行时频分析,结果发现gamma节律的活动不仅与外源... 详细信息
来源: 评论
入侵检测系统中检测技术的研究
收藏 引用
计算机工程与应用 2005年 第2期41卷 11-13,89页
作者: 赵俊忠 游林 徐茂智 孙善利 黄厚宽 北京航空航天大学理学院 北京100083 海南师范大学组合与信息科学实验室 海口571158 北京大学数学科学院 北京100083 北方交通大学计算机信息技术学院人工智能研究所 北京100044
该文从基于专家系统的技术、基于统计分析的技术和基于生物模拟的技术3个方面对入侵检测技术的研究进行了介绍,并对它们各自的特点、优势和不足进行了分析,最后,给出了当前的研究热点。
来源: 评论
监不易 理更难——关于IT工程监理的讨论
每周电脑报
收藏 引用
每周电脑报 2005年 第15期 14-16页
作者: 邢胜 赵小平 葛乃康 曾逊 中国国际海运集装箱(集团)股份有限公司信息管理部 北方交通大学计算机信息技术学院 北京清华万博网络技术股份有限公司
信息化建设的过程中,经常会出现目标调整和重新优化的情况,项目各方的责任、权利和利益因此需要随之调整和重新划分。如何在不同的争论中,从第三方的角度来判定和协调这其中的关系,就为IT工程监理概念的引入带来了契机。随着IT工程监理... 详细信息
来源: 评论
一种基于RSA的XML盲签名方案
收藏 引用
计算机工程 2004年 第19期30卷 101-103页
作者: 史有辉 李伟生 北方交通大学计算机与信息技术学院 北京100044
介绍了盲RSA盲签名方案和XML数字签名规范。在简要阐述了二者的当前应用和各自的优缺点之后,找出当今得到广泛关注的XML技术和盲签名的结合点,提出一种基于RSA公匙体制的XML盲签名方案,并分析了其安全性。该方案充分体现了XML和盲签名... 详细信息
来源: 评论
利用可装载内核模块加强操作系统访问控制的方法
收藏 引用
计算机工程 2004年 第17期30卷 79-80页
作者: 江涛 刘吉强 韩臻 北方交通大学计算机与信息技术学院 北京100044
在深入了解和剖析Solaris8的内核结构的基础上,该文利用可装载内核模块技术实现了根据用户的级别来确定其对文件、目录的访问权限,并实现了对进程的隐藏。加强了系统管理员对系统资源和用户的管理和控制,在一定程度上实现了Solaris8由... 详细信息
来源: 评论
一种层次视频摘要生成方法
收藏 引用
中国图象图形学报(A辑) 2004年 第1期9卷 118-123页
作者: 程文刚 须德 北方交通大学计算机与信息技术学院计算机研究所 北京100044
视频摘要是视频内容的一种压缩表示方式。为了能够更好地浏览视频 ,提出了一种根据浏览或检索的粒度不同来建立两种层次视频摘要 (镜头级和场景级 )的思想 ,并给出了一种视频摘要生成方法 :首先用一种根据内容变化自动提取镜头内关键帧... 详细信息
来源: 评论
确定性退火算法在“伪装”入侵行为检测中的应用
收藏 引用
电子学报 2004年 第2期32卷 303-305页
作者: 赵俊忠 黄厚宽 田盛丰 北京航空航天大学理学院 北京100083 北方交通大学计算机与信息技术学院 北京100044
本文提出了一种基于确定性退火算法的检测“伪装”入侵行为的方法 .在该方法中 ,每一个用户被看作是一个离散变长记忆的平稳信源 ,被“伪装”的入侵者利用的账户所产生的命令行字符序列可以被看作是由该账户的相应用户和“伪装”的入侵... 详细信息
来源: 评论
语音用户界面研究进展
收藏 引用
计算机科学 2004年 第6期31卷 1-4,39页
作者: 韩勇 须德 戴国忠 北方交通大学计算机与信息技术学院 北京100044 中国科学院软件研究所
语音是人们日常生活中高效、自然的交流方式之一。但是直到目前为止,语音交互方式在计算机技术上的应用还是比较少的。近年来,随着Ubiquitous Computing和便携式计算机的出现,再次对语音用户界面的应用提出了迫切的需求。而且语音识别... 详细信息
来源: 评论