限定检索结果

检索条件"机构=北京交通大学计算机与信息技术系"
23 条 记 录,以下是1-10 订阅
视图:
排序:
面向6G的生成对抗网络研究进展综述
收藏 引用
《物联网学报》2024年 第1期8卷 1-16页
作者:孟婵媛 熊轲 高博 张煜 樊平毅北京交通大学计算机与信息技术学院北京100044 北京交通大学高速铁路网络管理教育部工程研究中心北京100044 国网能源研究院有限公司北京102209 清华大学电子工程系北京100084 
人工智能(AI,artificial intelligence)与通信技术的深度融合是6G网络的典型特征。一方面,AI为6G网络发展注入了新动力,能够有效利用网络运行产生的历史数据,使网络具备自维护、自优化的功能,加速了网络智能化进程。另一方面,6G网络丰...
来源:详细信息评论
一种嵌入式时钟管理器的设计与实现
收藏 引用
《电子技术应用》2006年 第8期32卷 52-54页
作者:张丽云 周洪利北京交通大学计算机与信息技术系北京100044 
设计并实现了一种基于8051列单片机的嵌入式时钟管理器。该时钟管理器提供了友好、简洁的用户接口,可便捷地实现定时功能。
来源:详细信息评论
远程容灾统设计框架
收藏 引用
计算机工程与应用》2006年 第24期42卷 30-33,104页
作者:于新华 刘川意北京交通大学计算机与信息技术学院北京100044 清华大学计算机科学与技术系北京100084 
随着数据信息越来越成为核心资源和社会对数据存储安全的迫切需求,以及网络存储技术的快速发展,远程容灾统成为当前工业界和学术界共同关注的热点。但当前对容灾统的研究主要集中于具体技术的研究开发和实现优化,而从统的角度研...
来源:详细信息评论
安全双向中继通信中友好干扰节点的功率分配
收藏 引用
北京交通大学学报》2012年 第5期36卷 116-123页
作者:李丹丹 熊轲 裘正定北京交通大学计算机与信息技术学院北京100044 清华大学电子工程系北京100084 
研究了具有一组友好干扰节点辅助的双向中继网络中的安全传输问题,考虑了中继节点不可信为窃听节点和中继节点可信而存在其他窃听节点的两种情况下,友好干扰节点的功率分配问题.目的是设计友好干扰的最优功率分配方案,在友好干扰节点的...
来源:详细信息评论
有界单向函数的通用求逆算法研究(英文)
收藏 引用
计算机学报》2006年 第9期29卷 1603-1607页
作者:薛锐 刘吉强中国科学院软件研究所信息安全国家重点实验室北京100080 北京交通大学计算机与信息技术系北京100044 
有界单向函数是一个新的密码学概念.有界单向函数是为了研究设计更为灵活、更实用的密码统的基础而提出的.该文的作者在以前的文章中,对有界单向函数与一般单向函数的关进行了探讨,从而得到一般单向函数的一个刻画.由于单向函数的...
来源:详细信息评论
基于有向树算法构造的TAN分类器
收藏 引用
计算机工程与设计》2008年 第13期29卷 3451-3453页
作者:王学玲 王志海 王建林滨州学院计算机科学技术系山东滨州256603 北京交通大学计算机与信息技术学院北京100044 
树扩展型朴素贝叶斯(TAN)分类器放松了朴素贝叶斯的属性独立性假设,是对朴素贝叶斯分类器的有效改进。但传统TAN的构造算法中树的根结点是随意选择的,这使得其无法精确表达属性间的依赖关。通过将依赖关设定方向,并将有向树算法引入...
来源:详细信息评论
基于统计推理的社区发现模型综述
收藏 引用
计算机科学》2012年 第8期39卷 1-7,30页
作者:柴变芳 贾彩燕 于剑北京交通大学计算机与信息技术学院北京100044 石家庄经济学院信息工程系石家庄050031 
社区有助于揭示复杂网络结构和个体间的关。研究人员从不同视角提出很多社区发现方法,用来识别团内紧密、团间稀疏的网络结构。自2006年以来,提出了一些基于统计推理的社区发现方法,它们可识别实际网络中更多的潜在结构,并以其可靠的...
来源:详细信息评论
基于支持向量的图像相关反馈检索
收藏 引用
计算机工程与设计》2008年 第4期29卷 926-927,1027页
作者:曾晓宁 蔺旭东 裴彩燕河北科技师范学院计算机系河北秦皇岛066004 北京交通大学计算机与信息技术学院 
对图像相关反馈检索过程建立二分类的支持向量机问题模型,进而提出基于支持向量的图像相关反馈检索方法。比较了基于支持向量的反馈检索方法和传统的反馈检索方法的检索性能,研究了特征提取对支持向量机性能的影响。实验结果表明,基于...
来源:详细信息评论
融合内容和链接的网络结构发现概率模型综述
收藏 引用
《小型微型计算机统》2013年 第11期34卷 2524-2528页
作者:柴变芳 贾彩燕 于剑 傅玥北京交通大学计算机与信息技术学院北京100044 石家庄经济学院信息工程系石家庄050031 
随着社会媒体的发展,许多在线网络产生大量内容,发现其潜在的结构便于人们了解网络的功能,进行更深层次的分析和预测.社区和主题是网络结构发现的两个重要依据,其分别利用网络链接和内容建模,但链接的稀疏和内容的不相关导致发现难以解...
来源:详细信息评论
分工式门限认证加密方案
收藏 引用
计算机学报》2010年 第7期33卷 1183-1194页
作者:谭作文 范艳芳江西财经大学信息管理学院计算机系南昌330032 福建师范大学数学与计算机学院网络安全与密码重点实验室福州350007 中国科学院软件研究所信息安全重点实验室北京100190 北京交通大学计算机与信息技术学院北京100044 
(t,n)门限认证加密方案允许t个以上签名方产生指定接收方的认证加密签名,使得只有指定的接收方能够恢复消息和验证消息的完整性,而其他人却无法做到这一点.最近,在Tseng和Jan的认证加密方案的基础上,Chung等构造了一个(t,n)门限认证加...
来源:详细信息评论
聚类工具 回到顶部