您的位置: 专家智库 > >

北京建筑工程学院理学院

作品数:148 被引量:265H指数:8
相关作者:刘长河代西武黄伟白羽聂传辉更多>>
相关机构:北京科技大学应用科学学院中南大学信息科学与工程学院北京科技大学应用科学学院数学力学系更多>>
发文基金:国家自然科学基金北京市属高等学校人才强教计划资助项目国家重点基础研究发展计划更多>>
相关领域:理学自动化与计算机技术文化科学机械工程更多>>

文献类型

  • 110篇期刊文章
  • 25篇会议论文

领域

  • 81篇理学
  • 23篇自动化与计算...
  • 12篇文化科学
  • 7篇机械工程
  • 6篇交通运输工程
  • 5篇建筑科学
  • 4篇电子电信
  • 3篇化学工程
  • 3篇农业科学
  • 2篇经济管理
  • 2篇天文地球
  • 2篇航空宇航科学...
  • 2篇环境科学与工...
  • 2篇一般工业技术
  • 1篇哲学宗教
  • 1篇生物学
  • 1篇石油与天然气...
  • 1篇动力工程及工...
  • 1篇社会学
  • 1篇政治法律

主题

  • 11篇数值模拟
  • 11篇值模拟
  • 10篇教学
  • 8篇网络
  • 8篇微分
  • 7篇微分方程
  • 6篇入侵
  • 6篇入侵检测
  • 6篇非线性
  • 6篇边界层
  • 5篇定理
  • 5篇英文
  • 5篇周期解
  • 5篇向量
  • 4篇振动
  • 4篇思维
  • 4篇群算法
  • 4篇仿真
  • 4篇边界层问题
  • 3篇大熊猫

机构

  • 135篇北京建筑工程...
  • 14篇北京理工大学
  • 7篇北京科技大学
  • 7篇北京林业大学
  • 5篇石家庄经济学...
  • 5篇中国科学院
  • 5篇中南大学
  • 4篇北京工商大学
  • 3篇北京航空航天...
  • 3篇海南师范大学
  • 3篇河北工业大学
  • 2篇北京政法职业...
  • 2篇内江师范学院
  • 2篇北京工业大学
  • 2篇北京交通大学
  • 2篇佛山职业技术...
  • 2篇绵阳师范学院
  • 2篇中国科学院数...
  • 2篇皖北煤电集团...
  • 1篇安徽大学

作者

  • 12篇郝莉
  • 10篇张艳
  • 8篇刘长河
  • 8篇白羽
  • 8篇黄伟
  • 8篇王晓静
  • 7篇梁昔明
  • 7篇宋国华
  • 7篇刘志强
  • 7篇马天宝
  • 6篇张长伦
  • 5篇李文汉
  • 5篇魏京花
  • 5篇徐志洁
  • 4篇代西武
  • 4篇王秀敏
  • 4篇于健
  • 4篇任艳荣
  • 4篇郑连存
  • 4篇张蒙

传媒

  • 23篇北京建筑工程...
  • 5篇生物数学学报
  • 3篇系统科学与数...
  • 3篇数学的实践与...
  • 3篇高压物理学报
  • 3篇计算机工程与...
  • 2篇物理学报
  • 2篇光学技术
  • 2篇武汉理工大学...
  • 2篇统计与决策
  • 2篇计算机应用与...
  • 2篇北京理工大学...
  • 2篇辽宁师范大学...
  • 2篇计算力学学报
  • 2篇高等数学研究
  • 2篇河北工业大学...
  • 2篇中南大学学报...
  • 2篇中国建设教育
  • 1篇计算机安全
  • 1篇教育与职业

年份

  • 1篇2015
  • 4篇2014
  • 17篇2013
  • 28篇2012
  • 25篇2011
  • 20篇2010
  • 26篇2009
  • 14篇2008
148 条 记 录,以下是 1-10
排序方式:
云计算数据安全策略研究被引量:5
2013年
云计算作为当前流行的信息技术,已受到了学术和企业界的广泛关注。从云计算的特点入手,分析了其所面临的数据安全问题,提出了基于公共密钥基础设施PKI和授权管理基础设施PMI的安全身份认证和访问控制策略。
穆成新张长伦
关键词:云计算数据安全PKIPMI
耦合Level Set方法处理介质界面研究被引量:1
2013年
研究了耦合Level Set(LS)方法处理介质界面算法,通过对比旋转流场和剪切流场下的界面捕捉情况,给出了各种不同方法在处理介质界面过程中的优缺点,分析了产生这种现象的原因。通过对比分析得到,耦合粒子Level Set(Particle Level Set,PLS)方法以及耦合Level Set和VOF(Coupled Level Set and Volume of Fluid,CLSVOF)方法相比于单纯的LS方法,在流体守恒性质方面有很大的提高,PLS方法可以根据撒播粒子和精确追踪示踪粒子修正LS界面;而CLSVOF方法可以通过重构界面和体积输运,重新初始化LS函数。在实际物理应用中,PLS方法多次重新撒播示踪粒子会降低界面精度,且对每个示踪粒子的追踪需要加大CPU内存,而CLSVOF方法更加高效和合理。
王星马天宝郝莉
关键词:SET方法
4阶完全图K_4的s-正则循环覆盖图的谱
2012年
如果一个图的自同构群作用在它的s-弧集上正则,则称这个图s-正则.在Fang给出了4阶完全图K4保纤维自同构群弧传递的连通s-正则循环覆盖图的分类的基础上,得到了:所有4阶完全二部图K4的s-正则循环覆盖图的特征多项式和这些图的谱.
刘志强刘长河
关键词:S-正则图对称图
二项分布基于logit变换的近似信仰推断被引量:1
2009年
利用调整的logit变换后估计量的渐近正态性对二项分布建立了近似的枢轴方程,并由此得到了二项分布参数的一种近似信仰分布.对一样本和两样本情形的数值结果表明,该近似信仰分布导出的区间估计具有比文献中推荐的区间估计更好的小样本频率性质.
熊世峰牟唯嫣
关键词:二项分布
Heawood的s-正则二面体覆盖
2008年
将一个图称为s-正则的,如果它的自同构群作用在它的s-弧集上是正则的.利用电压图与提升的方法.证明了不存在Haeawood图上保纤维自同构群弧传递的连通s-正则二面体覆盖.
刘志强李文汉
关键词:S-正则图正则覆盖
一种新型的无线网络入侵检测方法-动态自适应模板法
2011年
为了能够检测到无线网络系统中的已知和未知类型的入侵者,提高无线网络系统的安全性,本文提出了动态自适应模板法。该方法的基本思想是原有模板(分类结果)在聚类过程中不断更新,并且允许在聚类分析过程中构成新的模板。实验表明用该方法检测无线网络系统中的新型入侵者,准确率可达到98%。
靳旭玲余桂贤徐亚飞李光平薛阳
关键词:无线网络
分层神经网络在入侵检测系统中的应用被引量:1
2009年
入侵检测技术是提高网络安全的重要手段之一,旨在利用分层神经网络解决入侵检测问题。针对入侵检测研究的通用审计数据集,首先将数据进行预处理以便运算;其次利用RBF网络实现粗检测;再次利用Elman BP网络进行细检测,从而实现分层神经网络的入侵检测;最后在MATLAB平台下进行仿真实验,仿真结果表明,分层神经网络结构在入侵检测中体现出良好的特性。
毕靖张琨
关键词:入侵检测网络安全
带扩散的Barbour血吸虫病模型的定性分析(英文)
2012年
这篇文章主要考虑由常微分方程组和偏微分方程组构成的Barbour血吸虫病模型.偏微分系统是反映空间和时间分布的反应扩散系统.对模型的定性性质进行了分析.利用比较原理得出解的一致有上界性.同时利用能量方法证明出椭圆系统在扩散系数的一定范围内没有非常数的正稳态解.
齐龙兴崔景安
关键词:扩散稳定性
信息安全技术课程教学研究
本文通过对信息安全技术课程教学中的实践经验进行总结,从教和学两个方面,提出了几点对课程实践环节建设的想法和建议,结合客观条件和教学环境,取长补短,从教师的课堂教学设计、实验设计、课外实践设计以及学生的创新能力和综合能力培...
张长伦
关键词:信息安全
文献传递
求解约束优化问题的一种新的遗传算法被引量:2
2013年
提出一种新的求解约束优化问题的遗传算法,算法通过重新定义可行解与不可行解的适应度函数分别对它们进行选择,有效避免了惩罚函数法引入参数所带来的困难,重新设计的交叉算子使得算法对解空间的寻优范围扩大了.数值实验结果表明算法具有较好的鲁棒性,且对最优解位于约束边界上的一类问题具有很大优势.
梁昔明肖伟
关键词:约束优化问题可行解遗传算法
共14页<12345678910>
聚类工具0