咨询与建议

限定检索结果

文献类型

  • 103 篇 期刊文献
  • 44 篇 会议

馆藏范围

  • 147 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 128 篇 工学
    • 71 篇 计算机科学与技术...
    • 42 篇 信息与通信工程
    • 28 篇 网络空间安全
    • 24 篇 电气工程
    • 20 篇 仪器科学与技术
    • 20 篇 软件工程
    • 19 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 13 篇 控制科学与工程
    • 8 篇 材料科学与工程(可...
    • 4 篇 测绘科学与技术
    • 4 篇 地质资源与地质工...
    • 3 篇 光学工程
    • 3 篇 动力工程及工程热...
    • 2 篇 化学工程与技术
    • 2 篇 航空宇航科学与技...
    • 2 篇 农业工程
  • 31 篇 管理学
    • 30 篇 管理科学与工程(可...
    • 2 篇 图书情报与档案管...
  • 23 篇 理学
    • 11 篇 数学
    • 5 篇 物理学
    • 4 篇 天文学
    • 4 篇 地理学
    • 4 篇 系统科学
    • 1 篇 海洋科学
  • 9 篇 教育学
    • 8 篇 教育学
    • 1 篇 体育学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 文学
    • 2 篇 新闻传播学
  • 2 篇 农学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 医学

主题

  • 11 篇 计算机网络
  • 5 篇 web
  • 4 篇 internet
  • 4 篇 cryptography
  • 4 篇 网络安全
  • 4 篇 quantum
  • 3 篇 xml
  • 3 篇 wap网关
  • 3 篇 无线网络
  • 3 篇 体系结构
  • 3 篇 threshold
  • 2 篇 通信协议
  • 2 篇 地理信息系统
  • 2 篇 认证
  • 2 篇 service
  • 2 篇 cims
  • 2 篇 fault tolerance
  • 2 篇 图像取证
  • 2 篇 资源预留
  • 2 篇 网络

机构

  • 22 篇 东南大学
  • 13 篇 西安电子科技大学
  • 5 篇 武警工程学院
  • 4 篇 college of compu...
  • 3 篇 教育部计算机网络...
  • 3 篇 state key labora...
  • 3 篇 state key labora...
  • 3 篇 state key labora...
  • 2 篇 ministry of educ...
  • 2 篇 教育部计算机网络...
  • 2 篇 school of comput...
  • 2 篇 上海交通大学
  • 2 篇 华南理工大学
  • 2 篇 陕西师范大学
  • 2 篇 山西大学
  • 2 篇 中南大学
  • 1 篇 南京邮电学院
  • 1 篇 福建师范大学
  • 1 篇 shaanxi key labo...
  • 1 篇 school of electr...

作者

  • 15 篇 china
  • 14 篇 顾冠群
  • 5 篇 马建峰
  • 4 篇 杨晓元
  • 3 篇 沈军
  • 3 篇 赵阿群
  • 3 篇 吴国新
  • 3 篇 杨鹏
  • 2 篇 3 state key labo...
  • 2 篇 王汝传
  • 2 篇 许勇
  • 2 篇 潘峰
  • 2 篇 4 state key labo...
  • 2 篇 hefei
  • 2 篇 yang yuguang1 2 ...
  • 2 篇 罗军舟
  • 2 篇 ministry of educ...
  • 2 篇 瞿裕忠
  • 2 篇 李晖
  • 2 篇 杜庆伟

语言

  • 75 篇 中文
  • 72 篇 英文
检索条件"作者=2 Key Laboratory of Computer Network and Information Integration , Ministry of Education, nanjing 210096, china"
147 条 记 录,以下是41-50 订阅
排序:
几类密码函数的线性结构研究
收藏 引用
通信学报 2004年 第5期25卷 125-130页
作者: 韦永壮 胡予濮 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
线性结构是度量密码函数安全性的一个重要指标.本文基于线性分组码理论,分析了文献[1~4]所构造的密码函数的线性结构,并指出这些函数均具有线性结构,且其线性结构集和构造这些函数所运用的线性分组码的对偶码有关.这就说明了文献[1~4... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一个基于XML的教案制作工具的设计
收藏 引用
计算机工程与应用 2003年 第20期39卷 126-128,132页
作者: 陆海涛 王琛影 隋铭巍 瞿裕忠 东南大学计算机网络和信息集成教育部重点实验室 东南大学计算机科学与工程系 南京210096
学习资源共享对于电子教案制作有着重要意义。文章给出了一个基于XML的以学习资源共享为核心的教案制作工具的设计。介绍了组成教案的几种学习资源组件,描述了这些学习资源组件之间的关系,以及XML在实现这些学习资源组件上的作用。给出... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种强素数因子分解的量子算法
收藏 引用
计算机工程与应用 2010年 第10期46卷 73-74,77页
作者: 潘峰 申军伟 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学网络信息安全教育部重点实验室 西安710071
深入分析了RSA模数N的强素数因子的特殊结构,进一步确定了2对N的阶δ(N2)与Euler函数准(N)之间的关系,提出了新的分解由强素数因子乘积构成的RSA模N的量子算法,简化了因子分解的过程,提高了运算效率。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于HTTP安全模型的设计和实现
收藏 引用
计算机工程与应用 2002年 第8期38卷 175-177页
作者: 许勇 叶锡君 吴国新 顾冠群 东南大学计算机科学与工程系
文中提出了一种支持浏览器/服务器方式的灵活、可靠的安全模型。可用于解决浏览器服务器访问模式下的服务器方的访问控制以及浏览器和服务器间的安全通信问题。在不需要浏览器端事先作任何改动的情况下,由服务器方根据需要自动推送一安... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
A wireless secret key generation method based on Chinese remainder theorem in FDD systems
收藏 引用
Science china(information Sciences) 2012年 第7期55卷 1605-1616页
作者: WANG WenJie 1,JIANG HongYan 1 ,XIA XiangGen 2,3 ,MU PengCheng 1 & YIN QinYe 1 1 ministry of education key Lab for Intelligent networks and network Security,Xi’an Jiaotong University,Xi’an 710049,china 2 Electrical and computer Engineering,University of Delaware,Newark,DE 19716,USA 3 Chonbuk National University,Jeonju,South Korea ministry of education key Lab for Intelligent networks and network Security Xi’an Jiaotong University Xi’an China Electrical and computer Engineering University of Delaware Newark USA Chonbuk National University Jeonju South Korea
The wireless physical channel parameters are recently used to provide secret ***,the key generation usually suffers from the quantization errors due to the noise,which decreases the key agreement ratio (KAR) between a... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
AN ANONYMOUS THRESHOLD SUBLIMINAL CHANNEL SCHEME BASED ON ELLIPTIC CURVES CRYPTOSYSTEM
AN ANONYMOUS THRESHOLD SUBLIMINAL CHANNEL SCHEME BASED ON EL...
收藏 引用
The 7th International Conference on computer-Aided Industrial Design and Conceptual Design (CAID&CD’2006)
作者: XUANWU ZHOU 1 2 XIAOYUAN YANG 1 2 PING WEI 1 YUPU HU 2 (1.key laboratory of network & information Security of the APF Engineering College of the APF Xi’an 710086 P.R.china 2. key laboratory of network & information Security of the ministry of education Xidian University Xi’an 710071 P.R.china)
Analyses were made on the security threats of present subliminal channel schemes, and an anonymous subliminal channel scheme based on (t, n) threshold cryptosystem was presented. The threshold secret sharing of the ... 详细信息
来源: cnki会议 评论
TINA在下一代移动系统中的应用
收藏 引用
计算机工程与应用 2001年 第2期37卷 29-32页
作者: 赵阿群 顾冠群 吴国新 东南大学计算机科学与工程系 南京210096 东南大学教育部计算机网络重点实验室 南京210096
为了适应应用发展的需求,人们提出了下一代移动系统的概念,下一代移动系统对服务提供的灵活性等方面提出了较高的要求;由TINA-C组织提出并标准化的电信信息联网体系结构(TINA),作为下一代网络的体系结构,具有开放的结构,服务... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Propagation Characteristics of 2.4GHz Wireless Channel in Cornfields
Propagation Characteristics of 2.4GHz Wireless Channel in Co...
收藏 引用
2011 IEEE 13th International Conference on Communication Technology(ICCT 2011)
作者: Siyu Li Hongju Gao key laboratory of Modern Precision Agriculture System integration Research ministry of education College of information and Electrical Engineering china Agricultural University Beijing 100083
Researches on propagation characteristics of wireless channel in cropland environments will lay the foundation for network deployments of wireless sensor network (WSN) for agricultural information *** this study,cro...
来源: cnki会议 评论
Another ID-Based Proxy Signature Scheme and Its Extension
收藏 引用
Wuhan University Journal of Natural Sciences 2007年 第1期12卷 33-36页
作者: ZHANG Jianhong1,2 , ZOU Wei3 1. College of Science, North china University of Technology, Beijing 100041,china 2. Institute of Software of Chinese Academy of Sciences /State key laboratory of information Security, Beijing 100080, china 3. Institute of computer Science and Technology, Peking University, Beijing 100871, china College of Science North China University of Technology Beijing China State key laboratory of information Security Institute of Software of Chinese Academy of Sciences Beijing China Institute of computer Science and Technology Peking University Beijing China
So fur, the security of many proxy signatures has seldom been considered in a formal way and most of them cannot satisfy nonepudiation. In this work, a novel ID-based (Identity-based) proxy signature scheme is propo... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
CORBA A/V Streams服务的实现及其在远程教育中的应用
收藏 引用
计算机工程与应用 2003年 第16期39卷 142-145页
作者: 黎富刚 沈卓炜 冯名正 杨鹏 东南大学计算机科学与工程系计算机网络和信息集成教育部重点实验室 南京210018
文章详细介绍了CORBAA/VStreams规范,提出了基于ORBUS系统和RSVP资源预留的实现模型,并依据该模型实现了CORBAA/VStreams原型系统。利用该原型系统,设计并实现了一个实用的远程教育系统。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论