咨询与建议

限定检索结果

文献类型

  • 101 篇 期刊文献
  • 44 篇 会议

馆藏范围

  • 145 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 122 篇 工学
    • 56 篇 计算机科学与技术...
    • 25 篇 网络空间安全
    • 23 篇 信息与通信工程
    • 19 篇 仪器科学与技术
    • 19 篇 软件工程
    • 14 篇 机械工程
    • 13 篇 电子科学与技术(可...
    • 9 篇 控制科学与工程
    • 4 篇 测绘科学与技术
    • 4 篇 地质资源与地质工...
    • 3 篇 光学工程
    • 3 篇 电气工程
    • 2 篇 农业工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 交通运输工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 核科学与技术
    • 1 篇 安全科学与工程
  • 30 篇 管理学
    • 30 篇 管理科学与工程(可...
  • 20 篇 理学
    • 9 篇 数学
    • 4 篇 物理学
    • 4 篇 地理学
    • 4 篇 系统科学
  • 8 篇 教育学
    • 7 篇 教育学
    • 1 篇 体育学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 文学
    • 2 篇 新闻传播学
  • 2 篇 农学
    • 1 篇 作物学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 医学

主题

  • 11 篇 计算机网络
  • 4 篇 internet
  • 4 篇 cryptography
  • 4 篇 网络安全
  • 4 篇 quantum
  • 4 篇 web
  • 3 篇 xml
  • 3 篇 wap网关
  • 3 篇 无线网络
  • 3 篇 体系结构
  • 3 篇 threshold
  • 2 篇 通信协议
  • 2 篇 地理信息系统
  • 2 篇 认证
  • 2 篇 service
  • 2 篇 cims
  • 2 篇 fault tolerance
  • 2 篇 图像取证
  • 2 篇 资源预留
  • 2 篇 网络

机构

  • 22 篇 东南大学
  • 13 篇 西安电子科技大学
  • 5 篇 武警工程学院
  • 4 篇 college of compu...
  • 3 篇 教育部计算机网络...
  • 3 篇 state key labora...
  • 3 篇 state key labora...
  • 3 篇 state key labora...
  • 2 篇 ministry of educ...
  • 2 篇 教育部计算机网络...
  • 2 篇 华南理工大学
  • 2 篇 陕西师范大学
  • 2 篇 山西大学
  • 2 篇 中南大学
  • 1 篇 南京邮电学院
  • 1 篇 福建师范大学
  • 1 篇 shaanxi key labo...
  • 1 篇 school of electr...
  • 1 篇 常州技术师范学院
  • 1 篇 department of co...

作者

  • 15 篇 china
  • 14 篇 顾冠群
  • 5 篇 马建峰
  • 4 篇 杨晓元
  • 3 篇 沈军
  • 3 篇 赵阿群
  • 3 篇 吴国新
  • 3 篇 杨鹏
  • 2 篇 3 state key labo...
  • 2 篇 王汝传
  • 2 篇 许勇
  • 2 篇 潘峰
  • 2 篇 4 state key labo...
  • 2 篇 hefei
  • 2 篇 yang yuguang1 2 ...
  • 2 篇 罗军舟
  • 2 篇 ministry of educ...
  • 2 篇 瞿裕忠
  • 2 篇 李晖
  • 2 篇 杜庆伟

语言

  • 73 篇 中文
  • 72 篇 英文
检索条件"作者=2.Key Laboratory of computer Network and Information Integration , Ministry of Education, nanjing 2.0096, china"
145 条 记 录,以下是71-80 订阅
排序:
BUILDING DOMESTIC ANIMAL DISEASE DIAGNOSIS SYSTEM WITH BAYESIAN network
BUILDING DOMESTIC ANIMAL DISEASE DIAGNOSIS SYSTEM WITH BAYES...
收藏 引用
Progress of information Technology in Agriculture
作者: Jia Haiyang Liu Dayou Chen Juan Wang ShengshengCollege of computer Science and Technology key laboratory of Symbolic Computing and Knowledge Engineering of ministry of education Jilin University Post Code: 130012 Changchun china
<正> Bayesian network (also called Bayesian belief network, belief network, causal network, probabilistic network) was one of the most effective methods in uncertainty artificial Intelligence fields. In disease di... 详细信息
来源: cnki会议 评论
SECURE AUTHENTICATION AND AUTHORIZATION SCHEME FOR MOBILE DEVICES
SECURE AUTHENTICATION AND AUTHORIZATION SCHEME FOR MOBILE DE...
收藏 引用
2009 IEEE International Conference on Communication Technology and Applications(ICCTA2009)
作者: Jian Wang~1 Nan Jiang~(2 3) 1 School of computer and information Technology Beijing Jiaotong University Beijing 2 College of computer Science Beijing University of Technology Beijing 3 key laboratory of Communication and information System Beijing Municipal Commission of education Beijing Jiaotong University Beijing
<正>Future mobile devices are expected to access different networks(such as 3rd generation network, WLAN,Bluetooth,Internet,and etc).Hence many sensitivity data are stored in *** to protect the security of informa... 详细信息
来源: cnki会议 评论
内部威胁身份鉴别系统的研究
收藏 引用
通信学报 2009年 第S2期30卷 121-126页
作者: 裴庆祺 赵鹏 张红斌 王超 尹浩 中国电子设备系统工程公司研究所 北京100141 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 河北科技大学信息科学与工程学院 河北石家庄050018
监控用户的异常行为是进行冒充检测的一种有效途径,将这种方法应用到内部威胁的身份鉴别当中,用基于TAN的贝叶斯网络建立反映用户行为特征的进程信息模型,当用户行为偏离特征模型时,可以有效判断出用户的身份。实验结果表明,通过监控用... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
动态自适应安全的(k,n)先应秘密共享系统设计
收藏 引用
计算机科学 2005年 第10期32卷 71-74页
作者: 史庭俊 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室
针对目前先应秘密共享系统基于经验方法的安全参数设置问题,本文将安全检测技术与先应秘密共享方案相结合,提出了动态自适应安全的先应秘密共享系统结构和响应方法。利用系统的安全审计日志,在评估移动攻击安全风险的基础上,分析了系统... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
A Teaching Quality Evaluation System based on PSK-means Clustering
A Teaching Quality Evaluation System based on PSK-means Clus...
收藏 引用
2012 International Symposium on information Technologies in Medicine and education(ITME2012)
作者: MA Hong-wei School of information Science and Engineering Shandong Normal University Shandong Provincial key laboratory for Distributed computer Software Novel Technology Jinan china ZHENG Xiang-wei School of information Science and Engineering Shandong Normal University Shandong Provincial key laboratory for Distributed computer Software Novel Technology Jinan china WANG Zhi-hao School of information Science and Engineering Shandong Normal University Shandong Provincial key laboratory for Distributed computer Software Novel Technology Jinan china
With the development of Internet,e-learning becomes a new modern teaching *** evaluation is an important part of network teaching system and an important means to improve the teaching ***-means algorithm is used in te... 详细信息
来源: cnki会议 评论
integration OF OPTICAL AND WIRELESS networkS
收藏 引用
china Communications 2014年 第5期11卷 I0001-I0002页
作者: 徐坤 祝宁华 Hussein Mouftah the State key laboratory of information Photonics and Optical Communications at Beijing University of Posts and Telecommunications Department of Electrical and computer Engineering University of Ottawa
For a long time,optical and wireless systems/net-works are developed in separate communities witha few attempts for in-depth *** fact,it prom-ises many advantages to combine the optical and wire-less technologies in t... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于三角形区域生长的图像篡改检测方法
收藏 引用
武汉大学学报(理学版) 2011年 第5期57卷 455-460页
作者: 王浩明 李德龙 杨晓元 潘晓中 刘圆 武警工程学院电子技术系 陕西西安710086 武警工程学院网络与信息安全研究所 陕西西安710086 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
针对现有的多数图像篡改检测算法中存在着的对旋转、缩放等篡改失效和计算量大等问题,利用三角形具有抗平移、旋转、尺度缩放的优越特性,提出了一种新的图像篡改检测算法.首先,利用Delaunay三角剖分算法对提取的Harris特征角点进行三角... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Diurnal Forced Models for Worm Propagation Based on Conficker Dataset
Diurnal Forced Models for Worm Propagation Based on Conficke...
收藏 引用
第三届多媒体信息网络与安全国际会议
作者: Yu Yao Wen-long Xiang Hao Guo Ge Yu Fu-xiang Gao key laboratory of Medical Image Computing (Northeastern University) ministry of education School of information Science and Engineering Northeastern University Shenyang china
Due to the vulnerability of computer system, Internet worm is still greatly threatenning network security. It is found that the spread of worm regularly change because of the different space distributions of hosts and... 详细信息
来源: cnki会议 评论
Design of Building Power Quality Online Monitoring System Based on Internet of Things
Design of Building Power Quality Online Monitoring System Ba...
收藏 引用
2011 4th IEEE International Conference on computer Science and information Technology(ICCSIT 2011)
作者: Shen Bin 1 3 Zhang Guiqing 2 3 Wang Ming 2 3 Li Xiaosong 4 1 School of computer Science & Technology 2 School of information & Electrical Engineering 3 Shandong Provincial key laboratory of Intelligent Buildings Technology 4 School of Continuing education Shandong Jianzhu University Jinan china
This paper presents the design of a buildings power quality online monitoring system based on Internet of *** physical architecture of this system is presented in detail,which includes monitoring terminals,gateways be... 详细信息
来源: cnki会议 评论
Trust-Based Service Matching Access Control Model
Trust-Based Service Matching Access Control Model
收藏 引用
2012 National Conference on information Technology and computer Science
作者: Zhang Yongsheng School of information Science and Engineering,Shandong Normal University Shandong Provincial key laboratory for Novel Distributed computer Software Technology Ji''nan 250014,china Li Yuanyuan School of information Science and Engineering,Shandong Normal University Shandong Provincial key laboratory for Novel Distributed computer Software Technology Ji''nan 250014,china Wu Mingfeng School of information Science and Engineering,Shandong Normal University Shandong Provincial key laboratory for Novel Distributed computer Software Technology Ji''nan 250014,china
By the research of Web service architecture,the article puts forward a new trust-based access control model,which is based on service-oriented architecture (SOA) and combines with service *** model puts the trust as... 详细信息
来源: cnki会议 评论