咨询与建议

限定检索结果

文献类型

  • 105 篇 期刊文献
  • 2 篇 会议

馆藏范围

  • 107 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 53 篇 工学
    • 14 篇 计算机科学与技术...
    • 11 篇 网络空间安全
    • 9 篇 机械工程
    • 8 篇 材料科学与工程(可...
    • 8 篇 化学工程与技术
    • 5 篇 电气工程
    • 5 篇 电子科学与技术(可...
    • 5 篇 信息与通信工程
    • 4 篇 力学(可授工学、理...
    • 4 篇 土木工程
    • 3 篇 控制科学与工程
    • 3 篇 建筑学
    • 3 篇 水利工程
    • 3 篇 交通运输工程
    • 3 篇 船舶与海洋工程
    • 3 篇 软件工程
    • 2 篇 仪器科学与技术
    • 2 篇 动力工程及工程热...
    • 2 篇 生物医学工程(可授...
  • 23 篇 医学
    • 18 篇 临床医学
    • 3 篇 基础医学(可授医学...
  • 22 篇 理学
    • 11 篇 地球物理学
    • 5 篇 化学
    • 3 篇 生物学
    • 2 篇 物理学
    • 2 篇 大气科学
  • 9 篇 农学
    • 3 篇 作物学
  • 8 篇 教育学
    • 6 篇 教育学
    • 2 篇 体育学
  • 4 篇 管理学
    • 4 篇 管理科学与工程(可...
  • 1 篇 经济学
  • 1 篇 文学
  • 1 篇 军事学
  • 1 篇 艺术学

主题

  • 5 篇 比测实验
  • 4 篇 肝硬化
  • 4 篇 观测误差
  • 2 篇 肝源性糖尿病
  • 2 篇 钓鱼网站
  • 2 篇 原子荧光光谱法
  • 2 篇
  • 2 篇 综述
  • 2 篇 沼液
  • 2 篇 教学模式
  • 2 篇 胰岛素抵抗
  • 2 篇 对比实验
  • 2 篇 云计算
  • 2 篇 优化设计
  • 2 篇 数值模拟
  • 2 篇 水化学
  • 2 篇 诊断
  • 2 篇 cloud computing
  • 2 篇 氟电极
  • 2 篇 治疗

机构

  • 13 篇 中国矿业大学
  • 8 篇 南京大学
  • 5 篇 北京市农林科学院...
  • 5 篇 福建省地震局
  • 5 篇 福建省地震局水化...
  • 4 篇 遵义医科大学附属...
  • 3 篇 川北医学院附属医...
  • 3 篇 information secu...
  • 3 篇 矿山数字化教育部...
  • 3 篇 重庆民泰新农业科...
  • 2 篇 中山大学附属汕头...
  • 2 篇 首都医科大学附属...
  • 2 篇 舟山地震台
  • 2 篇 溧阳地震台
  • 2 篇 广州番禺职业技术...
  • 2 篇 华南理工大学
  • 2 篇 深圳大学
  • 2 篇 哈尔滨工程大学
  • 2 篇 青海大学
  • 2 篇 中国船级社青岛分...

作者

  • 13 篇 林果园
  • 12 篇 林国元
  • 7 篇 朱继承
  • 6 篇 张国元
  • 5 篇 邹国元
  • 4 篇 张国远
  • 4 篇 胡晗
  • 4 篇 林国源
  • 4 篇 王国元
  • 4 篇 林世德
  • 4 篇 田彩云
  • 3 篇 肖国原
  • 3 篇 韩国元
  • 3 篇 杨珍
  • 3 篇 黄洪
  • 3 篇 林伟强
  • 3 篇 刘国元
  • 3 篇 贺攀红
  • 3 篇 徐庆春
  • 3 篇 马琳

语言

  • 95 篇 中文
  • 12 篇 英文
检索条件"作者=Guoyuan Lin"
107 条 记 录,以下是1-10 订阅
排序:
基于代理双向竞拍的弹性云资源调度方案
收藏 引用
计算机应用与软件 2024年 第3期41卷 87-93页
作者: 何望 林果园 中国矿业大学计算机科学与技术学院 江苏徐州221116 矿山数字化教育部工程研究中心 江苏徐州221116 南京大学计算机软件新技术国家重点实验室 江苏南京210023
针对跨云平台的资源调度问题,提出一种基于代理双向竞拍的弹性资源调度方案。该方案在拍卖过程中引入交易延时排队影响因子,排队轮数越多,排队影响因子值越大,竞价提交优先级越高,同时根据服务等级协议判定不合规交易的惩罚金数额,以惩... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
MTBAC: A Mutual Trust Based Access Control Model in Cloud Computing
收藏 引用
China Communications 2014年 第4期11卷 154-162页
作者: lin guoyuan WANG Danru BIE Yuyu LEI Min School of Computer Science and Technology China University of Mining and Technology Xuzhou 221116 ER. China State Key Laboratory for Novel Software Technology Nanjing University Nanjing 210093 P.R. China Information Security Center Beijing University of Posts and Telecommunications Beijing 100876 China
As a new computing mode,cloud computing can provide users with virtualized and scalable web services,which faced with serious security challenges,*** control is one of the most important measures to ensure the securit... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Phishing Detection with Image Retrieval Based on Improved Texton Correlation Descriptor
收藏 引用
Computers, Materials & Continua 2018年 第12期57卷 533-547页
作者: guoyuan lin Bowen Liu Pengcheng Xiao Min Lei Wei Bi School of Computer Science and Technology China University of Mining&TechnologyXuzhou221116China State Key Laboratory for Novel Software Technology hosted at Nanjing University Nanjing210023China Department of Mathematics University of EvansvilleIndiana47722USA Information Security Center Beijing University of Posts and TelecommunicationsBeijing100876China SeeleTech Corporation San Francisco94107USA Zabatech Corporation Beijing100088China
Anti-detection is becoming as an emerging challenge for *** paper solves the threats of anti-detection from the threshold setting *** webpages are considered to complicate threshold setting condition when the threshol... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
Multiway Dynamic Trust Chain Model on Virtual Machine for Cloud Computing
收藏 引用
China Communications 2016年 第7期13卷 83-91页
作者: Jie Zhu guoyuan lin Fucheng You Huaqun Liu Chunru Zhou School of Computer Science and Technology China University of Mining&TechnologyXuzhou 221116China State Key Laboratory for Novel Software Technology hosted at Nanjing University Nanjing 210093China Information Engineering School of Beijing Institute of Graphic Communication Beijing 102600China Beijing Key Laboratory of Signal and Information Processing for High-end Printing Equipment Beijing Institute of Graphic CommunicationBeijing 100026China Information Security Center Beijing University of Posts and TelecommunicationsBeijing 100876China Nanjing University of Information Science&Technology Nanjing 210044China
This paper sums up four security factors after analyzing co-residency threats caused by the special multitenant environment in the *** secure the factors,a multiway dynamic trust chain transfer model was proposed on t... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
How to Make Virtual Community More Active and Cohesive:From Brand and Perceived Protection Perspectives
收藏 引用
China Communications 2013年 第12期10卷 1-15页
作者: 万岩 林国源 范静 School of Economics and Management Beijing University of Posts and Telecommunications International Business School Beijing Foreign Studies University
With the increasing popularity of the Internet and mobile Internet, the Virtual Community (VC) is becoming an important medium for person-to-person communication. To realise the potential of the VC, it is neces- sar... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
An Audio Zero-Watermark Scheme Based on Energy Comparing
收藏 引用
China Communications 2014年 第7期11卷 110-116页
作者: YANG Yu LEI Min CHENG Mingzhi LIU Bohuai lin guoyuan XIAO Da Information Security Center Beijing University of Posts and Telecommunications Beijing China College of Information Engineering Beijing Institute of Graphic Communication Beijing China National Engineering Laboratory for Disaster Backup and Recovery Beijing China School of Computer Science and Technology China University of Mining and Technology China
Zero-watermark technique,embedding watermark without modifying carriers,has been broadly applied for copyright protection of ***,there is little research on audio *** paper proposes an audio zero-watermark scheme base... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
A Security Model CCSM in an Environment of Cloud Computing
A Security Model CCSM in an Environment of Cloud Computing
收藏 引用
2010 3rd International Conference on Computer and Electrical Engineering(ICCEE 2010)
作者: He Shan lin guoyuan School of Computer Science and Technology China University of Mining and Technology
This paper aimed at the popular cloud computing technology, analyzed the security problems it faced. A model for protecting the data’s integrity and confidentiality in the cloud server was raised, which took the refe... 详细信息
来源: cnki会议 评论
Primitive trigeminal artery-cavernous sinus fistula and ICA-primitive trigeminal artery aneurysm: report of two cases and review of literatures
收藏 引用
中国脑血管病杂志 2004年 第8期1卷 366-371页
作者: guoyuan-xing LITie-lin DUANChuan-zhi WANGQiu-jing HUANGQing FromtheDepartmentofNeurosurgery ZhujiangHospitaltheFirstMilitaryMedicalUniversityGuangzhou510282P.R.China
The authors described two cases with primitive trigeminal artery. Case 1 was a 32-year-old woman who suffered dizziness and a serious pulsatile intracranial bruit on the left ear, and sometimes associated with pulsati... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种云计算环境下的安全模型
收藏 引用
电信科学 2010年 第9期26卷 95-99页
作者: 林果园 贺珊 中国矿业大学计算机学院 徐州221008
本文针对当前流行的云计算技术,分析了其所面临的安全问题。以中国墙模型(简称BN模型)为基础提出了保护云端服务器私有云中敏感数据完整性和保密性的CCBN(cloud computing BN)模型,并给出了该模型的基本原理和在云环境中应用该模型的配... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
通过时间同步提高分布式入侵检测系统的检测率
收藏 引用
计算机应用与软件 2007年 第8期24卷 3-5,33页
作者: 林果园 黄皓 南京大学计算机科学与技术系 软件新技术国家重点实验室江苏南京210093 中国矿业大学计算机学院
分布式入侵检测系统(DIDS)是重要的信息安全措施,如何提高检测率是目前该领域的研究热点。从时间同步的角度,对提高检测率进行了讨论。首先分析了事件序列的正确性是进行分布式入侵检测的前提和基础,并提出时间同步可以改善事件的时序... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论