咨询与建议

限定检索结果

文献类型

  • 17 篇 期刊文献

馆藏范围

  • 17 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 9 篇 工学
    • 5 篇 计算机科学与技术...
    • 2 篇 仪器科学与技术
    • 2 篇 网络空间安全
    • 1 篇 机械工程
  • 5 篇 管理学
    • 5 篇 管理科学与工程(可...
  • 4 篇 农学
    • 3 篇 作物学
    • 2 篇 农业资源与环境
    • 1 篇 园艺学
  • 2 篇 理学
    • 1 篇 数学
    • 1 篇 地球物理学
  • 1 篇 教育学
    • 1 篇 教育学

主题

  • 2 篇 冬小麦
  • 2 篇 信任管理
  • 1 篇 信任协商
  • 1 篇 graph search
  • 1 篇 business protoco...
  • 1 篇 现状与困境
  • 1 篇 reliability
  • 1 篇 大数据时代
  • 1 篇 软件加载
  • 1 篇 历史地震序列
  • 1 篇 deep learning
  • 1 篇 社会计算
  • 1 篇 小麦
  • 1 篇 ‘百蜜10号’
  • 1 篇 国家智慧教育平台
  • 1 篇 形式化方法
  • 1 篇 big data
  • 1 篇 security verific...
  • 1 篇 攻击分类
  • 1 篇 formal analysis

机构

  • 5 篇 北京航空航天大学
  • 3 篇 安徽农业大学
  • 1 篇 school of comput...
  • 1 篇 河南科技学院
  • 1 篇 state key labora...
  • 1 篇 1. state key lab...
  • 1 篇 national laborat...
  • 1 篇 北京市地震局
  • 1 篇 school of comput...
  • 1 篇 school of comput...
  • 1 篇 武汉中学
  • 1 篇 school of electr...
  • 1 篇 中南财经政法大学
  • 1 篇 school of comput...

作者

  • 5 篇 怀进鹏
  • 3 篇 李金才
  • 3 篇 朱玉磊
  • 3 篇 宋有洪
  • 3 篇 李金鹏
  • 3 篇 苏慧
  • 3 篇 李建欣
  • 2 篇 李先贤
  • 2 篇 jinpeng huai
  • 2 篇 胡燕美
  • 1 篇 朱红彬
  • 1 篇 李新峥
  • 1 篇 郑涛
  • 1 篇 卓继亮
  • 1 篇 武敏捷
  • 1 篇 付洪深
  • 1 篇 李佳
  • 1 篇 huai jinpeng hu ...
  • 1 篇 chunming hu
  • 1 篇 李阳阳

语言

  • 11 篇 中文
  • 6 篇 英文
检索条件"作者=LI Xianxian HUAI Jinpeng"
17 条 记 录,以下是1-10 订阅
排序:
Cryptographic protocol security analysis based on bounded constructing algorithm
收藏 引用
Science in China(Series F) 2006年 第1期49卷 26-47页
作者: li xianxian huai jinpeng School of Computer Beihang University Beijing 100083 China
An efficient approach to analyzing cryptographic protocols is to develop automatic analysis tools based on formal methods. However, the approach has encountered the high computational complexity problem due to reasons... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
A revisit to MacKay algorithm and its application to deep network compression
收藏 引用
Frontiers of Computer Science 2020年 第4期14卷 39-54页
作者: Chune li Yongyi MAO Richong ZHANG jinpeng huai School of Computer Science and Engineering Beihang UniversityBeijing100191China School of Electrical Engineering and Computer Science University of OttawaOttawaK1N6N5Canada
An iterative procedure introduced in MacKay’s evidence framework is often used for estimating the hyperparameter in empirical *** with the use of a particular form of prior,the estimation of the hyperparameter reduce... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
Big graph search: challenges and techniques
收藏 引用
Frontiers of Computer Science 2016年 第3期10卷 387-398页
作者: Shuai MA Jia li Chunming HU Xuelian liN jinpeng huai State Key Laboratory of Software Development Environment School of Computer Science and Engineering Beihang University Beijing 100191 China
On one hand, compared with traditional rela- tional and XML models, graphs have more expressive power and are widely used today. On the other hand, various ap- plications of social computing trigger the pressing need ... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
CROWN:A service grid middleware with trust management mechanism
收藏 引用
Science in China(Series F) 2006年 第6期49卷 731-758页
作者: huai jinpeng HU Chunming li Jianxin SUN Hailong WO Tianyu School of Computer Science & Engineering Beihang University Beijing 100083 China
Based on a proposed Web service-based grid architecture, a service grid middleware system called CROWN is designed in this paper. As the two kernel points of the middleware, the overlay-based distributed grid resource... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
多自治域协同环境中群组通信的安全访问控制
收藏 引用
计算机研究与发展 2005年 第9期42卷 1558-1563页
作者: 张煜 张文燚 李先贤 怀进鹏 北京航空航天大学计算机学院 北京100083
支持多自治域协作的安全通信环境是大规模分布式应用的基础,群通信由于高效、可伸缩等特点,成为这种协作环境的一种基本通信方式.然而,由于没有集中的控制中心,实体分别隶属于异构的自治域且动态变化,引发了大量新的安全访问控制问题.... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
安全协议的攻击分类及其安全性评估
收藏 引用
计算机研究与发展 2005年 第7期42卷 1100-1107页
作者: 卓继亮 李先贤 李建欣 怀进鹏 北京航空航天大学计算机学院 北京100083
对安全协议的安全性进行全面评估是十分重要的,但难度非常大.目前大量的研究工作主要集中于分析开放网络环境下安全协议的一些特定安全属性,例如,秘密性和认证性等.为了更全面地评估安全协议的安全防护能力,从攻击者的能力和攻击后果两... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
AutoSyn:A new approach to automated synthesis of composite web services with correctness guarantee
收藏 引用
Science in China(Series F) 2009年 第9期52卷 1534-1549页
作者: huai jinpeng1,2,DENG Ting1,2,li xianxian1,2,DU ZongXia1,2 & GUO HuiPeng1,2 1 National Laboratory of Software Development Environment,Beihang University,Beijing 100191,China 2 School of Computer Science & Engineering,Beihang University,Beijing 100191,China National Laboratory of Software Development Environment Beihang University Beijing 100191 China School of Computer Science & Engineering Beihang University Beijing 100191 China
How to compose existing web services automatically and to guarantee the correctness of the design (e.g. freeness of deadlock and unspecified reception, and temporal constraints) is an important and challenging probl... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Reliability-aware automatic composition approach for web services
收藏 引用
Science China(Information Sciences) 2012年 第4期55卷 921-937页
作者: li Mu 1,2,li Bo 1,2 & huai jinpeng 1,2 1 State Key Laboratory of Software Development Environment,Beihang University,Beijing 100191,China 2 School of Computer Science and Engineering,Beihang University,Beijing 100191,China 1. State Key Laboratory of Software Development Environment Beihang University Beijing 100191 China2. School of Computer Science and Engineering Beihang University Beijing 100191 China
In this paper,we study the reliability-aware synthesis problem for composing available services automatically and guaranteeing that the composed result satisfies the specification,such as temporal constraints of funct... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
网格计算环境中的安全信任协商系统
收藏 引用
北京航空航天大学学报 2006年 第3期32卷 347-351页
作者: 张荣清 李建欣 怀进鹏 北京航空航天大学计算机学院 北京100083
网格技术促进了广域网络环境下的资源共享和协同工作.然而,在网格环境中,服务的提供方和请求方往往位于不同的安全域,如何为位于不同安全区域的陌生主体间动态地建立信任关系成为一项应用难题.基于信任管理基础设施,通过协作主体间信任... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于VMM层系统调用分析的软件完整性验证
收藏 引用
计算机研究与发展 2011年 第8期48卷 1438-1446页
作者: 李博 李建欣 胡春明 沃天宇 怀进鹏 北京航空航天大学计算机学院 北京100191
在虚拟化云计算平台中,如何保证其上运行软件的可信性是云平台广泛应用的关键.完整性测量与验证技术是保证软件系统可信性的一种主要方法.然而,现有的软件完整性验证系统大多需要修改操作系统内核,很难为大规模虚拟机环境中的众多异构... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论