咨询与建议

限定检索结果

文献类型

  • 36 篇 期刊文献

馆藏范围

  • 36 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 36 篇 工学
    • 31 篇 计算机科学与技术...
    • 12 篇 网络空间安全
    • 7 篇 软件工程
    • 4 篇 机械工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 控制科学与工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
  • 3 篇 理学
    • 2 篇 数学
    • 1 篇 系统科学
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...

主题

  • 36 篇 计算机科学技术基...
  • 2 篇 秘密共享方案
  • 2 篇 遗传算法
  • 2 篇 软件定义网络
  • 2 篇 网络安全
  • 2 篇 恶意代码
  • 2 篇 奇异值分解
  • 1 篇 密码系统
  • 1 篇 数字图像水印
  • 1 篇 路由算法
  • 1 篇 量化分析
  • 1 篇 大型数据压缩
  • 1 篇 数学形态学
  • 1 篇 前向安全
  • 1 篇 安全控制
  • 1 篇 安全策略
  • 1 篇 假设检验
  • 1 篇 立体匹配算法
  • 1 篇 差分功耗分析
  • 1 篇 问题求解

机构

  • 7 篇 北京理工大学
  • 4 篇 北京邮电大学
  • 2 篇 山东理工大学
  • 2 篇 南京理工大学
  • 1 篇 中国科学院研究生...
  • 1 篇 深圳职业技术学院
  • 1 篇 南京信息工程大学
  • 1 篇 杭州师范学院
  • 1 篇 沈阳理工大学
  • 1 篇 公安部信息安全等...
  • 1 篇 四川大学
  • 1 篇 西南交通大学
  • 1 篇 上海交通大学
  • 1 篇 中国人民解放军理...
  • 1 篇 军械工程学院
  • 1 篇 南京航空航天大学
  • 1 篇 华东理工大学
  • 1 篇 中国传媒大学
  • 1 篇 智能交通数据安全...
  • 1 篇 工业控制技术国家...

作者

  • 3 篇 tao ran
  • 3 篇 陶然
  • 2 篇 zhou pei-de
  • 2 篇 li zhi-yong
  • 2 篇 wang fengying
  • 2 篇 姜倩玉
  • 2 篇 jia lipeng
  • 2 篇 jiang qianyu
  • 2 篇 周培德
  • 2 篇 王凤英
  • 2 篇 zhang hao
  • 2 篇 李志勇
  • 2 篇 贾立鹏
  • 2 篇 张昊
  • 1 篇 cai xue-jun
  • 1 篇 熊帆
  • 1 篇 宋巍
  • 1 篇 杨天扬
  • 1 篇 ding guo-liang
  • 1 篇 吴俊

语言

  • 36 篇 中文
检索条件"主题词=计算机科学技术基础学科"
36 条 记 录,以下是11-20 订阅
排序:
计算机科学技术-计算机科学技术基础学科
收藏 引用
中国学术期刊文摘 2008年 第16期14卷 163-165页
公平运行同时多线程处理器中的线程;基于簇的寄存器堆功耗管理方法;一种基于变长数据块相关性统计的测试数据压缩和解压方法;基于虚拟仪器的振动测试系统设计;基于计算机视觉的板材应力应变曲线实时测量系统研究.
来源: 评论
计算机科学技术计算机科学技术基础学科
收藏 引用
中国学术期刊文摘 2007年 第16期13卷 152-154页
背景运动补偿和假设检验的目标检测算法;数学形态学和小波变换的红外图像处理方法;改进Demons算法的非刚性医学图像配准;有向黑白旅行商问题;黑白二次分配问题;蕴涵算子族及其应用.[第一段]
来源: 评论
一种SOAP泛洪攻击效能模糊评估方法
收藏 引用
兵工学报 2015年 第11期36卷 2203-2208页
作者: 冯永新 赵运弢 苏广楠 黄迎春 沈阳理工大学信息科学与工程学院 辽宁沈阳110159
鉴于SOAP协议本身固有的安全脆弱性可致网络及服务面临泛洪攻击的威胁,在深入研究提供网络系统安全及可靠性建设所需的效能评估技术基础上,针对灰色评估法的局限性,将模糊评估法引入SOAP泛洪攻击效能评估,建立SOAP泛洪攻击效能模糊评估... 详细信息
来源: 评论
直接计算2~kP改进GF(2~m)域的随机点点乘运算
收藏 引用
兵工学报 2005年 第3期26卷 372-374页
作者: 张茹 刘明业 北京邮电大学信息工程学院 北京100876 北京理工大学计算机系 北京100081
随机点点乘是椭圆曲线密码体制中最耗时的运算。根据4P ,8P ,16P和32P的计算公式推导出GF(2 m)域上直接计算2 kP的公式,将该公式与现有的ω带符号窗口算法相结合,设计出直接计算2 kP带符号窗口算法。该算法保持了带符号窗口算法特点,并... 详细信息
来源: 评论
求解下料问题的一种算法
收藏 引用
兵工学报 2005年 第5期26卷 670-674页
作者: 周培德 北京理工大学信息科学技术学院 北京100081
给出各种模块的定义,并证明了它们的某些性质。在此基础上设计求解下料问题的一种算法,该算法首先处理基本模块,然后分2种不同情况构造基本模块的布局。分析了算法的复杂性和普遍性。列举3个计算实例,其裁剪率较为满意。
来源: 评论
GA-BP网络建模在套料钻性能预测中的应用
收藏 引用
兵工学报 2006年 第3期27卷 494-497页
作者: 吴琦 胡德金 张永宏 徐鸿钧 上海交通大学机械与动力工程学院 上海200030 南京信息工程大学信息与通讯系 江苏南京210044 南京航空航天大学机电学院 江苏南京210016
将BP神经网络建模技术和遗传算法(GA)应用于套料钻性能预测。利用BP神经网络建立套料钻性能预测模型,通过比较实际误差梯度值与给定误差梯度值,来确定BP网络是否处于局部极小状态;GA仅在BP网络处于局部极小时进行学习,对BP网络的连接权... 详细信息
来源: 评论
数据加密标准密码系统差分功耗分析攻击
收藏 引用
兵工学报 2008年 第9期29卷 1039-1043页
作者: 褚杰 赵强 丁国良 邓高明 军械工程学院计算机工程系 河北石家庄050003
为揭示密码系统运行时功耗所导致的信息泄漏,分析了静态CMOS门数据功耗相关性,介绍了以AT89C52单片机实现的数据加密标准(DES)密码系统为目标的差分功耗分析(DPA)攻击的设计与实现。提出了寄存器中静态CMOS门功耗模型,解释了DPA中选择函... 详细信息
来源: 评论
溢出型网页恶意代码运行机理分析与防范
收藏 引用
兵工学报 2010年 第6期31卷 832-836页
作者: 李志勇 陶然 王越 张昊 北京理工大学信息与电子学院 北京100081
溢出型的网页恶意代码是利用程序中的溢出漏洞将恶意代码在网络用户主机激活,从而给用户带来极大的危害。为了研究其作用机制,对典型的溢出脚本进行分析,跟踪其在内存中的操作变化,找出了溢出型网页恶意代码激活所需条件和具体细节;分... 详细信息
来源: 评论
红外图像边缘提取的算法
收藏 引用
兵工学报 2007年 第5期28卷 524-527页
作者: 周培德 付梦印 黄源水 刘羿彤 北京理工大学计算机学院 北京100081 北京理工大学信息科学技术学院自动控制系 北京100081
提出一种对图像矩阵中的每行(或每列)进行搜索,寻找出各行(或各列)相邻像素之间灰度差值的最大值与最小值,并将达到极值处的像素灰度值作为该行(或该列)的边界灰度值,使用得到的列边界灰度值或行边界灰度值计算出阈值从而提取红外图像... 详细信息
来源: 评论
判断矩阵法在网页恶意脚本检测中的应用
收藏 引用
兵工学报 2008年 第4期29卷 469-473页
作者: 张昊 陶然 李志勇 杜华 北京理工大学信息科学技术学院 北京100081
通过对网页中的恶意脚本进行分析,提出了基于统计的网页恶意脚本检测方法,并利用主观赋权法的一种——判断矩阵法对不同的统计方法设置不同的权重,最后利用加权几何平均法对网页脚本统计结果进行完善,从而得出网页脚本的检测结果。实验... 详细信息
来源: 评论