咨询与建议

限定检索结果

文献类型

  • 161 篇 期刊文献
  • 24 篇 会议

馆藏范围

  • 185 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 163 篇 工学
    • 123 篇 计算机科学与技术...
    • 58 篇 软件工程
    • 48 篇 网络空间安全
    • 18 篇 控制科学与工程
    • 16 篇 机械工程
    • 8 篇 仪器科学与技术
    • 6 篇 信息与通信工程
    • 5 篇 生物医学工程(可授...
    • 5 篇 生物工程
    • 4 篇 电子科学与技术(可...
    • 3 篇 材料科学与工程(可...
    • 2 篇 航空宇航科学与技...
    • 1 篇 建筑学
    • 1 篇 交通运输工程
  • 33 篇 管理学
    • 33 篇 管理科学与工程(可...
    • 3 篇 工商管理
  • 13 篇 理学
    • 10 篇 数学
    • 2 篇 系统科学
    • 1 篇 物理学
    • 1 篇 生物学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 教育学
    • 2 篇 教育学
    • 1 篇 心理学(可授教育学...
  • 3 篇 医学
    • 3 篇 临床医学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 社会学
  • 1 篇 文学
    • 1 篇 中国语言文学

主题

  • 9 篇 密码分析
  • 9 篇 轻量级密码
  • 6 篇 分组密码
  • 6 篇 物联网
  • 4 篇 工作流
  • 4 篇 数字签名
  • 4 篇 故障分析
  • 4 篇 话题模型
  • 4 篇 脑机接口
  • 4 篇 不可能差分分析
  • 4 篇 机器学习
  • 3 篇 图像分割
  • 3 篇 后量子密码
  • 3 篇 统计故障分析
  • 3 篇 特征提取
  • 3 篇 密码学
  • 3 篇 并行计算
  • 3 篇 软件开发
  • 3 篇 电子商务
  • 3 篇 动态可重构系统

机构

  • 185 篇 上海交通大学
  • 18 篇 东华大学
  • 13 篇 上海市信息安全综...
  • 13 篇 上海市可扩展计算...
  • 12 篇 上海理工大学
  • 11 篇 西安电子科技大学
  • 10 篇 澳门大学
  • 9 篇 中国科学院软件研...
  • 8 篇 华东师范大学
  • 5 篇 北京大学
  • 5 篇 华东理工大学
  • 5 篇 浙江大学
  • 4 篇 湘潭工学院
  • 4 篇 清华大学
  • 4 篇 中国科学院软件研...
  • 3 篇 密码科学技术全国...
  • 3 篇 南京大学
  • 3 篇 上海观源信息科技...
  • 3 篇 上海人工智能实验...
  • 3 篇 杭州师范大学

作者

  • 19 篇 李玮
  • 19 篇 谷大武
  • 16 篇 马利庄
  • 16 篇 盛斌
  • 14 篇 张申生
  • 13 篇 陈克非
  • 11 篇 曹健
  • 11 篇 吕宝粮
  • 9 篇 刘亚
  • 8 篇 吴雯
  • 8 篇 刘志强
  • 7 篇 李嘉耀
  • 6 篇 来学嘉
  • 6 篇 蔡天培
  • 6 篇 吴恩华
  • 6 篇 刘胜利
  • 5 篇 汪梦林
  • 5 篇 刘建勋
  • 5 篇 李明禄
  • 5 篇 俞凯

语言

  • 185 篇 中文
检索条件"机构=上海交通大学计算机科学与工程系计算机视觉实验室"
185 条 记 录,以下是151-160 订阅
排序:
中文计算语言学信息中心介绍
中文计算语言学信息中心介绍
收藏 引用
中国中文信息学会第六次全国会员代表大会暨成立二十五周年学术会议
来源: 评论
文本分类的特征提取方法比较与改进
收藏 引用
计算机仿真 2006年 第3期23卷 222-224页
作者: 申红 吕宝粮 内山将夫 井佐原均 上海交通大学计算机科学与工程系 上海200030 国立信息与通讯技术研究所计算语言实验室
文本的特征提取是文本分类过程中的一个重要环节,它的好坏将直接影响文本分类的准确率。该文介绍了词条的χ2统计方法(CHI)、词条与类别的互信息(MI)、信息增益(IG)、词条的期望交叉熵(CE)等文本特征提取方法,并对其取词策略进行了改进... 详细信息
来源: 评论
密码学的新领域——DNA密码
收藏 引用
科学通报 2006年 第10期51卷 1139-1144页
作者: 肖国镇 卢明欣 秦磊 来学嘉 西安电子科技大学综合业务网国家重点实验室 西安710071 Cancer Research Institute Queen’s University10 Stuart St KingstonON K7L3N6Canada 上海交通大学计算机科学与工程系 上海200030
DNA密码是近年来伴随着DNA计算的研究而出现的密码学新领域,其特点是以DNA为信息载体,以现代生物技术为实现工具,挖掘DNA固有的高存储密度和高并行性等优点,实现加密、认证及签名等密码学功能.本文简要介绍了DNA计算原理,总结了当前DNA... 详细信息
来源: 评论
基于Web的中小学校教育管理信息操作平台的设计
收藏 引用
计算机工程 2005年 第10期31卷 212-215页
作者: 牛红星 李钢江 张忠能 上海交通大学软件学院 上海200240 英特尔中国软件实验室 上海200336 上海交通大学计算机科学和工程系 上海200240
针对目前中小学校内部统之间的信息资源共享和学校之间的教育管理信息统的互操作的问题,探讨了基于Web的中小学教育管理信息互操作平台的设计、实现。该文针对该总体构架具体分析每一个部分的实现,最后提出方案实现中一些技巧。
来源: 评论
一个高效的有向传递签名方案
收藏 引用
电子学报 2005年 第8期33卷 1497-1501页
作者: 黄振杰 郝艳华 王育民 陈克非 上海交通大学计算机科学与工程系 上海200030 西安电子科技大学综合业务网国家重点实验室 陕西西安710071
传递签名是由Micali和Rivest在2002年首先提出的,主要用于对二元传递关进行签名.已有的传递签名方案都是无向的,只适用于对等价关签名,提出有向传递签名方案是个留待解决的公开问题.该文提出一个高效的全序有向传递签名方案,并证明... 详细信息
来源: 评论
基于PALMOS5的USB主机端协议栈的实现
收藏 引用
计算机工程与应用 2005年 第4期41卷 119-121页
作者: 王海东 夏雨人 吴健渊 上海交通大学软件学院 上海200240 上海交通大学计算机科学和工程系 上海200030 英特尔中国软件实验室 上海200336
针对目前PALMOS5操作统还不能支持USB-HOST功能的问题,提出一种基于PALMOS5的USB主机端协议栈的实现方案。该文首先讨论在PDA上开发USB-HOST功能的必要性,并提出解决方案的总体架构。接着针对该总体构架的每一个部分具体分析其实现,... 详细信息
来源: 评论
对可撤销匿名性的盲代理签名方案的注记
收藏 引用
计算机学报 2005年 第8期28卷 1404-1406,F0003页
作者: 傅晓彤 杨礼珍 肖国镇 西安电子科技大学综合业务网国家重点实验室信息保密研究所 西安710071 上海交通大学计算机科学与工程系 上海200030
对王晓明、符方伟所设计的一类可撤销匿名性的盲代理签名方案进行密码学分析,发现该方案效率不高,数据冗余量大.方案中的代理签名人具有滥用代理签名密钥进行代理签名的能力,并且能够对自己所生成的有效代理签名进行事后否认,即不满足... 详细信息
来源: 评论
Nyberg-Rueppel消息恢复盲签名的一般化和改进
收藏 引用
通信学报 2005年 第12期26卷 131-135页
作者: 黄振杰 王育民 陈克非 上海交通大学计算机科学与工程系 上海200030 西安电子科技大学综合业务网国家重点实验室 陕西西安710071
给出Nyberg-Rueppel消息恢复签名方案的一般性盲化方法,由该方法可以得到其3个盲化方案,其中一个就是Camenisch等人的方案,另外两个则是新的。在这两个新的方案中,一个与已有方案效率相当,另一个因无需求逆运算而效率更高。使用填充技术... 详细信息
来源: 评论
统生物形式化模型研究综述
系统生物形式化模型研究综述
收藏 引用
2005年全国理论计算机科学学术年会
作者: 董笑菊 傅育熙 徐贤 上海交通大学计算机科学与工程系BASICS实验室 上海交通大学DNA计算机交叉团队
<正> 1 引言在生物学的研究中,计算机科学发挥着重要的作用,如DNA序列和蛋白质结构等的研究。自然界中,机体的存在和活动依赖于各组成部分的协调工作,所以随着生物数据和知识的不断积累,生物学开始越来越关注生物统的整体行为方式,... 详细信息
来源: 评论
时间攻击的研究进展
收藏 引用
通信技术 2005年 第S1期38卷 140-143,183页
作者: 李玮 谷大武 上海交通大学计算机科学与工程系 上海200030 现代通信国家重点实验室 成都610041
时间攻击是边界信道攻击的一种重要方法,与传统的密码分析方法不同,它通过分析加密过程中泄漏出的时间信息来获取密钥。文中给出了时间攻击的形式化定义,归纳了国际上的最新研究成果,剖析了时间攻击的实施条件和基本步骤,并结合分组密... 详细信息
来源: 评论