咨询与建议

限定检索结果

文献类型

  • 210 篇 期刊文献
  • 24 篇 会议

馆藏范围

  • 234 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 209 篇 工学
    • 163 篇 计算机科学与技术...
    • 94 篇 软件工程
    • 51 篇 网络空间安全
    • 22 篇 控制科学与工程
    • 17 篇 机械工程
    • 8 篇 仪器科学与技术
    • 6 篇 信息与通信工程
    • 6 篇 生物医学工程(可授...
    • 5 篇 电子科学与技术(可...
    • 5 篇 生物工程
    • 3 篇 材料科学与工程(可...
    • 2 篇 航空宇航科学与技...
    • 1 篇 建筑学
  • 39 篇 管理学
    • 39 篇 管理科学与工程(可...
    • 3 篇 工商管理
  • 16 篇 理学
    • 12 篇 数学
    • 2 篇 系统科学
    • 1 篇 物理学
    • 1 篇 地理学
    • 1 篇 地球物理学
    • 1 篇 生物学
    • 1 篇 统计学(可授理学、...
  • 10 篇 军事学
    • 10 篇 军队指挥学
  • 6 篇 医学
    • 4 篇 临床医学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 教育学
    • 2 篇 教育学
    • 1 篇 心理学(可授教育学...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 法学
    • 1 篇 社会学
  • 1 篇 文学
    • 1 篇 中国语言文学

主题

  • 9 篇 密码分析
  • 9 篇 轻量级密码
  • 6 篇 推荐系统
  • 6 篇 协同过滤
  • 6 篇 分组密码
  • 6 篇 物联网
  • 5 篇 开源社区
  • 5 篇 矩阵分解
  • 5 篇 深度学习
  • 5 篇 机器学习
  • 4 篇 工作流
  • 4 篇 过程挖掘
  • 4 篇 数字签名
  • 4 篇 故障分析
  • 4 篇 话题模型
  • 4 篇 脑机接口
  • 4 篇 不可能差分分析
  • 3 篇 图像分割
  • 3 篇 后量子密码
  • 3 篇 统计故障分析

机构

  • 230 篇 上海交通大学
  • 33 篇 上海理工大学
  • 18 篇 东华大学
  • 16 篇 上海市现代光学系...
  • 13 篇 上海市信息安全综...
  • 13 篇 上海市可扩展计算...
  • 11 篇 西安电子科技大学
  • 10 篇 澳门大学
  • 9 篇 中国科学院软件研...
  • 9 篇 华东师范大学
  • 6 篇 清华大学
  • 5 篇 北京大学
  • 5 篇 华东理工大学
  • 5 篇 浙江大学
  • 4 篇 湘潭工学院
  • 4 篇 南京大学
  • 4 篇 杭州师范大学
  • 4 篇 中国科学院软件研...
  • 3 篇 密码科学技术全国...
  • 3 篇 复旦大学

作者

  • 50 篇 曹健
  • 43 篇 cao jian
  • 41 篇 赵海燕
  • 39 篇 陈庆奎
  • 30 篇 zhao hai-yan
  • 29 篇 chen qing-kui
  • 19 篇 李玮
  • 19 篇 谷大武
  • 17 篇 li wei
  • 16 篇 张申生
  • 16 篇 马利庄
  • 16 篇 盛斌
  • 14 篇 陈克非
  • 11 篇 吕宝粮
  • 9 篇 gu dawu
  • 9 篇 刘亚
  • 9 篇 zhao haiyan
  • 8 篇 gu da-wu
  • 8 篇 吴雯
  • 8 篇 liu ya

语言

  • 234 篇 中文
检索条件"机构=上海交通大学计算机科学与工程系CIT实验室"
234 条 记 录,以下是91-100 订阅
排序:
对可撤销匿名性的盲代理签名方案的注记
收藏 引用
计算机学报 2005年 第8期28卷 1404-1406,F0003页
作者: 傅晓彤 杨礼珍 肖国镇 西安电子科技大学综合业务网国家重点实验室信息保密研究所 西安710071 上海交通大学计算机科学与工程系 上海200030
对王晓明、符方伟所设计的一类可撤销匿名性的盲代理签名方案进行密码学分析,发现该方案效率不高,数据冗余量大.方案中的代理签名人具有滥用代理签名密钥进行代理签名的能力,并且能够对自己所生成的有效代理签名进行事后否认,即不满足... 详细信息
来源: 评论
一种智能手机电源管理方案的设计与实现
收藏 引用
计算机应用与软件 2008年 第9期25卷 80-82页
作者: 陈熹 陈英 戚正伟 上海交通大学软件学院嵌入式系统实验室 上海200240 上海交通大学计算机科学与工程系 上海200240
叙述了一种以嵌入式Linux为操作统的智能手机电源管理方案的设计原则、设计框架和实现要点。该方案在嵌入式Linux的基础上,针对智能手机软件环境复杂、对电源持续工作要求高的特点,设计和实现了从内核支持到应用程序的完整的电源管理... 详细信息
来源: 评论
不可能差分分析时间复杂度通用计算公式的改进
收藏 引用
国防科技大学学报 2018年 第3期40卷 153-158页
作者: 刘亚 刁倩倩 李玮 刘志强 曾志强 上海理工大学光电信息与计算机工程学院 上海200093 上海理工大学光学仪器与系统教育部工程研究中心上海市现代化光学系统重点实验室 上海200093 上海交通大学计算机科学与工程系 上海200240 东华大学计算机科学与技术学院 上海201620 信息保障技术重点实验室 北京100072
研究Boura等和Derbez分别提出的不可能差分分析时间复杂度计算公式,根据实际攻击过程优化密钥排除的步骤,给出不可能差分分析实际攻击的时间复杂度计算的改进公式,进而利用两个分组密码算法模型将改进后公式计算的实际结果分别与Boura... 详细信息
来源: 评论
基于贝叶斯网络的信息过滤模型研究
收藏 引用
计算机研究与发展 2002年 第12期39卷 1564-1571页
作者: 阮彤 冯东雷 李京 中国科学院软件研究所院重点开放实验室 上海交通大学计算机科学与工程系 上海200030
传统信息过滤模型很难描述对信息过滤结果产生影响的各种因素 ,如质量、内容、用户偏好之间复杂的关 ,也无合适的方法让用户将知识加入到信息过滤统中 .因此 ,提出了基于贝叶斯网络的信息过滤模型 BMIF(Bayesian m odel of inform a... 详细信息
来源: 评论
面向动态可重构统的低能耗调度算法
收藏 引用
微电子学与计算机 2012年 第9期29卷 184-188页
作者: 敬超 朱燕民 李明禄 上海交通大学计算机科学与工程系 上海200240 上海市可扩展计算与系统重点实验室 上海200240
本文主要研究了动态可重构统的能耗最优化问题,提出了一种基于蚁群算法的低能耗调度算法(ASR).该算法以蚁群算法的概率状态转移规则为中心,通过设计合理的启发函数(即任务放置策略)达到最小化统能耗目的.通过实验模拟,与蛮力算法比... 详细信息
来源: 评论
基于溯源图的网络攻击调查研究综述
收藏 引用
电子学报 2024年 第7期52卷 2529-2556页
作者: 仇晶 陈荣融 朱浩瑾 肖岩军 殷丽华 田志宏 广州大学网络空间安全学院 广东广州510555 鹏城实验室 广东深圳518000 上海交通大学计算机科学与工程系 上海200240 绿盟科技集团股份有限公司 北京100089
网络攻击调查是实现主动防御、溯源反制的重要手段.面向高隐蔽、强对抗的现代网络攻击,研究高效率、自动化攻击调查方法,提升己方快速响应复杂网络攻击能力,是智能网络攻防关键技术之一.现有研究通过将统审计日志建模成可表达攻击事... 详细信息
来源: 评论
基于社区发现的网络异常检测方法
收藏 引用
计算机学报 2022年 第4期45卷 825-837页
作者: 钱爱娟 樊昕 董笑菊 褚衍杰 袁晓如 上海交通大学计算机科学与工程系 上海200240 盲信号处理国家级重点实验室 成都610041 北京大学机器感知与智能教育部重点实验室智能学院 北京100871 大数据分析与应用技术国家工程实验室 北京100871
随着互联网的不断普及与网络通信技术的不断进步,网络已经逐渐进入到人们生活的每一个层面,越来越多的网络应用应运而生.但是另一方面,随着当前网络结构的日益复杂,会引起各种各样的网络安全问题,对社会构成了巨大的威胁和挑战.因此,网... 详细信息
来源: 评论
基于口令的密钥提取
收藏 引用
西安电子科技大学学报 2021年 第1期48卷 61-68页
作者: 刘迎风 刘胜利 上海市大数据中心 上海200072 密码科学技术国家重点实验室 北京市5159信箱100878 上海交通大学计算机科学与工程系 上海200240 成都卫士通信息产业股份有限公司摩石实验室 北京100070
使用口令进行身份认证是应用最广泛的一种认证方式。口令的特点是容易记忆,但其概率分布欠均匀,故无法将口令直接当作密钥来使用,也无法使用口令来调用现有的密码算法实现密码功能。探索了如何充分使用口令中的熵值,对其进行提取以得到... 详细信息
来源: 评论
基于Eigenspace的面瘫判定
收藏 引用
计算机应用与软件 2003年 第12期20卷 70-72页
作者: 曾文珺 戚飞虎 陶峻 赵燕玲 上海交通大学计算机科学与工程系计算机视觉实验室 上海200030 上海复旦大学附属五官科医院 上海200031
本文将特征空间分类方法应用于面瘫图像的判定。结合应用的特点 ,引入多特征空间分类 ,比较图像与它们到两个特征空间的投影之间的距离作出判定 ,并在统中加入灰度图变换 ,脸部子区域分割 ,确定对称轴和输入向量计算等前处理步骤。实... 详细信息
来源: 评论
基于Power-Law原则的P2P实现
收藏 引用
计算机应用与软件 2006年 第3期23卷 45-48页
作者: 于昊 余风 张忠能 上海交通大学软件学院 上海200240 英特尔中国软件实验室 上海200336 上海交通大学计算机科学和工程系 上海200030
由于Napster,Gnutella和Freenet的巨大成功,端对端技术在搭建分布式应用上吸引了工业界和媒体的注意。基于P2P的项目大多要面对一些基本的问题,这包括了安全性、可靠性和路由。但是,由于网络规模的问题,传统的技术并不能直接应用于P2P... 详细信息
来源: 评论