咨询与建议

限定检索结果

文献类型

  • 63 篇 期刊文献
  • 8 篇 会议
  • 2 件 标准

馆藏范围

  • 73 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 55 篇 工学
    • 38 篇 计算机科学与技术...
    • 25 篇 网络空间安全
    • 13 篇 软件工程
    • 4 篇 仪器科学与技术
    • 4 篇 电子科学与技术(可...
    • 4 篇 信息与通信工程
    • 4 篇 控制科学与工程
    • 2 篇 机械工程
    • 1 篇 材料科学与工程(可...
  • 16 篇 管理学
    • 16 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 9 篇 理学
    • 4 篇 数学
    • 4 篇 大气科学
    • 1 篇 系统科学
  • 6 篇 医学
    • 6 篇 公共卫生与预防医...
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 4 篇 密码学
  • 3 篇 数据挖掘
  • 3 篇 安全
  • 3 篇 网络安全
  • 3 篇 数字水印
  • 2 篇 认证性
  • 2 篇 网页木马
  • 2 篇 tcb扩展
  • 2 篇 扩展串空间
  • 2 篇 wlan
  • 2 篇 空间数据库
  • 2 篇 叛逆跟踪
  • 2 篇 气候变化
  • 2 篇 应对措施
  • 2 篇 椭圆曲线
  • 2 篇 人群健康
  • 2 篇 多小波变换
  • 2 篇 柳叶刀
  • 2 篇 目录服务
  • 2 篇 统计信息收集

机构

  • 55 篇 北京大学
  • 10 篇 中山大学
  • 7 篇 清华大学
  • 7 篇 山东大学
  • 7 篇 北京航空航天大学
  • 6 篇 中国科学技术大学
  • 5 篇 中国科学院研究生...
  • 5 篇 六盘水师范学院
  • 5 篇 中国科学院信息工...
  • 5 篇 北京理工大学
  • 4 篇 中国科学院软件研...
  • 4 篇 百度研究院
  • 4 篇 北京师范大学
  • 4 篇 西安电子科技大学
  • 4 篇 中国疾病预防控制...
  • 4 篇 山东师范大学
  • 4 篇 香港大学
  • 4 篇 中科院研究生院信...
  • 4 篇 institute for gl...
  • 3 篇 暨南大学

作者

  • 7 篇 邹维
  • 7 篇 陈钟
  • 6 篇 chen zhong
  • 5 篇 石云
  • 5 篇 shi yun
  • 5 篇 冯登国
  • 5 篇 韩心慧
  • 4 篇 tong gao
  • 4 篇 朱岩
  • 4 篇 张少辉
  • 4 篇 苏婧
  • 4 篇 程亮亮
  • 4 篇 chi zhang
  • 4 篇 zou wei
  • 4 篇 chenxi lu
  • 4 篇 鲁晨曦
  • 4 篇 gregor kiesewett...
  • 4 篇 华峻翊
  • 4 篇 赵梦真
  • 4 篇 范维澄

语言

  • 73 篇 中文
检索条件"机构=北京大学计算机科学系信息安全实验室"
73 条 记 录,以下是11-20 订阅
排序:
基于智能手机感知数据的心理压力评估方法
收藏 引用
计算机研究与发展 2019年 第3期56卷 611-622页
作者: 王丰 王亚沙 王江涛 熊昊一 赵俊峰 张大庆 高可信软件技术教育部重点实验室(北京大学) 北京100871 北京大学信息科学技术学院 北京100871 计算机网络和信息集成教育部重点实验室 南京210018 北京大学软件工程国家工程研究中心 北京100871 密苏里科技大学计算机科学系 美国密苏里州罗拉65409
较大的心理压力对大学生的心理和生理均会产生危害.心理压力往往在前期容易被人忽视,从而导致严重的问题.因此,如果能较早发现心理压力,并进行合理干预,有益于人的身心健康.传统心理压力检测方法以问卷调查和借助专业设备的评估为主,但... 详细信息
来源: 评论
基于管道的TCB扩展模型
收藏 引用
北京工业大学学报 2010年 第5期36卷 592-596页
作者: 廖建华 赵勇 沈昌祥 北京大学信息科学技术学院 北京100871 中国科学院软件研究所信息安全国家重点实验室 北京100049 北京工业大学计算机学院 北京100124
为解决当前系统环境中应用安全与系统安全互相独立而存在的问题,提出了安全管道和TCB扩展的概念,给出了安全管道的形式化描述,并抽象出一种基于安全管道的TCB扩展模型,说明如何利用TCB扩展构建安全机制间的信息交互机制,以实现不同安全... 详细信息
来源: 评论
NB-MAFIA:基于N-List的最长频繁项集挖掘算法
收藏 引用
北京大学学报(自然科学版) 2016年 第2期52卷 199-209页
作者: 沈戈晖 刘沛东 邓志鸿 北京大学信息科学技术学院计算机科学技术系 北京100871 北京大学信息科学技术学院智能科学系 北京100871 北京大学机器感知与智能教育部重点实验室 北京100871
本文在深度优先搜索的框架上,引入基于项集前缀树节点链表的项集表示方法 N-List,提出一个高效的最长频繁项集挖掘算法NB-MAFIA。N-List的高压缩率和高效的求交集方法可以实现项集支持度的快速计算,同时采用对搜索空间的剪枝策略和超集... 详细信息
来源: 评论
超大规模地形场景的高性能漫游
收藏 引用
软件学报 2006年 第3期17卷 535-545页
作者: 李胜 冀俊峰 刘学慧 吴恩华 中国科学院软件研究所计算机科学重点实验室 北京大学信息科学技术学院 北京100871 澳门大学科学技术学院电脑及资讯科学系 中国澳门 国家信息中心 北京100045
超大规模地形场景包含大量的几何和纹理数据,无法一次性载入内存,并具有极高的复杂度,因而无法进行实时绘制.提出一种高性能的外存地形场景实时漫游技术.该方法使用离散层次细节技术并结合视点相关的动态连续层次细节选择和过渡.算法为... 详细信息
来源: 评论
基于电子现金的在线购物方案的设计与实现
收藏 引用
计算机研究与发展 2006年 第S3期43卷 598-601页
作者: 翁卡尔 郭维玮 王常吉 中山大学计算机科学系 广州510275 广东省信息安全重点实验室 广州510275 中山大学计算机科学系 广州510275 广东省信息安全重点实验室 广州510275 中国科学院研究生院信息安全国家重点实验室 北京100049
近年来,电子商务的飞速发展,使得电子支付的研究成为人们关注的热点.自从1983年Chaum首次提出基于盲数字签名的不可追踪的电子现金方案以来,相继提出了许许多多的电子现金方案.然而,很少有文章讨论电子现金系统的实现问题.介绍一个具体... 详细信息
来源: 评论
电子政务环境中基于模糊理论的主体信任管理研究
电子政务环境中基于模糊理论的主体信任管理研究
收藏 引用
第十七次全国计算机安全学术交流会暨电子政务安全研讨会
作者: 唐文 段云所 唐礼勇 陈钟 北京大学计算机科学系信息安全实验室
本文考虑了主体信任关系的模糊性,运用模糊理论对主体信任管理问题进行建模,给出了主体信任的形式化描述,提出了信任关系的推导规则,构造了一个适合于电子政务环境的主体信任管理模型。
来源: 评论
空间数据库中一种自适应的统计信息收集方法
收藏 引用
计算机研究与发展 2006年 第S3期43卷 521-525页
作者: 徐丹 谢昆青 马修军 雷小峰 杨良怀 北京大学智能科学系 北京100871 北京大学视觉与听觉信息处理国家重点实验室 北京100871 北京大学计算机科学与技术系 北京100871
统计信息是数据库查询优化器选择最优执行计划的重要依据.空间数据的多维、海量、类型复杂和变化丰富等特点使得传统的随机采样收集方法无法保证高效准确的统计结果,其更新维护的代价也很大.提出一种利用R树索引来采集空间统计信息的方... 详细信息
来源: 评论
基于多小波变换的混合水印应用研究
收藏 引用
计算机工程与应用 2005年 第33期41卷 95-99页
作者: 朱岩 冯登国 邹维 北京大学计算机科学技术研究所 北京100871 中国科学院信息安全国家重点实验室 北京100049
扩频和量化技术是数字水印中两种基本的技术,扩频水印有鲁棒性强的特点,而量化水印具有更大的容量,考虑到两者之间存在互补性,论文在图像多小波变换统计特征和视觉掩蔽模型基础上,提出了一种新颖的图像多小波变换域内基于扩频和量化的... 详细信息
来源: 评论
一种关注消息时效性的机会社会网络中节点传播能力分析模型
收藏 引用
电子学报 2015年 第9期43卷 1705-1713页
作者: 蔡青松 刘燕 牛建伟 孙利民 北京工商大学计算机与信息工程学院 北京100048 中国科学院信息工程研究所物联网信息安全技术北京市重点实验室 北京100093 北京大学软件与微电子学院 北京102600 北京航空航天大学计算机学院 北京100191
当前评估节点传播能力的工作大多针对静态网络.本文采用演化图模型对机会社会网络进行刻画,通过将传统通路(walk)的概念和静态图中的Katz中心性度量扩展到动态网络中,提出了一种基于历史相遇记录评估节点消息分发能力的方法.进一步,针... 详细信息
来源: 评论
IKE2协议的安全性分析
收藏 引用
计算机科学 2005年 第11期32卷 59-63,123页
作者: 沈海峰 薛锐 黄河燕 中国科学技术大学计算机科学系 合肥230026 中科院软件所信息安全国家重点实验室 北京100080
本文首先扩展了串空间的理想理论,然后应用此扩展理论分析IKE2协议的核心安全:秘密性和认证性。通过分析,证明了IKE2协议的密钥交换和认证安全性,但同时发现它不能在主动攻击模式下保护发起者身份,对此我们提出了一个修改意见。对IKE2... 详细信息
来源: 评论