您好,读者! 请
登录
内蒙古大学图书馆
首页
概况
本馆概况
组织机构
入馆须知
规章制度
馆藏布局
参观与访问图书馆
党建
资源
馆藏资源
电子资源
数据库导航
特色资源
服务
办证服务
图书借阅
阅读推广
文献传递与馆际互借
空间与设施
开放时间
iThenticate论文原创性检测服务
科研支持
论文收录引用证明
科技查新
知识产权
档案馆
帮助
联系我们
地理位置
新生指南
常见问题
图书捐赠
咨询与建议
建议与咨询
留下您的常用邮箱和电话号码,以便我们向您反馈解决方案和替代方法
您的常用邮箱:
*
您的手机号码:
*
问题描述:
当前已输入0个字,您还可以输入200个字
全部搜索
期刊论文
图书
学位论文
标准
纸本馆藏
外文资源发现
数据库导航
超星发现
本站搜索
搜 索
高级检索
分类表
所选分类
----=双击删除一行=----
>>
<<
限定检索结果
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
确 定
文献类型
151 篇
期刊文献
9 篇
会议
馆藏范围
160 篇
电子文献
0 种
纸本馆藏
日期分布
学科分类号
119 篇
工学
89 篇
计算机科学与技术...
51 篇
软件工程
27 篇
网络空间安全
21 篇
控制科学与工程
12 篇
仪器科学与技术
12 篇
信息与通信工程
9 篇
电子科学与技术(可...
7 篇
机械工程
3 篇
航空宇航科学与技...
2 篇
交通运输工程
1 篇
材料科学与工程(可...
1 篇
电气工程
1 篇
石油与天然气工程
47 篇
管理学
43 篇
管理科学与工程(可...
7 篇
工商管理
3 篇
图书情报与档案管...
2 篇
公共管理
14 篇
文学
14 篇
新闻传播学
7 篇
经济学
7 篇
应用经济学
1 篇
理论经济学
7 篇
医学
4 篇
口腔医学
6 篇
理学
4 篇
系统科学
1 篇
数学
1 篇
地理学
4 篇
法学
2 篇
公安学
1 篇
法学
1 篇
马克思主义理论
4 篇
教育学
3 篇
教育学
1 篇
心理学(可授教育学...
2 篇
艺术学
1 篇
历史学
1 篇
中国史
主题
15 篇
深度学习
10 篇
云计算
6 篇
可信计算
4 篇
云存储
4 篇
多重网络
4 篇
区块链
4 篇
医联网
3 篇
知识图谱
3 篇
可靠性
3 篇
社会传播
3 篇
业务流程重组
3 篇
应用
3 篇
在线群体
3 篇
信息技术
3 篇
大语言模型
3 篇
学术界
3 篇
网络
3 篇
计算技术
3 篇
容灾
3 篇
演进过程
机构
154 篇
北京邮电大学
35 篇
可信分布式计算与...
32 篇
上海对外经贸大学
13 篇
广州大学
7 篇
清华大学
6 篇
山西大学
4 篇
移动互联网安全技...
4 篇
中国社会科学院新...
4 篇
北京大学口腔医学...
3 篇
北京航天计量测试...
3 篇
北方民族大学
3 篇
华融融通科技有限...
3 篇
中国网络空间研究...
3 篇
北京丁牛科技有限...
3 篇
中关村实验室
3 篇
中国工商银行数据...
2 篇
北京交通大学
2 篇
河北工程大学
2 篇
天津大学
2 篇
丁牛信息安全科技...
作者
33 篇
齐佳音
20 篇
方滨兴
16 篇
傅湘玲
15 篇
刘川意
12 篇
吴旭
12 篇
王春露
11 篇
刘嘉琪
10 篇
王枞
9 篇
陆月明
7 篇
朱宏淼
7 篇
左兴权
6 篇
钟睿明
6 篇
颉夏青
6 篇
靳祯
6 篇
项菲
6 篇
孙松林
6 篇
刘建毅
5 篇
朱玉佳
5 篇
黄海
5 篇
赵一姣
语言
160 篇
中文
检索条件
"机构=北京邮电大学计算机学院、北京邮电大学可信分布式计算与服务教育部重点实验室"
共
160
条 记 录,以下是151-160
订阅
全选
清除本页
清除全部
题录导出
标记到"检索档案"
详细
简洁
排序:
相关度排序
时效性降序
时效性升序
可信
计算
(1)
收藏
分享
引用
中兴通讯技术
2012年 第4期18卷 59-62页
作者:
姚文斌
北京邮电大学计算机学院 可信分布式计算与服务教育部重点实验室
北京100876
随着信息技术的发展和网络应用拓展,
可信
计算
已经成为当前学术界和工业界的研究热点。本讲座将分3期对
可信
计算
的内涵、关键技术和未来进行讨论:第1讲从
可信
计算
的演进过程简单叙述
可信
计算
技术发展历程、
可信
计算
的定义和范畴、相关研...
详细信息
随着信息技术的发展和网络应用拓展,
可信
计算
已经成为当前学术界和工业界的研究热点。本讲座将分3期对
可信
计算
的内涵、关键技术和未来进行讨论:第1讲从
可信
计算
的演进过程简单叙述
可信
计算
技术发展历程、
可信
计算
的定义和范畴、相关研究领域;第2讲从技术的角度探讨
可信
计算
研究的系统架构、主要关键技术及其当前研究的热点问题;第3讲介绍
可信
计算
的应用模
式
和未来。
关键词:
可信
计算
信息技术
计算
技术
演进过程
工业界
学术界
应用
网络
来源:
评论
学校读者
我要写书评
暂无评论
可信
计算
(2)
收藏
分享
引用
中兴通讯技术
2012年 第5期18卷 56-59页
作者:
姚文斌
北京邮电大学计算机学院 可信分布式计算与服务教育部重点实验室
北京100876
随着信息技术的发展和网络应用拓展,
可信
计算
已经成为当前学术界和工业界的研究热点。本讲座将分3期对
可信
计算
的内涵、关键技术和未来进行讨论:第1讲从
可信
计算
的演进过程简单叙述
可信
计算
技术发展历程、
可信
计算
的定义和范畴、相关研...
详细信息
随着信息技术的发展和网络应用拓展,
可信
计算
已经成为当前学术界和工业界的研究热点。本讲座将分3期对
可信
计算
的内涵、关键技术和未来进行讨论:第1讲从
可信
计算
的演进过程简单叙述
可信
计算
技术发展历程、
可信
计算
的定义和范畴、相关研究领域;第2讲从技术的角度探讨
可信
计算
研究的系统架构、主要关键技术及其当前研究的热点问题;第3讲介绍
可信
计算
的应用模
式
和未来。
关键词:
可信
计算
信息技术
计算
技术
演进过程
工业界
学术界
应用
网络
来源:
评论
学校读者
我要写书评
暂无评论
一种成本相关的云提供商高可靠性保证算法
一种成本相关的云提供商高可靠性保证算法
收藏
分享
引用
第27次全国
计算机
安全学术交流会
作者:
钟睿明
刘川意
方滨兴
项菲
北京邮电大学计算机学院
北京邮电大学可信分布式计算与服务教育部重点实验室
北京邮电大学软件学院
文章提出了一种"富云"的数据容灾模型,即通过在云提供商之间相互进行数据备份和容灾,从而节省构建远程容灾中心的成本,并在此基础上设计了一种成本相关的云
计算
服务
高可靠性保证算法CAHRPA,其根据数据恢复时间和容灾费用选择...
详细信息
文章提出了一种"富云"的数据容灾模型,即通过在云提供商之间相互进行数据备份和容灾,从而节省构建远程容灾中心的成本,并在此基础上设计了一种成本相关的云
计算
服务
高可靠性保证算法CAHRPA,其根据数据恢复时间和容灾费用选择合适的容灾方案。
实验
结果证明,CAHRPA能够在满足数据恢复时间的同时选取一种成本最优的数据备份策略。
关键词:
云
计算
可靠性
容灾
来源:
评论
学校读者
我要写书评
暂无评论
自动高效的网络安全评估方法
收藏
分享
引用
计算机
科学与探索
2012年 第8期6卷 698-707页
作者:
王春露
王彦丞
北京邮电大学计算机学院
北京100876
北京邮电大学可信分布式计算与服务教育部重点实验室
北京100876
中国工商银行数据中心网络部
北京100096
网络安全评估是提高网络安全性的基本步骤之一。目前的评估方法通常需要手工操作,带来较大的评估开销,很难应用到大规模复杂网络,无法快速响应用户请求。提出了一种高效的自动化评估方法来解决这些问题。为了实现评估的自动化,对多个弱...
详细信息
网络安全评估是提高网络安全性的基本步骤之一。目前的评估方法通常需要手工操作,带来较大的评估开销,很难应用到大规模复杂网络,无法快速响应用户请求。提出了一种高效的自动化评估方法来解决这些问题。为了实现评估的自动化,对多个弱点资源(如NVD、Bugtraq等)的脆弱性信息进行分析,将它们关联起来,形成一个包含40000多个已知弱点的大型综合弱点数据库。为了提高评估效率,利用"原子域"的概念,提出了一种新的攻击图生成方法,相比于传统的方法,大大减少了攻击图生成开销。构建贝叶斯评估模型,基于变量消元,提出了一种新的评估方法,简化了模型中的贝叶斯推理。由于能自动化
部
署贝叶斯攻击图概率信息,新方法能实现评估的自动化,并且可以应用到大规模网络,快速完成评估任务,还可为网络管理员提供量化判断依据,以快速应对大型复杂网络中不断变化的安全态势。
关键词:
安全评估
变量消元
贝叶斯网
量化评估
来源:
评论
学校读者
我要写书评
暂无评论
基于语义验证的可视化BPR建模工具
收藏
分享
引用
现代电子技术
2012年 第24期35卷 24-28页
作者:
韩强
北方民族大学计算机科学与工程学院
宁夏银川750021
北京邮电大学计算机学院
北京100876
可信分布式计算与服务教育部重点实验室(北京邮电大学)
北京100876
为满足业务流程重组领域的需求变化,重组业务流程需要可验证需求语义特征的建模方法与工具支持,从而为提高执行重组业务流程应用软件的系统支撑平台
可信
性奠定需求语义验证方面的关键技术基础。针对该问题,研究并提出一种BPR框架下可出...
详细信息
为满足业务流程重组领域的需求变化,重组业务流程需要可验证需求语义特征的建模方法与工具支持,从而为提高执行重组业务流程应用软件的系统支撑平台
可信
性奠定需求语义验证方面的关键技术基础。针对该问题,研究并提出一种BPR框架下可出具验证的可视化建模工具。该工具在具备基本的可视化业务流程建模功能基础上,可通过与随机Pe-tri Net性能
计算
工具协同
计算
,从可覆盖性等角度验证流程属性满足需求语义的合法性。
实验
结果证明,该工具可提高重组业务流程的正确性和开发效率。
关键词:
业务流程重组
语义验证
可视化建模工具
随机Petri
Net
来源:
评论
学校读者
我要写书评
暂无评论
构件化业务流程重组应用
服务
器
可信
属性建模方法研究
收藏
分享
引用
现代电子技术
2012年 第22期35卷 46-50页
作者:
韩强
北方民族大学计算机科学与工程学院
宁夏银川750021
北京邮电大学计算机学院
北京100876
北京邮电大学可信分布式计算与服务教育部重点实验室
北京100876
针对面向业务流程重组的应用
服务
器在
可信
属性建模方面的不足,基于组成应用
服务
器的构件属性和构件组合行为特征,利用进程代数等相关方法进行抽象,从构件之间的运算角度,定义BPRAS构件运算算子,从而建立BPRAS代数模型,并基于该代数模型...
详细信息
针对面向业务流程重组的应用
服务
器在
可信
属性建模方面的不足,基于组成应用
服务
器的构件属性和构件组合行为特征,利用进程代数等相关方法进行抽象,从构件之间的运算角度,定义BPRAS构件运算算子,从而建立BPRAS代数模型,并基于该代数模型,进一步对其支撑的业务流程应用软件
可信
属性建模,提出多种
可信
范
式
,为
可信
BPRAS软件设计提供理论模型支撑。最后介绍了一个应用实例。
关键词:
业务流程重组
应用
服务
器
可信
属性
建模方法
来源:
评论
学校读者
我要写书评
暂无评论
一种成本相关的云提供商高可靠性保证算法
一种成本相关的云提供商高可靠性保证算法
收藏
分享
引用
第27次全国
计算机
安全学术交流会
作者:
ZHONG Rui-ming
钟睿明
LIU Chuan-yi
刘川意
FANG Bin-xing
方滨兴
XIANG Fei
项菲
School of Computer Science
Beijing University of Posts and TelecommunicationsBeijing100876China
K
北京邮电大学计算机学院
北京100876
北京邮电大学可信分布式计算与服务教育部重点实验室
北京100876
Key Laboratory of Trustworthy Distributed Computing and Service of the Ministry of Education of Chin
北京邮电大学可信分布式计算与服务教育部重点实验室
北京100876
北京邮电大学软件学院
北京100876
文章提出了一种“富云”的数据容灾模型,即通过在云提供商之间相互进行数据备份和容灾,从而节省构建远程容灾中心的成本,并在此基础上设计了一种成本相关的云
计算
服务
高可靠性保证算法CAHRPA,其根据数据恢复时间和容灾费用选择合适的容...
详细信息
文章提出了一种“富云”的数据容灾模型,即通过在云提供商之间相互进行数据备份和容灾,从而节省构建远程容灾中心的成本,并在此基础上设计了一种成本相关的云
计算
服务
高可靠性保证算法CAHRPA,其根据数据恢复时间和容灾费用选择合适的容灾方案。
实验
结果证明,CAHRPA能够在满足数据恢复时间的同时选取一种成本最优的数据备份策略。
关键词:
云
计算
云提供商
可靠性算法
数据容灾模型
来源:
评论
学校读者
我要写书评
暂无评论
自动高效的网络安全评估方法
自动高效的网络安全评估方法
收藏
分享
引用
第29届中国数据库学术会议
作者:
WANG Chunlu
王春露
WANG Yancheng
王彦丞
School of Computer Science and Technology
Beijing University of Posts and Telecommunications Beiji
北京邮电大学计算机学院
北京100876
北京邮电大学可信分布式计算与服务教育部重点实验室
北京100876
Department of Network
Data Center of Industrial and Commercial Bank of China Beijing 100096 China
中国工商银行数据中心网络部
北京100096
网络安全评估是提高网络安全性的基本步骤之一。目前的评估方法通常需要手工操作,带来较大的评估开销,很难应用到大规模复杂网络,无法快速响应用户请求。提出了一种高效的自动化评估方法来解决这些问题。为了实现评估的自动化,对多...
详细信息
网络安全评估是提高网络安全性的基本步骤之一。目前的评估方法通常需要手工操作,带来较大的评估开销,很难应用到大规模复杂网络,无法快速响应用户请求。提出了一种高效的自动化评估方法来解决这些问题。为了实现评估的自动化,对多个弱点资源(如NVD、Bugtraq等)的脆弱性信息进行分析,将它们关联起来,形成一个包含40 000多个已知弱点的大型综合弱点数据库。为了提高评估效率,利用“原子域”的概念,提出了一种新的攻击图生成方法,相比于传统的方法,大大减少了攻击图生成开销。构建贝叶斯评估模型,基于变量消元,提出了一种新的评估方法,简化了模型中的贝叶斯推理。由于能自动化
部
署贝叶斯攻击图概率信息,新方法能实现评估的自动化,并且可以应用到大规模网络,快速完成评估任务,还可为网络管理员提供量化判断依据,以快速应对大型复杂网络中不断变化的安全态势。
关键词:
计算机
网络
安全评估
变量消元法
贝叶斯网
性能优化
来源:
评论
学校读者
我要写书评
暂无评论
扩展角色的密文数据访问控制模型
收藏
分享
引用
北京邮电大学
学报
2011年 第5期34卷 19-24页
作者:
彭维平
周亚建
平源
宋成
王枞
杨义先
北京邮电大学信息安全中心
北京100876
河南理工大学计算机科学与技术学院
河南焦作454003
北京邮电大学可信分布式计算与服务教育部重点实验室
北京100876
中国电子科技集团公司第二十九研究所电子信息控制重点实验室
成都610036
提出了一种将分级密钥授权融入角色管理的密文数据访问控制(KRBAC)模型,并基于该模型提出了一种元素级的细粒度数据保护方案.KRBAC模型通过划分独立的密钥控制域,将传统的角色扩展为由角色、角色控制域和密钥控制域构成的具有偏序集继...
详细信息
提出了一种将分级密钥授权融入角色管理的密文数据访问控制(KRBAC)模型,并基于该模型提出了一种元素级的细粒度数据保护方案.KRBAC模型通过划分独立的密钥控制域,将传统的角色扩展为由角色、角色控制域和密钥控制域构成的具有偏序集继承关系和安全约束性质的三元组;在密钥分级的基础上,通过主密钥及数据的特征信息产生元素级的加解密密钥.分析结果表明,该模型能减少角色数量,降低访问控制的复杂度,提高权限分配的合理性,并能为细粒度的数据保护提供安全基础.
关键词:
扩展角色
访问控制模型
授权管理
密文数据库
来源:
评论
学校读者
我要写书评
暂无评论
基于MPDP上下文的Android浏览器网络切换策略的设计与实现
基于MPDP上下文的Android浏览器网络切换策略的设计与实现
收藏
分享
引用
2011年全国电子信息技术与应用学术会议
作者:
王博
宋茂强
可信分布式计算与服务教育部重点实验室(筹)北京邮电大学软件学院
Android作为新兴的智能手机操作系统,其浏览器应用亦在不断完善。本文以中国移动的访问接入点为例,论述如何利用MPDP上下文,在多路移动数据连接的环境下,通过扩展、修改浏览器应用源码,实现其自动切换移动网络访问接入点的功能,使其可...
详细信息
Android作为新兴的智能手机操作系统,其浏览器应用亦在不断完善。本文以中国移动的访问接入点为例,论述如何利用MPDP上下文,在多路移动数据连接的环境下,通过扩展、修改浏览器应用源码,实现其自动切换移动网络访问接入点的功能,使其可以根据实际的具体需求,灵活、自主的切换接入网络。
关键词:
Android
MPDP
浏览器
接入点
中国移动
来源:
评论
学校读者
我要写书评
暂无评论
没有更多数据了...
下一页
全选
清除本页
清除全部
题录导出
标记到“检索档案”
共16页
<<
<
7
8
9
10
11
12
13
14
15
16
>
>>
检索报告
对象比较
合并检索
0
隐藏
清空
合并搜索
回到顶部
执行限定条件
内容:
评分:
请选择保存的检索档案:
新增检索档案
确定
取消
请选择收藏分类:
新增自定义分类
确定
取消
订阅名称:
通借通还
温馨提示:
图书名称:
借书校区:
取书校区:
手机号码:
邮箱地址:
一卡通帐号:
电话和邮箱必须正确填写,我们会与您联系确认。
联 系 人:
所在院系:
联系邮箱:
联系电话:
暂无评论