咨询与建议

限定检索结果

文献类型

  • 350 篇 期刊文献
  • 105 篇 会议
  • 73 篇 专利
  • 61 件 标准
  • 1 篇 成果

馆藏范围

  • 590 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 421 篇 工学
    • 250 篇 计算机科学与技术...
    • 156 篇 网络空间安全
    • 91 篇 软件工程
    • 47 篇 信息与通信工程
    • 40 篇 仪器科学与技术
    • 29 篇 机械工程
    • 29 篇 控制科学与工程
    • 27 篇 电子科学与技术(可...
    • 8 篇 化学工程与技术
    • 5 篇 公安技术
    • 4 篇 材料科学与工程(可...
    • 4 篇 电气工程
    • 2 篇 光学工程
    • 2 篇 生物医学工程(可授...
  • 100 篇 管理学
    • 98 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 28 篇 理学
    • 13 篇 数学
    • 8 篇 化学
    • 4 篇 系统科学
    • 2 篇 物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 8 篇 教育学
    • 8 篇 教育学
  • 6 篇 艺术学
    • 6 篇 设计学(可授艺术学...
  • 5 篇 医学
    • 2 篇 临床医学
    • 2 篇 药学(可授医学、理...
  • 4 篇 农学
    • 3 篇 植物保护
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 法学
    • 1 篇 政治学
    • 1 篇 公安学
  • 1 篇 哲学
    • 1 篇 哲学
  • 1 篇 文学

主题

  • 16 篇 网络安全
  • 13 篇 近红外光谱
  • 12 篇 深度学习
  • 10 篇 信息安全
  • 8 篇 无线传感器网络
  • 8 篇 隐私保护
  • 8 篇 密码学
  • 8 篇 计算机网络
  • 7 篇 ipv6
  • 7 篇 机器学习
  • 6 篇 云计算
  • 6 篇 信息隐藏
  • 6 篇 电子商务
  • 6 篇 药品鉴别
  • 6 篇 访问控制
  • 5 篇 图像分割
  • 5 篇 数据安全
  • 5 篇 人工智能
  • 5 篇 安全
  • 5 篇 数字水印

机构

  • 566 篇 北京邮电大学
  • 83 篇 国家计算机网络与...
  • 66 篇 国家计算机网络应...
  • 35 篇 中国科学院信息工...
  • 33 篇 桂林电子科技大学
  • 32 篇 中国信息安全测评...
  • 29 篇 中国电子技术标准...
  • 26 篇 中国传媒大学
  • 22 篇 华为技术有限公司
  • 21 篇 哈尔滨工业大学
  • 20 篇 北京交通大学
  • 18 篇 上海计算机软件技...
  • 18 篇 西安电子科技大学
  • 18 篇 公安部第三研究所
  • 16 篇 重庆邮电大学
  • 15 篇 清华大学
  • 15 篇 中国信息通信研究...
  • 14 篇 西安邮电大学
  • 14 篇 中国科学院自动化...
  • 14 篇 国家工业信息安全...

作者

  • 65 篇 杨义先
  • 31 篇 杨辉华
  • 23 篇 钮心忻
  • 21 篇 崔宝江
  • 19 篇 张华
  • 18 篇 马严
  • 17 篇 方滨兴
  • 14 篇 袁玉宇
  • 14 篇 张旸旸
  • 14 篇 马兆丰
  • 14 篇 蔡立志
  • 14 篇 王健
  • 14 篇 涂腾飞
  • 13 篇 姜楠
  • 13 篇 胡芸
  • 13 篇 李灵巧
  • 13 篇 黄玮
  • 13 篇 时忆杰
  • 13 篇 龚家瑜
  • 12 篇 李剑

语言

  • 590 篇 中文
检索条件"机构=北京邮电大学计算机学院信息安全中心"
590 条 记 录,以下是551-560 订阅
排序:
英文介词短语归并歧义的RMBL分类器消解
收藏 引用
北京邮电大学学报 2005年 第z1期28卷 90-95页
作者: 鲁松 国家计算机网络与信息安全实验室 北京邮电大学 信息工程学院 北京启明星辰信息技术有限公司
采用"规则+例外"分类器来解决英文介词短语的消歧问题.对于规律性知识,在学习和推理过程中以规则形式处理;对于不是规律性知识的,采用Memory-Based Learning的方式进行学习、分类和推理.在2套标准训练集和测试集环境下,不借... 详细信息
来源: 评论
网络iSCSI-RAID存储系统性能研究
收藏 引用
计算机工程与应用 2005年 第4期41卷 128-130页
作者: 刘军 崔宝江 谢广军 刘璟 南开大学计算机科学系 北京邮电大学信息安全中心 北京100876
由于iSCSI协议将TCP/IP协议和SCSI很好地结合起来,所以基于iSCSI协议建立网络存储系统具有开放性好、易于扩展、建设成本低等特点。利用iSCSI软件实现方式,设计实现了网络iSCSI-RAID存储系统,并通过实验分析了RAID布局、存储结点数、网... 详细信息
来源: 评论
基于颜色与边缘分布的足球视频镜头分类方法
收藏 引用
北京理工大学学报 2005年 第12期25卷 1079-1082页
作者: 周艺华 曹元大 李剑 张洪欣 北京理工大学信息科学技术学院计算机科学工程系 北京100081 北京邮电大学信息安全中心 北京100876 北京邮电大学通信网络综合技术研究所 北京100876
针对足球视频镜头的特点,提出了一种基于颜色与边缘分布的视频镜头分类方法.首先利用高斯混合模型(GMM)对草地颜色建模,然后利用已建立的GMM计算出每个镜头的草地颜色分布特征.针对颜色特征对光照的敏感性,提出利用边缘分布作为颜色特... 详细信息
来源: 评论
一种改进的TETRA系统鉴权协议
收藏 引用
北京邮电大学学报 2005年 第2期28卷 76-79页
作者: 李晖 杨义先 北京邮电大学信息安全中心 北京100876 西南科技大学计算机学院 成都861000
提出了TETRA(terrestrialtrunkedradio)系统的新的鉴权协议,协议将鉴权算法的运行实体设为HLR(homelocationregister),而不是VLR(visitorlocationregister),当无法保证VLR和HLR之间的通信安全时,所提出的协议仍然可以有效避免产生对已... 详细信息
来源: 评论
Midi数字水印算法
收藏 引用
计算机应用研究 2005年 第6期22卷 36-37页
作者: 姜楠 王健 杨义先 钮心忻 北京邮电大学信息安全中心国家重点实验室 山东师范大学计算机系 山东济南250014
借鉴软件水印的方法,采用类似软件水印中的动态图水印,以水印控制由指令组成的完全二叉树的结构,二叉树前序遍历的结果经过置乱操作就是嵌入水印之后的Midi数据。水印提取完全实现了盲检测,既不需要原始音乐片段,也不需要原始水印。算... 详细信息
来源: 评论
可直接花费余额的电子支票系统
收藏 引用
电子学报 2005年 第9期33卷 1562-1566页
作者: 马春光 杨义先 胡正名 武朋 北京邮电大学信息安全中心网络与交换国家重点实验室 北京100876 哈尔滨工程大学计算机科学与技术学院 黑龙江哈尔滨150001
首次将公平性引入电子支票中,描述了公平电子支票的模型,设计了一个可直接花费余额的公平电子支票系统.系统使用基于RSA的部分盲签名技术实现了余额的直接花费,使用一个被动的TTP进行匿名撤销.
来源: 评论
Wi-Fi保护接入WPA
收藏 引用
计算机安全 2005年 第3期 18-20,49页
作者: 姜楠 王健 北京邮电大学信息安全中心 山东师范大学计算机系
IEEE认为,需要设计一些与数据保密性和数据完整性有关的一些机制,来为无线局域网提供安全保证,而且这种安全保证要与有线通信网络中采取的安全措施等效.因此IEEE引入了有线等价保密(Wired Equivalent Privacy,WEP)协议,这个协议名字的... 详细信息
来源: 评论
基于二分搜索Trie的IPv4/IPv6路由快速查找算法
收藏 引用
计算机工程 2005年 第2期31卷 108-109,197页
作者: 王振兴 王智强 孙亚民 邬江兴 南京理工大学计算机系 南京210094 北京邮电大学信息工程学院 北京100876 国家数字交换系统工程技术研究中心 郑州450002
提出了一种独特的基于前缀长度二分搜索Trie的IP路由查找算法,融合了基于前缀长度的二分查找算法和基于Trie的查找算法的优点,采用部分IP地址作为索引,避免了使用Hash函数,提高了路由查找速度和表项更新速度;支持路由表的动态更新;算法... 详细信息
来源: 评论
PKI认证体系和CPK认证体系之比较
PKI认证体系和CPK认证体系之比较
收藏 引用
全国网络与信息安全技术研讨会'2005
作者: 吕慧勤 夏光升 李小标 国家计算机网络应急技术处理协调中心 北京邮电大学信息安全中心 北京邮电大学信息安全中心
本文对PKI认证体系、CPK认证体系以及CPK所属的IBE体系从密钥对算法的产生能力、是否需要第三方证明、是否需要在线验证以及适用范围,进行了全面的比较,并对PKI与CPK的结合思路进行了探讨。
来源: 评论
浅谈隐写分析的基本理论
浅谈隐写分析的基本理论
收藏 引用
第十届全国青年通信学术会议
作者: 周继军 陈钟 杨义先 北京大学计算机系信息安全实验室 北京大学计算机系信息安全实验室 北京邮电大学信息安全中心
隐写分析是对网络上隐藏信息不可探测性的逆向分析手段。本文首先建立了隐写术的模型,然后将隐写分析的基本理论定位为信息论中的熵、平均互信息和鉴别信息,最后用这些理论解释了隐写术的隐蔽性、鲁棒性和隐写容量三个关键特性。
来源: 评论