咨询与建议

限定检索结果

文献类型

  • 179 篇 期刊文献
  • 11 篇 会议

馆藏范围

  • 190 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 144 篇 工学
    • 102 篇 计算机科学与技术...
    • 59 篇 软件工程
    • 32 篇 网络空间安全
    • 28 篇 控制科学与工程
    • 19 篇 仪器科学与技术
    • 17 篇 信息与通信工程
    • 13 篇 电子科学与技术(可...
    • 9 篇 机械工程
    • 4 篇 航空宇航科学与技...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 电气工程
  • 62 篇 管理学
    • 53 篇 管理科学与工程(可...
    • 7 篇 工商管理
    • 7 篇 图书情报与档案管...
    • 4 篇 公共管理
  • 14 篇 文学
    • 14 篇 新闻传播学
  • 8 篇 经济学
    • 8 篇 应用经济学
    • 1 篇 理论经济学
  • 7 篇 理学
    • 5 篇 系统科学
    • 1 篇 数学
    • 1 篇 地理学
  • 7 篇 医学
    • 4 篇 口腔医学
  • 6 篇 法学
    • 2 篇 法学
    • 2 篇 公安学
    • 1 篇 社会学
    • 1 篇 马克思主义理论
  • 5 篇 教育学
    • 4 篇 教育学
    • 1 篇 心理学(可授教育学...
  • 2 篇 艺术学
  • 1 篇 历史学
    • 1 篇 中国史

主题

  • 16 篇 深度学习
  • 12 篇 云计算
  • 6 篇 可信计算
  • 5 篇 云存储
  • 4 篇 多重网络
  • 4 篇 区块链
  • 4 篇 医联网
  • 3 篇 知识图谱
  • 3 篇 特征选择
  • 3 篇 可靠性
  • 3 篇 社会传播
  • 3 篇 遗传算法
  • 3 篇 业务流程重组
  • 3 篇 5g
  • 3 篇 应用
  • 3 篇 在线群体
  • 3 篇 信息技术
  • 3 篇 特征相关
  • 3 篇 大语言模型
  • 3 篇 学术界

机构

  • 181 篇 北京邮电大学
  • 40 篇 可信分布式计算与...
  • 32 篇 上海对外经贸大学
  • 15 篇 广州大学
  • 8 篇 清华大学
  • 6 篇 山西大学
  • 5 篇 北京丁牛科技有限...
  • 4 篇 移动互联网安全技...
  • 4 篇 中国社会科学院新...
  • 4 篇 北京大学口腔医学...
  • 4 篇 中国网络空间研究...
  • 3 篇 北京航天计量测试...
  • 3 篇 北方民族大学
  • 3 篇 华融融通科技有限...
  • 3 篇 中关村实验室
  • 3 篇 中国工商银行数据...
  • 2 篇 北京交通大学
  • 2 篇 河北工程大学
  • 2 篇 中兴通讯股份有限...
  • 2 篇 天津大学

作者

  • 33 篇 齐佳音
  • 23 篇 方滨兴
  • 18 篇 刘川意
  • 17 篇 吴旭
  • 16 篇 傅湘玲
  • 14 篇 fang bin-xing
  • 14 篇 qi jiayin
  • 13 篇 王春露
  • 13 篇 王枞
  • 11 篇 wang cong
  • 11 篇 刘嘉琪
  • 10 篇 qi jia-yin
  • 10 篇 颉夏青
  • 10 篇 陆月明
  • 9 篇 fu xiangling
  • 9 篇 liu chuan-yi
  • 9 篇 wu xu
  • 9 篇 左兴权
  • 8 篇 lu yueming
  • 7 篇 wang chun-lu

语言

  • 190 篇 中文
检索条件"机构=北京邮电大学-可信分布式计算与服务教育部重点实验室 北京100876"
190 条 记 录,以下是21-30 订阅
排序:
可信的云计算运行环境构建和审计
收藏 引用
计算机学报 2016年 第2期39卷 339-350页
作者: 刘川意 王国峰 林杰 方滨兴 北京邮电大学软件学院 北京100876 北京邮电大学可信分布式计算与服务教育部重点实验室 北京100876 北京邮电大学计算机学院 北京100876
可信的云计算运行环境很大程度决定了云服务的推广和有效使用.采用可信计算技术的基本假设是所有在运行环境中安装的内核模块和应用程序都需要事先指定并已知其执行代码的完整性信息.这个假设在云用户实际使用时往往是不可能的.所以该... 详细信息
来源: 评论
一种成本相关的云提供商数据可靠性保证算法
收藏 引用
软件学报 2014年 第8期25卷 1874-1886页
作者: 钟睿明 刘川意 王春露 项菲 北京邮电大学计算机学院 北京100876 可信分布式计算与服务教育部重点实验室(北京邮电大学) 北京100876 北京邮电大学软件学院 北京100876
数据可靠性保证和容灾成本控制对云提供商而言是一个相互矛盾的问题.在分析已有数据保障机制的基础上,设计了一个基于多个云平台的分布式富云容灾模型,利用富云容灾系统,私有云提供商可以借用其他云平台的虚拟资源对自身数据进行冗余备... 详细信息
来源: 评论
基于可验证计算可信计算研究
收藏 引用
计算机学报 2016年 第2期39卷 286-304页
作者: 王佳慧 刘川意 王国峰 方滨兴 北京邮电大学计算机学院 北京100876 北京邮电大学可信分布式计算与服务教育部重点实验室 北京100876 北京邮电大学软件学院 北京100876
计算可信性直接决定了其能否被广泛使用和推广.如果能使得云计算用户验证存储在云平台的数据的完整性或者在云平台执行的程序的正确性,将会大大加快云计算的应用.而可验证计算协议可检测出远程服务器返回的程序执行结果是否正确,且... 详细信息
来源: 评论
IVirt:基于虚拟机自省的运行环境完整性度量机制
收藏 引用
计算机学报 2015年 第1期38卷 191-203页
作者: 林杰 刘川意 方滨兴 北京邮电大学计算机学院 北京100876 北京邮电大学可信分布式计算与服务教育部重点实验室 北京100876 北京邮电大学软件学院 北京100876
完整性度量是检测程序篡改的重要方法,但是在虚拟化环境下传统的检测方法已体现出不足.例如,度量软件与被度量对象处于相同操作系统中易受攻击.该文从安全性和性能两方面出发,提出了一种基于虚拟机自省的完整性度量机制IVirt(Integrity ... 详细信息
来源: 评论
计算环境下密文搜索算法的研究
收藏 引用
通信学报 2013年 第7期34卷 143-153页
作者: 项菲 刘川意 方滨兴 王春露 钟睿明 北京邮电大学计算机学院 北京100876 北京邮电大学可信分布式计算与服务教育部重点实验室 北京100876 北京邮电大学软件学院 北京100876
为确保数据私密性,用户选择将数据加密后再上传到云端,但云无法为密文数据提供管理和搜索等服务。密文搜索技术可以把保护用户数据私密性和有效利用云服务结合起来。在分析云环境下密文搜索算法的基础上,提出基于云环境的密文搜索体系结... 详细信息
来源: 评论
一种结合多目标免疫算法和线性规划的双行设备布局方法
收藏 引用
自动化学报 2015年 第3期41卷 528-540页
作者: 左兴权 王春露 赵新超 北京邮电大学计算机学院 北京100876 可信分布式计算与服务教育部重点实验室 北京100876 北京邮电大学理学院 北京100876
设备布局对于提高生产效率和降低运营成本具有重要意义.本文针对半导体加工制造中常见的双行设备布局问题,提出了一种结合多目标免疫算法和线性规划的双行设备布局方法来同时优化物料流成本和布局面积两个目标.首先,建立了问题的混合整... 详细信息
来源: 评论
多模态视觉语言表征学习研究综述
收藏 引用
软件学报 2021年 第2期32卷 327-348页
作者: 杜鹏飞 李小勇 高雅丽 可信分布式计算与服务教育部重点实验室(北京邮电大学) 北京100876 北京邮电大学网络空间安全学院 北京100876
我们生活在一个由大量不同模态内容构建而成的多媒体世界中,不同模态信息之间具有高度的相关性和互补性,多模态表征学习的主要目的就是挖掘出不同模态之间的共性和特性,产生出可以表示多模态信息的隐含向量.主要介绍了目前应用较广的视... 详细信息
来源: 评论
一种基于模熵的残缺指纹识别算法
收藏 引用
电子与信息学报 2012年 第12期34卷 3040-3045页
作者: 张洁 景晓军 刘馨靖 李帅 北京邮电大学信息与通信工程学院 北京100876 北京邮电大学可信分布式计算与服务教育部重点实验室 北京100876
该文提出了一种新的残缺指纹识别算法,在应用融合特征的同时,利用模熵进行相似性度量。由于残缺指纹的特有性质,识别结果主要由两方面决定,即提取包含足够信息的特征以及有效的相似性度量方。对于第1个问题,该文将细节点和方向场特... 详细信息
来源: 评论
一种多尺度嵌套卷积神经网络模型
收藏 引用
北京邮电大学学报 2016年 第5期39卷 1-5,32页
作者: 连自锋 景晓军 孙松林 黄海 北京邮电大学信息与通信工程学院 北京100876 北京邮电大学可信分布式计算与服务教育部重点实验室 北京100876
卷积神经网络模型要求训练图像与测试图像在空间尺度上一致.为弱化这一限制,对卷积层特征提取器进行多尺度改进,提出了一种尺度不变卷积神经网络模型,以自动适应输入图像在平面空间上的尺度变化.同时,将多层Maxout网络嵌入新模型中,以... 详细信息
来源: 评论
物联网环境下数据转发模型研究
收藏 引用
软件学报 2018年 第1期29卷 196-224页
作者: 李继蕊 李小勇 高雅丽 高云全 方滨兴 可信分布式计算与服务教育部重点实验室(北京邮电大学) 北京100876 北京邮电大学网络空间安全学院 北京100876 北京邮电大学软件学院 北京100876
随着5G移动通信技术、软件定义网络、命名数据网、移动边缘计算或雾计算等新兴技术或方法的出现及深入研究,物联网应用得到进一步升华.在这种应用场景多样化、服务质量高要求、参与对象普及化的环境下,隶属物联网子范畴的传统无线传感... 详细信息
来源: 评论