咨询与建议

限定检索结果

文献类型

  • 333 篇 期刊文献
  • 50 篇 会议

馆藏范围

  • 383 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 370 篇 工学
    • 279 篇 计算机科学与技术...
    • 170 篇 软件工程
    • 75 篇 控制科学与工程
    • 51 篇 机械工程
    • 33 篇 仪器科学与技术
    • 25 篇 网络空间安全
    • 12 篇 电子科学与技术(可...
    • 10 篇 信息与通信工程
    • 9 篇 电气工程
    • 5 篇 交通运输工程
    • 4 篇 公安技术
    • 2 篇 测绘科学与技术
    • 2 篇 矿业工程
    • 2 篇 船舶与海洋工程
    • 2 篇 环境科学与工程(可...
    • 2 篇 生物医学工程(可授...
    • 2 篇 生物工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 化学工程与技术
  • 111 篇 管理学
    • 111 篇 管理科学与工程(可...
  • 11 篇 理学
    • 4 篇 数学
    • 2 篇 系统科学
    • 1 篇 化学
    • 1 篇 地球物理学
    • 1 篇 生物学
    • 1 篇 生态学
  • 7 篇 艺术学
    • 7 篇 设计学(可授艺术学...
  • 2 篇 农学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 医学

主题

  • 24 篇 粗糙集
  • 16 篇 深度学习
  • 14 篇 petri网
  • 12 篇 云计算
  • 11 篇 属性约简
  • 11 篇 粒计算
  • 7 篇 特征选择
  • 7 篇 web服务
  • 7 篇 计算机视觉
  • 7 篇 不确定性
  • 7 篇 卷积神经网络
  • 7 篇 决策粗糙集
  • 6 篇 信息检索
  • 6 篇 聚类
  • 6 篇 多粒度
  • 6 篇 知识约简
  • 6 篇 mapreduce
  • 6 篇 邻域粗糙集
  • 6 篇 机器学习
  • 5 篇 传感器网络

机构

  • 361 篇 同济大学
  • 71 篇 嵌入式系统与服务...
  • 19 篇 山东科技大学
  • 11 篇 井冈山大学
  • 8 篇 国家高性能计算机...
  • 8 篇 上海电力学院
  • 7 篇 安徽理工大学
  • 6 篇 国家高性能计算机...
  • 6 篇 东华大学
  • 6 篇 西安科技大学
  • 6 篇 山西大学
  • 5 篇 复旦大学
  • 5 篇 武汉理工大学
  • 5 篇 安徽师范大学
  • 5 篇 清华大学
  • 5 篇 黄山学院
  • 4 篇 上海大学
  • 4 篇 南通大学
  • 4 篇 北京化工大学
  • 3 篇 上海师范大学

作者

  • 86 篇 苗夺谦
  • 40 篇 曾国荪
  • 29 篇 王伟
  • 21 篇 丁志军
  • 19 篇 张志飞
  • 18 篇 张红云
  • 17 篇 刘富强
  • 15 篇 蒋昌俊
  • 14 篇 程久军
  • 13 篇 吴启迪
  • 13 篇 闫春钢
  • 10 篇 李峰
  • 10 篇 曾庆田
  • 9 篇 李志鹏
  • 8 篇 岳晓冬
  • 8 篇 王睿智
  • 8 篇 江建慧
  • 8 篇 方贤文
  • 8 篇 高灿
  • 8 篇 张伟

语言

  • 383 篇 中文
检索条件"机构=同济大学嵌入式系统与服务计算教育部重点实验室上海2000921"
383 条 记 录,以下是231-240 订阅
排序:
可追踪并撤销叛徒的属性基加密方案
收藏 引用
计算机学报 2012年 第9期35卷 1845-1855页
作者: 马海英 曾国荪 同济大学计算机科学与技术系 上海201804 嵌入式系统与服务计算教育部重点实验室 上海201804 南通大学计算机科学与技术学院 江苏南通226019
属性基加密(ABE)是一种有效地对加密数据实现细粒度访问控制的密码学体制.在ABE系统中,存在恶意用户(或叛徒)泄露私钥生成盗版解码器,并将其分发给非法用户的问题.现有的解决方案仅能追查到密钥泄漏者的身份,但不能将其从ABE系统中撤销... 详细信息
来源: 评论
用户间多相似度协同过滤推荐算法
收藏 引用
计算机科学 2012年 第1期39卷 23-26页
作者: 范波 程久军 同济大学计算机科学与工程系 上海201804 同济大学嵌入式系统与服务计算教育部重点实验室 上海201804
传统的User-based协同过滤推荐算法仅采用了单一的评分相似度来度量用户之间对任何项目喜好的相似程度。然而根据日常经验,人们对不同类型事物的喜好程度往往是不同的,单一的评分相似度显然无法准确描述这种不同。针对上述问题,提出了... 详细信息
来源: 评论
一种中文微博新闻话题检测的方法
收藏 引用
计算机科学 2012年 第1期39卷 138-141页
作者: 郑斐然 苗夺谦 张志飞 高灿 同济大学计算机科学与技术系 上海201804 同济大学嵌入式系统与服务计算教育部重点实验室 上海201804
微博的迅猛发展带来了另一种社会化的新闻媒体形。提出一种从微博中挖掘新闻话题的方法,即在线检测微博消息中大量突现的关键字,并将它们进行聚类,从而找到新闻话题。为了提取出新闻主题词,综合考虑短文本中的词频和增长速度而构造复... 详细信息
来源: 评论
粗糙集信度一致属性约简
收藏 引用
计算机应用 2012年 第4期32卷 1067-1069,1073页
作者: 高灿 苗夺谦 张志飞 张红云 同济大学计算机科学与技术系 上海201804 同济大学嵌入式系统与服务计算教育部重点实验室 上海201804
为了消除现有概率粗糙集模型约简过程中出现的诸多约简异常问题,通过引入对象最大信度概念,提出了非参与带参最大决策熵属性约简模型,阐明了带参最大决策熵测度的单调性,给出了带参最大决策熵核和相对不必要属性的定义,并分析了其约简... 详细信息
来源: 评论
基于深度优先贪婪搜索的可重构硬件任务划分算法
收藏 引用
计算机应用 2012年 第1期32卷 158-162页
作者: 陈乃金 安徽工程大学计算机与信息学院 安徽芜湖241000 嵌入式系统与服务计算教育部重点实验室(同济大学) 上海201804
针对可重构计算硬件任务划分通信成本较小化的问题,提出了一种基于深度优先贪婪搜索划分(DFGSP)算法。首先,从待调度的就绪队列中取出队首任务,在某一硬件面积约束下,按深度优先搜索(DFS)方扫描一个计算密集型任务转换来的有向无环图(... 详细信息
来源: 评论
利用二维恒虚警进行非均匀噪声背景下的目标检测
收藏 引用
武汉大学学报(信息科学版) 2012年 第3期37卷 354-357页
作者: 桂任舟 同济大学电子与信息工程学院 上海市四平路1239号200092 东南大学毫米波国家重点实验室 南京市四牌楼2号210096 同济大学嵌入式系统与服务计算教育部重点实验室 上海市曹安公路4800号201804
针对高频地波雷达中的非均匀噪声环境及各种干扰源时变的特点,提出构建一种时变白化滤波器。先对非均匀噪声环境进行白化处理,然后在一维恒虚警的基础上,采用一种基于多普勒频率和距离的二维恒虚警处理算法。实验结果表明,利用时变白化... 详细信息
来源: 评论
Web服务业务流程执行语言交互兼容性判定
收藏 引用
计算机集成制造系统 2012年 第6期18卷 1337-1343页
作者: 胡强 杜玉越 青岛科技大学信息科学与技术学院 山东青岛266061 山东科技大学信息科学与工程学院 山东青岛266510 同济大学嵌入式系统与服务计算教育部重点实验室 上海200092
为验证两个Web服务业务流程执行语言描述的Web服务是否交互兼容,提出了一种基于Petri网对服务进行建模和交互兼容性判定的方法。基于Petri网模型定义了服务网,给出了WS-BPEL控制结构到服务网模型的映射规则,将服务之间的交互兼容性的判... 详细信息
来源: 评论
基于时延Petri网建模的主从自适应协调控制方法
基于时延Petri网建模的主从自适应协调控制方法
收藏 引用
第十四届全国Petri 网理论与应用学术年会
作者: 孙莉 章昭辉 崔相如 安徽师范大学计算机科学与技术系 芜湖 241000 安徽师范大学高性能计算研究中心 芜湖 241000 安徽师范大学计算机科学与技术系 芜湖 241000 安徽师范大学高性能计算研究中心 芜湖 241000 同济大学嵌入式系统与服务计算教育部重点实验室 上海 200092
为了保证城市道路“绿波带”的通行效率,合理协调主从道路的车流量,通过利用时延Petri网建模,提出了一种主从自适应协调控制方法.该方法可以根据干线主路口的车流量自动调整相位时间,以及从路口的相位根据主路口的相位及车流量而自动协... 详细信息
来源: 评论
一种新型的撤销成员的无加密短群签名方案
收藏 引用
计算机科学 2012年 第4期39卷 41-45,66页
作者: 马海英 曾国荪 同济大学计算机科学及技术系 上海201804 嵌入式系统与服务计算教育部重点实验室 上海201804 南通大学计算机科学与技术学院 南通226019
针对撤销成员的群签名中如何降低群成员的计算量、缩短签名长度等问题,提出了一种新型的撤销成员的无加密短群签名方案,并证明了其安全性。基于XDDH,LRSW和SDLP假设,通过将有效期属性编入签名钥来实现成员的有效撤销;为了提高签名的效率... 详细信息
来源: 评论
WSN中基于学习自动机的簇头选举算法
收藏 引用
计算机工程与设计 2012年 第5期33卷 1706-1710页
作者: 刘冬生 曾小荟 肖晓红 刘新明 李满华 井冈山大学电子与信息工程学院 江西吉安343009 同济大学嵌入式系统与服务计算教育部重点实验室 上海200092
为均衡无线传感器网络节点能耗和网络负载,提出了一种基于学习自动机的簇头选举算法。该算法考虑节点的能量消耗及其与邻居节点的状态信息,在选举簇头时,通过把节点的剩余能量与平均能量相比较以及把节点的相互距离与平均距离比较,来更... 详细信息
来源: 评论