咨询与建议

限定检索结果

文献类型

  • 99 篇 期刊文献
  • 23 篇 会议
  • 8 件 标准
  • 1 篇 成果

馆藏范围

  • 131 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 117 篇 工学
    • 74 篇 计算机科学与技术...
    • 31 篇 软件工程
    • 20 篇 网络空间安全
    • 16 篇 仪器科学与技术
    • 14 篇 控制科学与工程
    • 11 篇 机械工程
    • 7 篇 电子科学与技术(可...
    • 6 篇 信息与通信工程
    • 2 篇 兵器科学与技术
    • 2 篇 生物医学工程(可授...
    • 2 篇 生物工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 化学工程与技术
    • 1 篇 交通运输工程
    • 1 篇 船舶与海洋工程
    • 1 篇 航空宇航科学与技...
  • 29 篇 管理学
    • 29 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 5 篇 理学
    • 2 篇 生物学
    • 2 篇 系统科学
    • 1 篇 数学
    • 1 篇 统计学(可授理学、...
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 农学
    • 2 篇 作物学
  • 1 篇 法学
    • 1 篇 法学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 军事学
    • 1 篇 战术学
    • 1 篇 军队指挥学

主题

  • 8 篇 网络安全
  • 4 篇 正则表达式
  • 4 篇 社会性标注
  • 3 篇 虚拟存储
  • 3 篇 云存储
  • 3 篇 数据并行与分布
  • 3 篇 一次性密码
  • 3 篇 攻击场景
  • 3 篇 认证包
  • 3 篇 权能转换模型
  • 3 篇 i/o墙
  • 3 篇 入侵检测
  • 3 篇 有穷自动机
  • 3 篇 gina
  • 3 篇 密码过滤
  • 3 篇 数据压缩
  • 3 篇 高性能计算
  • 3 篇 分布式文件系统
  • 3 篇 特征匹配
  • 3 篇 外存系统

机构

  • 127 篇 哈尔滨工业大学
  • 35 篇 中国科学院计算技...
  • 12 篇 北京大学
  • 10 篇 国家计算机网络应...
  • 9 篇 清华大学
  • 8 篇 中国科学院信息工...
  • 7 篇 中国科学院自动化...
  • 7 篇 江南计算技术研究...
  • 7 篇 中国科学院计算技...
  • 6 篇 中国科学院计算技...
  • 6 篇 中国科学院大学
  • 6 篇 中国科学院研究生...
  • 6 篇 北京邮电大学
  • 6 篇 中国科学院计算机...
  • 6 篇 中山大学
  • 5 篇 中国科学院计算技...
  • 4 篇 中国电信集团有限...
  • 4 篇 中国电子技术标准...
  • 4 篇 北京理工大学
  • 3 篇 广州大学

作者

  • 23 篇 方滨兴
  • 18 篇 高文
  • 17 篇 云晓春
  • 10 篇 张永铮
  • 9 篇 张宏莉
  • 9 篇 田志宏
  • 8 篇 姚鸿勋
  • 6 篇 王树鹏
  • 6 篇 朱平
  • 6 篇 余翔湛
  • 5 篇 张树壮
  • 5 篇 陈熙霖
  • 5 篇 黄庆明
  • 5 篇 姜伟
  • 5 篇 罗浩
  • 4 篇 左旺孟
  • 4 篇 朱建涛
  • 4 篇 刘凯鹏
  • 4 篇 赵铁军
  • 4 篇 张伟哲

语言

  • 131 篇 中文
检索条件"机构=哈尔滨工业大学计算机学院信息对抗技术研究所"
131 条 记 录,以下是51-60 订阅
排序:
基于数据流的网页内容分析技术研究
收藏 引用
电子学报 2013年 第4期41卷 751-756页
作者: 王佰玲 曲芸 张永铮 田志宏 哈尔滨工业大学计算机科学与技术学院 黑龙江哈尔滨150001 北京大学信息科学与技术学院 北京100871 中国科学院计算技术研究所 北京100190
提出针对网络数据流中活跃信息进行话题相关数据采集与分析方法.首先给出面向论坛话题的定义;然后对网络数据流进行分析、对用户访问行为进行分类;并给出基于数据流的用户行为识别方法及话题相关数据抽取、存储算法;最后给出实验分析,... 详细信息
来源: 评论
概念格的属性渐减原理与算法研究
收藏 引用
计算机研究与发展 2013年 第2期50卷 248-259页
作者: 张磊 张宏莉 殷丽华 韩道军 哈尔滨工业大学计算机科学与技术学院 哈尔滨150001 河南大学数据与知识工程研究所 河南开封475004 中国科学院信息工程研究所 北京100093
渐进式算法是概念格构造的一类重要算法,但大多关注于形式背景中对象或属性增加的情况.而当形式背景的属性减少时,已有的算法则需要重新构造概念格,较为费时.针对这一情况,研究了属性消减后从原概念格渐进式产生新概念格的理论和算法,... 详细信息
来源: 评论
Zone_Cut网络模拟本地路由策略
收藏 引用
通信学报 2013年 第7期34卷 14-23页
作者: 张兆心 杜跃进 王克 王轩春 郝志宇 哈尔滨工业大学网络与信息安全研究中心 黑龙江哈尔滨150001 中国科学院计算技术研究所 北京100190 国家计算机网络应急技术处理协调中心 北京100029
提出并实现了Zone_Cut网络模拟本地路由策略,根据节点属性的不同将节点分为T区、LD区和HD区,对不同的区域采用不同的存储和查找策略,降低并更好地平衡了路由存储空间和查找时间。基于PDNS的实验结果表明,Zone_Cut路由策略比MTree_Nix路... 详细信息
来源: 评论
高性能计算的海量存储系统新型访问策略分析
收藏 引用
哈尔滨工业大学学报 2012年 第11期44卷 59-64页
作者: 朱平 李全龙 徐晓飞 朱建涛 黄永勤 哈尔滨工业大学计算机科学与技术学院 哈尔滨150001 江南计算技术研究所 江苏无锡214083
为解决海量信息处理中实时访问的"I/O墙"问题,提高海量信息分布式存储系统的性能,提出了一种基于HPC的存储部件新型访问策略.首先分析了传统访问模型存在的问题;其次研究了存储部件直通路模式的工作机理,建立了存储系统的多... 详细信息
来源: 评论
物联网环境下的信任机制研究
收藏 引用
计算机学报 2012年 第5期35卷 846-855页
作者: 刘文懋 殷丽华 方滨兴 张宏莉 哈尔滨工业大学计算机科学与技术学院 哈尔滨150001 中国科学院计算技术研究所信息智能与信息安全研究中心 北京100190
物联网环境下的信任机制是一个亟待研究的重要课题,文中提出物联网环境下层次化的信任架构,满足了不同主体的信任需求,隔离了机构信誉和阅读器信任.使用基于证据理论的方法推导动态运动阅读器的信任,因较短的标签通信距离使恶意事件检... 详细信息
来源: 评论
多重门限的图像秘密共享方案
收藏 引用
电子学报 2012年 第3期40卷 518-524页
作者: 李鹏 马培军 苏小红 刘峰 哈尔滨工业大学计算机科学与技术学院 黑龙江哈尔滨150001 中科院信息工程研究所信息安全国家重点实验室 北京100190
针对传统的基于视觉密码的图像秘密共享方案存在像素扩张导致其只能共享小尺寸的秘密图像、信息隐藏效率较低的问题,提出一种能够提高信息隐藏容量的(t,k,n)多重门限图像秘密共享方案.该方案利用秘密图像信息控制视觉密码方案中共享矩... 详细信息
来源: 评论
基于参数优化的类机器人运动规划研究
收藏 引用
电子学报 2012年 第6期40卷 1154-1158页
作者: 钟秋波 朴松昊 杨滨 宁波工程学院电子与信息工程学院 浙江宁波315016 哈尔滨工业大学计算机科学与技术学院 黑龙江哈尔滨150001 中国船舶重工集团公司第703研究所 黑龙江哈尔滨150001
在类人机器人的运动过程中,各种不确定因数可能导致其发生摔倒.当摔倒不可避免的情况下,本文研究了类人机器人倒地动作的最优控制问题,通过对倒地动作深入分析,引入一种参数优化技术对倒地动作进行最优控制.针对参数优化方法对求解问题... 详细信息
来源: 评论
OFDMA系统中满足不同时延要求的跨层资源分配算法
收藏 引用
黑龙江科技学院学报 2012年 第1期22卷 73-78页
作者: 赵志信 常亮 刘鑫 马银花 黑龙江科技学院电气与信息工程学院 哈尔滨150027 哈尔滨工业大学通信技术研究所 哈尔滨150001 黑龙江科技学院计算机与信息工程学院 哈尔滨150027
针对OFDMA系统下行链路资源分配和调度问题,提出了一种跨层子载波和功率联合分配算法。其优化目标是在保证每个时延敏感用户的平均时延要求的条件下,最大化时延不敏感用户的长期平均吞吐量。该算法首先根据时延敏感用户的时延要求、队... 详细信息
来源: 评论
空间数据库平面线段快速最近邻查询算法
收藏 引用
计算机研究与发展 2011年 第12期48卷 2379-2384页
作者: 刘润涛 郝忠孝 哈尔滨理工大学信息与科学计算技术研究所 哈尔滨150080 哈尔滨理工大学计算机科学与技术学院 哈尔滨150080 哈尔滨工业大学计算机科学与技术学院 哈尔滨150001
给出了线段按其MBR进行排序的定义.以提高线段数据库最近邻查询效率为目标,以此为基础提出了一种线段数据的索引结构——SI-树,规定SI-树中的中间节点的有孩子节点按其几何位置满足某种序的关系,从而使得在中间节点中进行最近邻查询... 详细信息
来源: 评论
BitTorrent假块污染攻击的对抗方法研究
收藏 引用
计算机学报 2011年 第1期34卷 15-24页
作者: 史建焘 张宏莉 方滨兴 哈尔滨工业大学计算机网络信息安全研究中心 哈尔滨150001 中国科学院计算技术研究所信息安全研究中心 北京100190
作为当前最为流行的P2P文件共享系统,BitTorrent容易受到假块污染攻击的威胁.文中剖析了假块污染攻击的攻击原理,通过建立简化的系统随机模型得出了攻击效果能达到的理论上限,分析了影响攻击效果的主要因素,并通过仿真实验和广域网实... 详细信息
来源: 评论