咨询与建议

限定检索结果

文献类型

  • 53 篇 期刊文献
  • 4 篇 会议
  • 1 篇 成果

馆藏范围

  • 58 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 45 篇 工学
    • 13 篇 计算机科学与技术...
    • 11 篇 网络空间安全
    • 7 篇 软件工程
    • 6 篇 仪器科学与技术
    • 5 篇 机械工程
    • 5 篇 电子科学与技术(可...
    • 4 篇 信息与通信工程
    • 4 篇 控制科学与工程
    • 3 篇 生物工程
    • 2 篇 电气工程
    • 2 篇 生物医学工程(可授...
    • 1 篇 光学工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
  • 8 篇 理学
    • 3 篇 生物学
    • 2 篇 物理学
    • 1 篇 地理学
    • 1 篇 大气科学
    • 1 篇 系统科学
  • 8 篇 管理学
    • 7 篇 管理科学与工程(可...
    • 2 篇 工商管理
  • 5 篇 医学
    • 3 篇 临床医学
    • 2 篇 公共卫生与预防医...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 3 篇 农学
    • 3 篇 作物学
  • 2 篇 教育学
    • 2 篇 教育学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 法学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 10 篇 计算机网络
  • 8 篇 网络安全
  • 3 篇 信息安全
  • 2 篇 电力系统
  • 2 篇 通信协议
  • 2 篇 无缝拼接
  • 2 篇 密钥
  • 2 篇 计算机
  • 2 篇 数字签名
  • 2 篇 基因表达
  • 2 篇 入侵检测系统
  • 2 篇 可编程网络
  • 2 篇 主动网
  • 1 篇 图像重建
  • 1 篇 kerr介质
  • 1 篇 计算机安全
  • 1 篇 冠状动脉粥样硬化...
  • 1 篇 集成技术
  • 1 篇 新闻节目
  • 1 篇 高性能计算机网络

机构

  • 24 篇 复旦大学
  • 16 篇 北京大学
  • 4 篇 同济大学
  • 3 篇 上海理工大学
  • 3 篇 上海市医学图像处...
  • 3 篇 合肥工业大学
  • 2 篇 上海康复器械工程...
  • 2 篇 延边大学
  • 2 篇 联想研究院信息工...
  • 2 篇 中国科学院上海光...
  • 2 篇 西藏大学
  • 2 篇 上海交通大学
  • 1 篇 上海市疾病预防控...
  • 1 篇 第二军医大学长海...
  • 1 篇 联合基因科技上海...
  • 1 篇 自然资源部第二海...
  • 1 篇 中国科学院上海光...
  • 1 篇 湖南大学
  • 1 篇 副理事长、清华大学...
  • 1 篇 北京科技大学

作者

  • 12 篇 段云所
  • 9 篇 陈钟
  • 8 篇 chen zhong
  • 8 篇 duan yunsuo
  • 3 篇 唐礼勇
  • 3 篇 邬小玫
  • 3 篇 wu xiaomei
  • 3 篇 tang liyong
  • 3 篇 刘晓平
  • 3 篇 吴立德
  • 2 篇 王建新
  • 2 篇 庞春江
  • 2 篇 周田华
  • 2 篇 zhou tian-hua
  • 2 篇 李毅
  • 2 篇 王昭
  • 2 篇 关佶红
  • 2 篇 李琳
  • 2 篇 顾冠群
  • 2 篇 赵琳琳

语言

  • 58 篇 中文
检索条件"机构=复旦大学计算机系信息研究室"
58 条 记 录,以下是21-30 订阅
排序:
访问控制原理与实现
收藏 引用
网络安全技术与应用 2001年 第5期 54-58页
作者: 秦超 段云所 陈钟 北京大学计算机系信息安全研究室
随着计算机与网络统的迅速发展,计算机系统提供的功能越来越强,同样,对于统安全保护的要求也越来越高,统中有众多的软件和硬件需要保护.例如硬件有各种内存、缓存,各种外部设备和接口等.软件有操作统、文件、堆栈等.
来源: 评论
电子邮件安全传输技术
收藏 引用
信息网络安全 2002年 第6期 35-36页
作者: 郭志峰 段云所 胡建斌 北京大学计算机系信息安全研究室
安全邮件协议传统的邮件包括信封和信本身;电子邮件则包括信头和信体.现存的端到端安全电子邮件技术一般只对信体进行加密和签名,而信头则由于邮件传输中寻址和路由的需要,必须保证原封不动.然而,一些应用环境下,可能会要求信头在传输... 详细信息
来源: 评论
信息网络安全体设计
收藏 引用
网络安全技术与应用 2001年 第12期 62-64页
作者: 段云所 陈钟 北京大学计算机系信息安全研究室
网络信息安全的最终任务是保护信息的安全,为此,需要制定合理的安全体,在安全体指导下综合应用各种安全理论与技术.本文结合作者的体会,介绍安全体设计知识.一个好的安全体必须充分考虑安全需求、安全威胁、安全技术、安全指标... 详细信息
来源: 评论
安全扫描技术
收藏 引用
网络安全技术与应用 2001年 第7期 61-64页
作者: 唐礼勇 段云所 陈钟 北京大学计算机系信息安全研究室
1概论1.1什么安全扫描技术安全扫描技术是指手工地或使用特定的自动软件工具--安全扫描器,对统风险进行评估,寻找可能对统造成损害的安全漏洞.扫描主要涉及统和网络两个方面,统扫描侧重单个用户统的平台安全性以及基于此平台... 详细信息
来源: 评论
公钥密码技术
收藏 引用
网络安全技术与应用 2001年 第3期 61-64页
作者: 唐文 陈钟 段云所 北京大学计算机系信息安全研究室
1公钥密码的起源公钥密码算法(也称双钥密码算法)是非对称的密码算法,即其密钥分为公钥和私钥,因此被称为公钥密码体制,其公钥可以公开.公钥密码技术的出现,给密码的发展开辟了新的方向.公钥密码技术虽然已经历了20多年的研究,但仍具有... 详细信息
来源: 评论
信息安全的政策法规和标准
收藏 引用
网络安全技术与应用 2001年 第11期 61-64页
作者: 王昭 段云所 陈钟 北京大学计算机系信息安全研究室
1概论信息安全是一个不断发展和丰富的概念,它经历了从通信保密、计算机安全、信息安全到信息保障的演变,信息安全的需求也从保密性扩展到完整性、可用性、不可否认性和可控性.人们在不断探索和发展各种技术来满足信息安全需求的同时,... 详细信息
来源: 评论
全局时变权组合预测方法
收藏 引用
计算机工程与应用 2002年 第10期38卷 98-99页
作者: 孟建良 王晓华 庞春江 王建新 华北电力大学计算中心 保定071003 华北电力大学计算机系 保定071003 联想研究院信息工程研究室 北京100085
文章提出了一种新的组合预测方法—全局时变权组合预测方法。这种组合预测方法根据以往的全部历史数据,利用数值计算的手段决定组合数函数中的参数,于是组合数随时间的推移而变化。这种组合预测方法既能充分利用历史数据,又可以同... 详细信息
来源: 评论
基于隐马尔可夫模型的实体名识别
基于隐马尔可夫模型的实体名识别
收藏 引用
863计划智能计算机主题学术会议
作者: 陈凯江 刘秉伟 黄萱菁 吴立德 复旦大学计算机系信息论教研室(上海)
本文针对自然语言处理的特点,使用基于隐马尔可夫模型(HMM)的自学习算法进行实体名识别,并对模型和传统的Viterbi算法作了几项改进,使其整体性能显著提高.本方法显著特点是不受限于具体语种,统构造代价较小.试验表明,本方法有较好的... 详细信息
来源: 评论
LKMs入侵方法及检测
收藏 引用
网络安全技术与应用 2001年 第10期 27-31页
作者: 李素科 李大磊 北京大学计算机系网络与信息安全研究室
本文简单分析了利用LKMs的特性进行入侵的方法,并示例性的给出了一个在Linux2.2.15下可以很好运行的简单的发现隐藏LKMs的程序。这个程序,可以是一个基于主机的IDS(入侵检测)统一个子程序。
来源: 评论
强光束局部小尺度调制致多路成丝现象研究
收藏 引用
物理学报 2003年 第7期52卷 1640-1644页
作者: 文双春 钱列加 范滇元 湖南大学计算机与通信学院通信工程系 复旦大学信息科学与工程学院光科学与工程系 上海200433 复旦大学信息科学与工程学院光科学与工程系 中国科学院上海光学精密机械研究所高功率激光物理国家重点实验室 上海201800
基于非线性Schr dinger方程模拟了Kerr介质中强光束局部小尺度调制致光束多路成丝现象 ,发现在一定的B积分范围内 ,光束局部小尺度调制基本上只从该局部本底场中吸收能量获得增长 ,从而将该局部光束分裂成细丝 .当光束不同部分的小尺度... 详细信息
来源: 评论