咨询与建议

限定检索结果

文献类型

  • 53 篇 期刊文献
  • 4 篇 会议

馆藏范围

  • 57 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 44 篇 工学
    • 13 篇 计算机科学与技术...
    • 11 篇 网络空间安全
    • 7 篇 软件工程
    • 6 篇 仪器科学与技术
    • 5 篇 机械工程
    • 5 篇 电子科学与技术(可...
    • 4 篇 信息与通信工程
    • 4 篇 控制科学与工程
    • 3 篇 生物工程
    • 2 篇 电气工程
    • 2 篇 生物医学工程(可授...
    • 1 篇 光学工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
  • 8 篇 理学
    • 3 篇 生物学
    • 2 篇 物理学
    • 1 篇 地理学
    • 1 篇 大气科学
    • 1 篇 系统科学
  • 7 篇 管理学
    • 6 篇 管理科学与工程(可...
    • 2 篇 工商管理
  • 5 篇 医学
    • 3 篇 临床医学
    • 2 篇 公共卫生与预防医...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 3 篇 农学
    • 3 篇 作物学
  • 2 篇 教育学
    • 2 篇 教育学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 法学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 10 篇 计算机网络
  • 8 篇 网络安全
  • 3 篇 信息安全
  • 2 篇 电力系统
  • 2 篇 通信协议
  • 2 篇 无缝拼接
  • 2 篇 密钥
  • 2 篇 计算机
  • 2 篇 数字签名
  • 2 篇 基因表达
  • 2 篇 入侵检测系统
  • 2 篇 可编程网络
  • 2 篇 主动网
  • 1 篇 图像重建
  • 1 篇 kerr介质
  • 1 篇 计算机安全
  • 1 篇 冠状动脉粥样硬化...
  • 1 篇 集成技术
  • 1 篇 新闻节目
  • 1 篇 高性能计算机网络

机构

  • 24 篇 复旦大学
  • 16 篇 北京大学
  • 4 篇 同济大学
  • 3 篇 上海理工大学
  • 3 篇 上海市医学图像处...
  • 3 篇 合肥工业大学
  • 2 篇 上海康复器械工程...
  • 2 篇 延边大学
  • 2 篇 联想研究院信息工...
  • 2 篇 中国科学院上海光...
  • 2 篇 西藏大学
  • 2 篇 上海交通大学
  • 1 篇 上海市疾病预防控...
  • 1 篇 第二军医大学长海...
  • 1 篇 联合基因科技上海...
  • 1 篇 自然资源部第二海...
  • 1 篇 中国科学院上海光...
  • 1 篇 湖南大学
  • 1 篇 副理事长、清华大学...
  • 1 篇 北京科技大学

作者

  • 12 篇 段云所
  • 9 篇 陈钟
  • 3 篇 唐礼勇
  • 3 篇 邬小玫
  • 3 篇 刘晓平
  • 3 篇 吴立德
  • 2 篇 王建新
  • 2 篇 庞春江
  • 2 篇 周田华
  • 2 篇 李毅
  • 2 篇 王昭
  • 2 篇 关佶红
  • 2 篇 李琳
  • 2 篇 顾冠群
  • 2 篇 赵琳琳
  • 2 篇 申玲菲
  • 2 篇 黄萱菁
  • 2 篇 吴静
  • 2 篇 王杰
  • 2 篇 沈苏彬

语言

  • 57 篇 中文
检索条件"机构=复旦大学计算机系信息研究室"
57 条 记 录,以下是41-50 订阅
排序:
访问控制原理与实现
收藏 引用
网络安全技术与应用 2001年 第5期 54-58页
作者: 秦超 段云所 陈钟 北京大学计算机系信息安全研究室
随着计算机与网络统的迅速发展,计算机系统提供的功能越来越强,同样,对于统安全保护的要求也越来越高,统中有众多的软件和硬件需要保护.例如硬件有各种内存、缓存,各种外部设备和接口等.软件有操作统、文件、堆栈等.
来源: 评论
信息网络安全体设计
收藏 引用
网络安全技术与应用 2001年 第12期 62-64页
作者: 段云所 陈钟 北京大学计算机系信息安全研究室
网络信息安全的最终任务是保护信息的安全,为此,需要制定合理的安全体,在安全体指导下综合应用各种安全理论与技术.本文结合作者的体会,介绍安全体设计知识.一个好的安全体必须充分考虑安全需求、安全威胁、安全技术、安全指标... 详细信息
来源: 评论
安全扫描技术
收藏 引用
网络安全技术与应用 2001年 第7期 61-64页
作者: 唐礼勇 段云所 陈钟 北京大学计算机系信息安全研究室
1概论1.1什么安全扫描技术安全扫描技术是指手工地或使用特定的自动软件工具--安全扫描器,对统风险进行评估,寻找可能对统造成损害的安全漏洞.扫描主要涉及统和网络两个方面,统扫描侧重单个用户统的平台安全性以及基于此平台... 详细信息
来源: 评论
公钥密码技术
收藏 引用
网络安全技术与应用 2001年 第3期 61-64页
作者: 唐文 陈钟 段云所 北京大学计算机系信息安全研究室
1公钥密码的起源公钥密码算法(也称双钥密码算法)是非对称的密码算法,即其密钥分为公钥和私钥,因此被称为公钥密码体制,其公钥可以公开.公钥密码技术的出现,给密码的发展开辟了新的方向.公钥密码技术虽然已经历了20多年的研究,但仍具有... 详细信息
来源: 评论
信息安全的政策法规和标准
收藏 引用
网络安全技术与应用 2001年 第11期 61-64页
作者: 王昭 段云所 陈钟 北京大学计算机系信息安全研究室
1概论信息安全是一个不断发展和丰富的概念,它经历了从通信保密、计算机安全、信息安全到信息保障的演变,信息安全的需求也从保密性扩展到完整性、可用性、不可否认性和可控性.人们在不断探索和发展各种技术来满足信息安全需求的同时,... 详细信息
来源: 评论
基于隐马尔可夫模型的实体名识别
基于隐马尔可夫模型的实体名识别
收藏 引用
863计划智能计算机主题学术会议
作者: 陈凯江 刘秉伟 黄萱菁 吴立德 复旦大学计算机系信息论教研室(上海)
本文针对自然语言处理的特点,使用基于隐马尔可夫模型(HMM)的自学习算法进行实体名识别,并对模型和传统的Viterbi算法作了几项改进,使其整体性能显著提高.本方法显著特点是不受限于具体语种,统构造代价较小.试验表明,本方法有较好的... 详细信息
来源: 评论
LKMs入侵方法及检测
收藏 引用
网络安全技术与应用 2001年 第10期 27-31页
作者: 李素科 李大磊 北京大学计算机系网络与信息安全研究室
本文简单分析了利用LKMs的特性进行入侵的方法,并示例性的给出了一个在Linux2.2.15下可以很好运行的简单的发现隐藏LKMs的程序。这个程序,可以是一个基于主机的IDS(入侵检测)统一个子程序。
来源: 评论
电子商务技术及其安全问题
收藏 引用
计算机工程与应用 2000年 第7期36卷 18-22页
作者: 唐礼勇 陈钟 北京大学计算机系信息安全研究室
该文从多个方面对电子商务技术及其安全问题进行综述。文章首先简单地分析了电子商务统在安全方面的需求,介绍了相关核心技术。然后,具体分析各种电子交易模式,并比较得出各自的优势及不足。最后讨论作为现有业务一业务型电子商务... 详细信息
来源: 评论
可编程网络的分析和比较
可编程网络的分析和比较
收藏 引用
第十一届中国计算机学会网络与数据通信专业学术会议
作者: 沈苏彬 顾冠群 东南大学计算机系网络研究室(南京) 教育部计算 机网络与信息集成支撑技术开放实验室
可编程网络是一种可以提供开放可编程接口的新型网络统。该文运用一种基于交互的网络体结构框架模型描述和比较了主动可编程能力和可编程能力的差异,提出了网络发展到面向应用阶段时,必须构造以灵活而有力的服务定制、资源控制和... 详细信息
来源: 评论
500pa微压传感器的研制
收藏 引用
世界产品与技术 2000年 第5期 22-23页
作者: 沈绍群 鲍敏杭 孙立镌 复旦大学电子工程系传感器研究室 哈尔滨理工大学计算机应用技术研究所
硅压力传感器发展的一个重要趋势,是向高灵敏度的微压传感器发展。1993年我们率先采用微机械的梁膜结构制得PT-24量程lkpa微压传感器。但在进一步提高灵敏度的研究过程中,遇到如下几个问题:(1)非线性随着灵敏度提高变差;(2)灵敏度提高,... 详细信息
来源: 评论