咨询与建议

限定检索结果

文献类型

  • 717 篇 期刊文献
  • 84 篇 会议
  • 9 件 标准
  • 2 篇 成果

馆藏范围

  • 812 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 657 篇 工学
    • 357 篇 计算机科学与技术...
    • 162 篇 软件工程
    • 128 篇 信息与通信工程
    • 90 篇 网络空间安全
    • 79 篇 仪器科学与技术
    • 51 篇 电子科学与技术(可...
    • 50 篇 机械工程
    • 50 篇 控制科学与工程
    • 12 篇 电气工程
    • 9 篇 生物医学工程(可授...
    • 9 篇 公安技术
    • 8 篇 建筑学
    • 7 篇 生物工程
    • 6 篇 航空宇航科学与技...
    • 6 篇 兵器科学与技术
    • 5 篇 光学工程
  • 191 篇 管理学
    • 179 篇 管理科学与工程(可...
    • 8 篇 公共管理
    • 7 篇 图书情报与档案管...
  • 65 篇 理学
    • 36 篇 数学
    • 12 篇 系统科学
    • 9 篇 物理学
  • 57 篇 教育学
    • 42 篇 教育学
    • 13 篇 体育学
  • 39 篇 医学
    • 12 篇 临床医学
    • 11 篇 基础医学(可授医学...
    • 9 篇 公共卫生与预防医...
  • 30 篇 军事学
    • 24 篇 军队指挥学
  • 7 篇 艺术学
    • 6 篇 设计学(可授艺术学...
  • 6 篇 经济学
    • 6 篇 应用经济学
  • 5 篇 法学
  • 3 篇 哲学
  • 2 篇 农学
  • 1 篇 文学

主题

  • 17 篇 计算机网络
  • 17 篇 网络安全
  • 14 篇 数据库
  • 13 篇 internet
  • 12 篇 计算机
  • 10 篇 网络管理
  • 10 篇 隐私保护
  • 10 篇 面向对象
  • 9 篇 多媒体
  • 9 篇 教学改革
  • 8 篇 程序设计
  • 8 篇 数据挖掘
  • 8 篇 设计
  • 8 篇 web
  • 7 篇 分布式
  • 7 篇 体系结构
  • 7 篇 入侵检测
  • 7 篇 ipv6
  • 7 篇 服务质量
  • 6 篇 系统设计

机构

  • 52 篇 重庆通信学院
  • 49 篇 西安通信学院
  • 46 篇 华南理工大学
  • 43 篇 中山大学
  • 32 篇 广州体育学院
  • 21 篇 西安电子科技大学
  • 21 篇 解放军理工大学
  • 18 篇 通信工程学院
  • 16 篇 广州大学
  • 16 篇 广州通信学院
  • 16 篇 广西大学
  • 15 篇 工程兵工程学院
  • 15 篇 北京邮电大学
  • 15 篇 解放军体育学院
  • 14 篇 长沙理工大学
  • 13 篇 广东药学院
  • 13 篇 广东医学院
  • 13 篇 军械工程学院
  • 13 篇 广州美术学院
  • 11 篇 南京通信工程学院

作者

  • 19 篇 沈鑫剡
  • 16 篇 俞海英
  • 14 篇 伍红兵
  • 13 篇 彭利民
  • 12 篇 张国荣
  • 11 篇 陈锦源
  • 10 篇 王兰波
  • 9 篇 何锫
  • 9 篇 李兴德
  • 9 篇 peng li-min
  • 8 篇 田绪安
  • 8 篇 熊刚强
  • 7 篇 zhang guo-rong
  • 7 篇 吴礼发
  • 7 篇 张介秋
  • 7 篇 谢希仁
  • 7 篇 梁昌洪
  • 7 篇 张积友
  • 7 篇 chen jin-yuan
  • 7 篇 梁栋

语言

  • 810 篇 中文
  • 1 篇 英文
  • 1 篇 日文
检索条件"机构=广州通信学院计算机教研室"
812 条 记 录,以下是41-50 订阅
排序:
无可信中心的门限追踪ad hoc网络匿名认证
收藏 引用
通信学报 2012年 第8期33卷 208-213页
作者: 刘方斌 张琨 李海 张宏 南京理工大学计算机科学与技术学院 江苏南京210094 南京炮兵学院计算机教研室 江苏南京211132
为解决ad hoc网络中的匿名认证问题,将民主签名与无中心的秘密分享方案相结合,提出一种无可信中心的门限追踪ad hoc网络匿名认证方案。方案的无中心性、自组织性很好地满足了ad hoc网络的特征,从而解决了传统网络中匿名认证方案由于需... 详细信息
来源: 评论
网络系统的信息安全
收藏 引用
管理信息系统 2001年 第4期 16-17页
作者: 孙纳新 贾冬梅 武警医学院计算机教研室
本文论述了网络安全问题的重要性、常见的网络攻击类型以及网络安全技术,给出了解决网络安全的基本方案以及网络安全的综合评定原则。
来源: 评论
MPEG-4中DCT算法的研究及实现
收藏 引用
计算机信息 2007年 第24期23卷 224-225页
作者: 何兰 胡卫东 黄荣志 重庆科技学院计算机教研室
在MPEG-4电路中,DCT是整个算法中运算量最大的一部分。为了使性能达到最优,本文运用种新的算法思想将二维DCT分解成两次一维变换的过程,一次为行变换,一次为列变换。经过分解后的DCT算法得以简化,更适合于硬件实现。在设计使用的Verilo... 详细信息
来源: 评论
移动数据收集器在WSN中的运动策略研究
收藏 引用
计算机工程 2019年 第1期45卷 84-90页
作者: 李川 黄仁 杨聪 重庆大学计算机学院 重庆400044 武警杭州士官学校光纤通信教研室 杭州310000
在无线传感器网络中引入移动数据收集器(MDC)可以缓解传统静态网络能耗不均衡与能量空洞等问题。为使MDC对网络的节能效果达到最佳,通过算法设计使节点在远离或靠近sink的不同方向上拥有移动概率,在网络节点密度不同的地方建立大小各异... 详细信息
来源: 评论
基于HVS和小波变换的零水印数字图像算法
收藏 引用
计算机工程与应用 2006年 第12期42卷 63-65页
作者: 杨素敏 王嘉祯 彭德云 胡建理 军械工程学院计算机工程系计算机网络与通信教研室 石家庄050003
该文在分析了现有数字水印特点的基础上,提出了一种新的水印方法。该算法利用了零水印和小波变换的特性,并根据图像的视觉特性选择合适的水印嵌入点,在此基础上利用零水印实现信息的隐藏,因为零水印利用图像的重要特征来构造水印信息,... 详细信息
来源: 评论
基于标签随机有限集滤波器的多扩展目标跟踪算法
收藏 引用
系统工程与电子技术 2018年 第3期40卷 526-532页
作者: 曹倬 冯新喜 蒲磊 王雪 张琳琳 空军工程大学信息与导航学院 陕西西安710077 空军大连通信士官学校基础部计算机应用教研室 辽宁大连116600
针对现有随机有限集(random finite set,RFS)扩展目标滤波器不能输出航迹的问题,提出了基于标签RFS滤波器的多扩展目标跟踪算法。该算法首先采用随机超曲面模型将目标建模为星-凸扩展形态,然后利用标签策略表征集合中的离散元素,结合基... 详细信息
来源: 评论
基于CORBA技术的网络管理系统的研究
收藏 引用
现代计算机(专业版) 2000年 第2期 18-20页
作者: 张积友 广州通信学院计算机教研室 广州510500
本文介绍了网管技术的发展,以及在开发过程中所遇到的问题,讨论了CORBA技术在网管领域的应用,最后阐述如何实现基于CORBA的网络管理系统.
来源: 评论
基于CORBA技术的网络管理系统的研究
收藏 引用
现代计算机 2001年 第2期7卷 18-20页
作者: 张积友 广州通信学院计算机教研室 广州510500
本文介绍了网管技术的发展,以及在开发过程中所遇到的问题,讨论了CORBA技术在网管领域的应用,最后阐述如何实现基于CORBA的网络管理系统。
来源: 评论
Microsoft Mail安全性探讨
收藏 引用
计算机系统应用 1997年 第12期6卷 24-25页
作者: 张积友 广州通信学院计算机教研室 510502
本文介绍了MicrosoftMail网络安全措施,指出在系统设计时要采用什么样的网络和客户环境才能实现其网络安全。
来源: 评论
反向移动电子商务平台的设计与实例分析
收藏 引用
计算机与数字工程 2009年 第9期37卷 52-53,119页
作者: 胡志勇 广州通信学院计算机教研室 广州510502
反向移动电子商务平台的交易过程与传统电子商务模式相反,在此平台上交易的商品是无形的信息,并且商家对提供信息的移动用户进行反向支付。文章介绍了反向移动电子商务平台的概念及其优点,同时详细分析了反向移动电子商务平台的业务流程... 详细信息
来源: 评论