全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
发文数量
被引数量
学者研究热点:
    引用
    筛选:
    文献类型 文献类型
    学科分类 学科分类
    发表年度 发表年度
    基金 基金
    研究层次 研究层次
    排序:
    显示:
    CNKI为你找到相关结果

    基于软件定义数据中心网络的节能路由算法  CNKI文献

    由于数据中心网络是云计算和下一代网络技术的平台和基础设施,日益增长的网络数据在满足用户需求的同时,也大幅增加了数据中心的能耗.许多针对数据中心网络的节能策略被提出,多数采用硬件与软件相结合的策略来完成节能...

    董仕 李瑞轩... 《计算机研究与发展》 2015年04期 期刊

    关键词: 数据中心网络 / 节能路由 / 负载均衡 / 软件定义网络

    下载(708)| 被引(25)

    Hadoop系统性能优化与功能增强综述  CNKI文献

    Hadoop已成为大数据关键部件,并获得了越来越多的支持.由于认识到Hadoop的巨大潜力,更多的用户在使用现有Hadoop平台技术的同时,着手研发和优化现有技术,以对Hadoop进行补充.在给出Hadoop系统基本框架的基础上,阐述了...

    董新华 李瑞轩... 《计算机研究与发展》 2013年S2期 期刊

    关键词: 大数据 / Hadoop / 性能优化 / MapReduce

    下载(3636)| 被引(159)

    Mimir:一种基于密文的全文检索服务系统  CNKI文献

    针对海量涉密隐私数据高效安全检索的需求,提出了一种基于密文的全文检索系统——Mimir.Mimir基于B+树构建了一种安全密文全文索引结构,Mimir检索过程完全在密文环境下进行,保证了系统的安全性和存储信息的私密性.与传...

    宋伟 彭智勇... 《计算机学报》 2014年05期 期刊

    关键词: 密文全文检索 / 密文索引 / Mimir / 中文分词

    下载(511)| 被引(14)

    移动云服务的数据安全与隐私保护综述  CNKI文献

    移动云服务相比传统云具有移动互联、灵活终端应用和便捷数据存取等特点。然而,丰富的移动云服务应用也带来了更多的安全与隐私泄露问题。在阐述移动云服务的基本概念、应用与安全问题的基础上,给出了其安全与隐私保护...

    李瑞轩 董新华... 《通信学报》 2013年12期 期刊

    关键词: 移动互联网 / 云计算 / 移动终端 / 数据安全

    下载(1917)| 被引(65)

    一种访问控制策略非一致性冲突消解方法  CNKI文献

    针对静态职责分离策略与可用策略并存时由于其互斥的需求可能引发策略非一致性冲突问题,提出了一套基于优先级的冲突消解方法.在综合考虑策略自身严格性以及对整个策略集合的影响力等因素下,提出了一种策略优先级计算...

    李瑞轩 鲁剑锋... 《计算机学报》 2013年06期 期刊

    关键词: 访问控制 / 静态职责分离 / 可用策略 / 非一致性冲突

    下载(483)| 被引(31)

    微博及中文微博信息处理研究综述  CNKI文献

    微博即微博客,是Web2.0时代下衍生出的一种新型社会网络,其简单快捷的操作方式和随时随地发布信息的互动形式成为互联网的一大亮点。自2006年美国Obvious公司推出全球首个微博服务Twitter后,微博以惊人的发展速度受到...

    文坤梅 徐帅... 《中文信息学报》 2012年06期 期刊

    关键词: Twitter / 中文微博 / 信息处理

    下载(2777)| 被引(98)

    基于多维特征分析的月用电量精准预测研究  CNKI文献

    用户用电量的精准预测是智能配用电大数据应用和发展的关键之一。区别于传统的基于行业分类的预测办法,提出基于大数据挖掘技术的用户用电多维度特征识别,以及在此基础上的精准用电量预测方法。基于海量多用户用电特性...

    唐静 李瑞轩... 《电力系统保护与控制》 2017年16期 期刊

    关键词: 配用电大数据 / 用电量预测 / 多维特征分析 / 数据挖掘

    下载(334)| 被引(9)

    C2C电子商务交易的信用及风险评估方法研究  CNKI文献

    提出了一种改进的信用计分方法,该方法采用商品价格的区间分布来对成功交易进行加分,采用信用等级的扣分系数来对不同信用等级的失败交易进行扣分,可以解决信用炒作和周期欺骗问题。通过对信用风险的分析,在改进的信用...

    李瑞轩 高昶... 《通信学报》 2009年07期 期刊

    关键词: 电子商务 / 信用评价 / 风险评估 / 信任

    下载(1039)| 被引(61)

    社会标注及其在信息检索中的应用研究综述  CNKI文献

    社会标注作为一种新型的网络资源管理和组织形式,在互联网和企业网中已经成为一种普遍的网络服务。社会标注具有标引、分类、资源发现和语义特性,这些特性可以帮助用户找到预期的信息。因此,可以利用社会标注来进行信...

    靳延安 李瑞轩... 《中文信息学报》 2010年04期 期刊

    关键词: 计算机应用 / 中文信息处理 / 社会标注 / 信息检索

    下载(637)| 被引(26)

    基于Watson视觉感知模型的能量调制水印算法  CNKI文献

    提出一种具有大容量、低复杂性的鲁棒水印算法,主要适合于(但不局限于)JPEG图像和MPEG视频流的实时水印嵌入与检测,因为该算法直接运行于DCT(discretecosinetransform)块数据上.算法主要通过在感知范围内修改DCT块的中...

    凌贺飞 卢正鼎... 《软件学报》 2006年05期 期刊

    基于链接重要性的动态链接预测方法研究  CNKI文献

    已有的链接预测方法中,基于拓扑结构的方法忽略了实体自身的一些社会属性(语义),基于分类的方法没有考虑时间因素在链接形成中的作用.针对这些问题结合科研合作网的特点,给出一种基于链接重要性的动态链接预测方法.引...

    李玉华 肖海岭... 《计算机研究与发展》 2011年S3期 期刊

    关键词: 动态链接预测 / 链接重要性 / 语义相似度 / 科研合作网络

    下载(284)| 被引(19)

    语义搜索研究综述  CNKI文献

    语义搜索将语义Web技术引入搜索引擎,改善当前搜索引擎的搜索效果,近年来得到广泛关注。文章介绍了语义搜索领域的研究基础,包括研究现状和常用的研究方法,对语义搜索进行了分类研究和深入分析,语义搜索主要可分为基于...

    文坤梅 卢正鼎... 《计算机科学》 2008年05期 期刊

    关键词: 语义搜索 / 语义Web / 信息检索 / 本体

    下载(1849)| 被引(57)

    动态加权网络中节点重要度评估  CNKI文献

    目前节点重要度评估中针对静态无权图的研究比较多,针对动态加权图的研究相对较少。针对加权网络提出了等效点权节点重要度评估方法;考虑加权网络的动态性,提出了动态距离矩阵更新算法;结合动态规划和迭代的思想,给出...

    李玉华 贺人贵... 《计算机科学与探索》 2012年02期 期刊

    关键词: 节点重要度 / 动态加权网络 / 距离增量 / 分组

    下载(519)| 被引(15)

    异构信息集成中的查询处理与优化研究  CNKI文献

    近年来,计算机和网络技术的发展呈加速态势,但各种应用的核心——数据,仍 以不同形式存储在不同的系统中,分而不聚,聚而不合,呈分布异构状态。随着应用 需求的不断增加,越来越多的用户希望能够透明...

    李瑞轩 导师:卢正鼎 华中科技大学 2004-11-01 博士论文

    关键词: 异构信息集成系统 / 集成数据模型 / 模式映射 / 查询处理

    下载(1013)| 被引(24)

    基于DHT的分布式索引技术研究与实现  CNKI文献

    针对索引创建和维护效率不高的问题,设计了一种基于DHT(Distributed Hash Table)的分布式倒排索引构建算法。该算法利用基于改进的Chord网络的分布式哈希表技术,将分词后的结果分散到多个索引服务器上并行构建索引,同...

    吴炜 苏永红... 《计算机科学》 2010年02期 期刊

    关键词: 分布式索引 / 分布式哈希表 / Chord网络

    下载(505)| 被引(24)

    一种基于风险的多域互操作动态访问控制模型  CNKI文献

    随着Internet及其相关技术的快速发展,在开放的、异构的多自治域环境下,出现了大量的分布式应用之间的互操作.多自治域环境的复杂性与信息安全共享不断演变进化的特点,使得传统访问控制模型难以保证数据资源在交互过程...

    唐卓 赵林... 《计算机研究与发展》 2009年06期 期刊

    关键词: 风险 / 多自治域 / 互操作 / 访问控制

    下载(337)| 被引(21)

    信息系统安全专题前言  CNKI文献

    随着信息系统的快速发展,其复杂程度越来越高,所管理的数据规模也越来越大,这给信息系统的安全带来了严峻的挑战.随着技术的进步和人们安全意识的提高,信息系统安全已受到学术界、产业界和政府主管部门的高度关注和重...

    李舟军 李瑞轩... 《软件学报》 2017年09期 期刊

    关键词: 信息系统安全 / 执行踪迹 / 污点分析

    下载(166)| 被引(3)

    融合微博情感分析和深度学习的宏观经济预测方法  CNKI文献

    现代市场经济快速发展的同时也伴随着较高的风险,通过对地区投资情况提前预测,能够提前发现投资风险,为国家、企业的投资决策提供参考。针对宏观经济预测中统计数据滞后和内部关系复杂的问题,提出融合情感分析和深度学...

    赵军豪 李玉华... 《计算机应用》 2018年11期 期刊

    关键词: 宏观经济 / 投资预测 / 微博 / 情感分析

    下载(336)| 被引(0)

    基于扩展攻击树的信息系统安全风险评估  CNKI文献

    在攻击树模型的基础上,对该模型进行扩展,提出了一种新的定量的风险评估方法。在对叶子节点(原子攻击)风险值的量化中,采用了多属性效用理论,使得评估更加客观;对该方法的每一步骤均给出了具体的算法,为实现自动化的评...

    甘早斌 吴平... 《计算机应用研究》 2007年11期 期刊

    关键词: 攻击树 / 攻击链 / 安全风险评估

    下载(354)| 被引(44)

    Android应用软件漏洞静态挖掘技术  CNKI文献

    结合信息流分析与控制流分析,获取Android应用函数调用图和敏感数据传播路径,提出一种基于静态分析的漏洞挖掘方法.通过使用多种逆向分析方法,该系统能够反编译成功大多数执行文件.根据Android应用反编译的中间代码,逐...

    汤俊伟 刘家帧... 《华中科技大学学报(自然科学版)》 2016年S1期 期刊

    关键词: 静态分析 / Android / 漏洞挖掘 / 漏洞挖掘方法

    下载(196)| 被引(4)

    学术研究指数分析(近十年)详情>>

    • 发文趋势

    获得支持基金

      同机构合作作者

      其他机构合作作者

      主要合作者关系图

      大成编客