×
验证码:
换一张
忘记密码?
记住我
×
登录
中文版
|
English
中国科学院计算技术研究所机构知识库
Institute of Computing Technology, Chinese Academy IR
登录
注册
ALL
ORCID
题名
作者
学科领域
关键词
文献类型
出处
收录类别
出版者
发表日期
存缴日期
资助项目
学科门类
学习讨论厅
图片搜索
粘贴图片网址
首页
研究单元&专题
作者
文献类型
学科分类
知识图谱
新闻&公告
在结果中检索
研究单元&专题
中国科学院计算技术... [36]
信息技术快报 [6]
作者
郭莉 [38]
方滨兴 [14]
谭建龙 [11]
刘燕兵 [8]
刘萍 [7]
张志斌 [5]
更多...
文献类型
期刊论文 [42]
发表日期
2020 [1]
2016 [1]
2015 [1]
2014 [1]
2013 [1]
2012 [5]
更多...
语种
英语 [32]
中文 [10]
出处
通信学报 [7]
信息技术快报 [6]
计算机工程 [6]
计算机研究与发展 [5]
计算机学报 [4]
软件学报 [4]
更多...
资助项目
收录类别
其他 [10]
资助机构
×
知识图谱
CSpace
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共42条,第1-10条
帮助
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
WOS被引频次升序
WOS被引频次降序
提交时间升序
提交时间降序
期刊影响因子升序
期刊影响因子降序
题名升序
题名降序
发表日期升序
发表日期降序
用数据驱动的编程模型并行多重网格应用
期刊论文
计算机科学, 2020, 卷号: 47.0, 期号: 008, 页码: 32
作者:
郭杰
;
高希然
;
陈莉
;
傅游
;
刘颖
收藏
  |  
浏览/下载:26/0
  |  
提交时间:2023/12/04
多重网格
MPI遗产应用
数据驱动的任务并行编程模型
异构众核
计算-通信重叠
基于地域特征和异构社交关系的事件推荐算法研究
期刊论文
中文信息学报, 2016, 卷号: 30.0, 期号: 005, 页码: 47
作者:
乔治
;
周川
;
纪现才
;
曹亚男
;
郭莉
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2023/12/04
事件推荐
基于事件的社交网络
用户行为倾向
协从过滤
地域特征
异构社交关系
Tor匿名通信网络节点家族的测量与分析
期刊论文
通信学报, 2015, 卷号: 36.0, 期号: 002, 页码: 2015036
作者:
王啸
;
方滨兴
;
刘培朋
;
郭莉
;
时金桥
收藏
  |  
浏览/下载:12/0
  |  
提交时间:2023/12/04
Tor
匿名通信
节点家族
收割攻击
测量
隐藏家族
面向内部威胁的最优安全策略算法研究
期刊论文
计算机研究与发展, 2014, 卷号: 51.0, 期号: 007, 页码: 1565
作者:
陈小军
;
时金桥
;
徐菲
;
蒲以国
;
郭莉
收藏
  |  
浏览/下载:12/0
  |  
提交时间:2023/12/04
概率攻击图
最优安全防护策略
内部攻击
风险评估
贪心算法
长非编码RNA生物特征研究与分析
期刊论文
科学通报, 2013, 卷号: 58, 期号: 27, 页码: 2779
作者:
郭杏莉
;
高琳
;
刘永轩
;
党合萱
;
王羽
;
杨晓飞
;
罗海涛
收藏
  |  
浏览/下载:13/0
  |  
提交时间:2023/12/04
长非编码RNA
开放阅读框
密码子偏好性
密码子替换频率
二级结构
功能预测
一种针对Bencode编码实现的BitTorrent系统攻击方法
期刊论文
计算机工程与应用, 2012, 卷号: 48.0, 期号: 011, 页码: 75
作者:
沙灜
;
王昆
;
谭建龙
;
郭莉
收藏
  |  
浏览/下载:11/0
  |  
提交时间:2023/12/04
BitTorrent系统
Bencode编码
堆栈溢出
远程攻击
基于良基语义的安全策略表达与验证方法
期刊论文
软件学报, 2012, 卷号: 23.0, 期号: 004, 页码: 912
作者:
包义保
;
殷丽华
;
方滨兴
;
郭莉
收藏
  |  
浏览/下载:11/0
  |  
提交时间:2023/12/04
安全策略
安全管理
良基语义
策略验证
逻辑编程
UGC^3:一种抵御审查的隐蔽通信方法
期刊论文
通信学报, 2012, 卷号: 33.0, 期号: 008, 页码: 155
作者:
谭庆丰
;
刘培朋
;
时金桥
;
王啸
;
郭莉
收藏
  |  
浏览/下载:11/0
  |  
提交时间:2023/12/04
隐蔽通信
抗审查
UGC站点
正则表达式分组的1/(1-1/k)-近似算法
期刊论文
软件学报, 2012, 卷号: 23.0, 期号: 009, 页码: 2261
作者:
柳厅文
;
孙永
;
卜东波
;
郭莉
;
方滨兴
收藏
  |  
浏览/下载:13/0
  |  
提交时间:2023/12/04
正则表达式
深度包检测
分组算法
局部搜索
1/(1—1哟近似
基于广义污点传播模型的操作系统访问控制
期刊论文
软件学报, 2012, 卷号: 23.0, 期号: 006, 页码: 1602
作者:
杨智
;
殷丽华
;
段洣毅
;
吴金宇
;
金舒原
;
郭莉
收藏
  |  
浏览/下载:12/0
  |  
提交时间:2023/12/04
污点传播
隐蔽通道
通信顺序进程
无干扰
最小权限
信息流控制
操作系统