CSpace

浏览/检索结果: 共42条,第1-10条 帮助

已选(0)清除 条数/页:   排序方式:
用数据驱动的编程模型并行多重网格应用 期刊论文
计算机科学, 2020, 卷号: 47.0, 期号: 008, 页码: 32
作者:  郭杰;  高希然;  陈莉;  傅游;  刘颖
收藏  |  浏览/下载:18/0  |  提交时间:2023/12/04
多重网格  MPI遗产应用  数据驱动的任务并行编程模型  异构众核  计算-通信重叠  
基于地域特征和异构社交关系的事件推荐算法研究 期刊论文
中文信息学报, 2016, 卷号: 30.0, 期号: 005, 页码: 47
作者:  乔治;  周川;  纪现才;  曹亚男;  郭莉
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
事件推荐  基于事件的社交网络  用户行为倾向  协从过滤  地域特征  异构社交关系  
Tor匿名通信网络节点家族的测量与分析 期刊论文
通信学报, 2015, 卷号: 36.0, 期号: 002, 页码: 2015036
作者:  王啸;  方滨兴;  刘培朋;  郭莉;  时金桥
收藏  |  浏览/下载:6/0  |  提交时间:2023/12/04
Tor  匿名通信  节点家族  收割攻击  测量  隐藏家族  
面向内部威胁的最优安全策略算法研究 期刊论文
计算机研究与发展, 2014, 卷号: 51.0, 期号: 007, 页码: 1565
作者:  陈小军;  时金桥;  徐菲;  蒲以国;  郭莉
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
概率攻击图  最优安全防护策略  内部攻击  风险评估  贪心算法  
长非编码RNA生物特征研究与分析 期刊论文
科学通报, 2013, 卷号: 58, 期号: 27, 页码: 2779
作者:  郭杏莉;  高琳;  刘永轩;  党合萱;  王羽;  杨晓飞;  罗海涛
收藏  |  浏览/下载:6/0  |  提交时间:2023/12/04
长非编码RNA  开放阅读框  密码子偏好性  密码子替换频率  二级结构  功能预测  
一种针对Bencode编码实现的BitTorrent系统攻击方法 期刊论文
计算机工程与应用, 2012, 卷号: 48.0, 期号: 011, 页码: 75
作者:  沙灜;  王昆;  谭建龙;  郭莉
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
BitTorrent系统  Bencode编码  堆栈溢出  远程攻击  
基于良基语义的安全策略表达与验证方法 期刊论文
软件学报, 2012, 卷号: 23.0, 期号: 004, 页码: 912
作者:  包义保;  殷丽华;  方滨兴;  郭莉
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
安全策略  安全管理  良基语义  策略验证  逻辑编程  
UGC^3:一种抵御审查的隐蔽通信方法 期刊论文
通信学报, 2012, 卷号: 33.0, 期号: 008, 页码: 155
作者:  谭庆丰;  刘培朋;  时金桥;  王啸;  郭莉
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
隐蔽通信  抗审查  UGC站点  
正则表达式分组的1/(1-1/k)-近似算法 期刊论文
软件学报, 2012, 卷号: 23.0, 期号: 009, 页码: 2261
作者:  柳厅文;  孙永;  卜东波;  郭莉;  方滨兴
收藏  |  浏览/下载:6/0  |  提交时间:2023/12/04
正则表达式  深度包检测  分组算法  局部搜索  1/(1—1哟近似  
基于广义污点传播模型的操作系统访问控制 期刊论文
软件学报, 2012, 卷号: 23.0, 期号: 006, 页码: 1602
作者:  杨智;  殷丽华;  段洣毅;  吴金宇;  金舒原;  郭莉
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
污点传播  隐蔽通道  通信顺序进程  无干扰  最小权限  信息流控制  操作系统