2024年11月27日
星期三
|
欢迎来到维普•公共文化服务平台
登录
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
张丽丽
作品数:
90
被引量:83
H指数:6
供职机构:
河南科技大学
更多>>
发文基金:
国家自然科学基金
国家高技术研究发展计划
中国科学院研究生院科研启动基金
更多>>
相关领域:
自动化与计算机技术
电子电信
文化科学
理学
更多>>
合作作者
张志勇
西安电子科技大学通信工程学院计...
牛丹梅
河南科技大学电子信息工程学院计...
赵长伟
河南科技大学
向菲
河南科技大学
宋斌
河南科技大学
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
65篇
专利
15篇
期刊文章
7篇
学位论文
3篇
科技成果
领域
42篇
自动化与计算...
6篇
电子电信
4篇
文化科学
2篇
理学
1篇
哲学宗教
1篇
天文地球
1篇
动力工程及工...
1篇
航空宇航科学...
主题
16篇
网络
15篇
用户
9篇
隐私
9篇
数字版权
9篇
加密
7篇
社交
7篇
分布式
6篇
多媒体
6篇
随机存储器
6篇
铁电
6篇
铁电随机存储...
6篇
终端
6篇
线程
6篇
访问控制
6篇
放电
5篇
云计算
5篇
社交网
5篇
社交网络
5篇
自适应
5篇
密码
机构
80篇
河南科技大学
9篇
西安电子科技...
3篇
中国科学院研...
1篇
北京邮电大学
1篇
中国科学院大...
作者
90篇
张丽丽
72篇
张志勇
57篇
牛丹梅
41篇
赵长伟
35篇
向菲
28篇
宋斌
27篇
黄涛
20篇
王剑
17篇
贾涛
12篇
田伟莉
9篇
张孝国
7篇
宋晓莉
7篇
王真
6篇
王小雪
5篇
涂自然
4篇
李艳霞
4篇
马华红
4篇
闻婧
3篇
陈书全
3篇
张玉清
传媒
1篇
计算机安全
1篇
哈尔滨学院学...
1篇
各界
1篇
通信学报
1篇
计算机工程与...
1篇
计算机工程
1篇
软件学报
1篇
通信技术
1篇
计算机工程与...
1篇
软件
1篇
激光与红外
1篇
科技风
1篇
计算机教育
1篇
电脑与电信
1篇
俪人(教师)
年份
6篇
2024
11篇
2023
9篇
2022
7篇
2021
6篇
2020
5篇
2019
3篇
2018
5篇
2017
5篇
2016
1篇
2015
6篇
2014
5篇
2013
7篇
2012
4篇
2011
3篇
2010
1篇
2009
4篇
2008
1篇
2007
1篇
2003
共
90
条 记 录,以下是 1-10
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
一种基于CNN和LSTM融合网络的工业互联网入侵监测方法
本发明公开了一种基于CNN和LSTM融合网络的工业互联网入侵监测方法,包括以下步骤:S1、对数据集进行预处理;S2、建立基于CNN‑LSTM的入侵监测模型。本发明采用上述的一种基于CNN和LSTM融合网络的工业互联网入侵...
张志勇
张中亚
宋金海
赵可景
张丽丽
于雅洁
邵敬平
赵长伟
李玉祥
宋斌
云计算中密文数据的多维度关键词检索技术研究
随着信息技术的飞速发展,云计算已成为工业界和学术界的热门研究领域。作为一种新的计算范式,云计算通过外包的方式将庞大的存储和计算资源提供给资源受限的用户,大大减低了资源受限的用户对软件开发和硬件维护的成本。尽管云计算具有诸...
张丽丽
关键词:
云计算
关键词检索
密钥生成
索引结构
文献传递
一种基于情境分析的群体任务分配方法
一种基于情境分析的群体任务分配方法,首先,遍历任务列表和用户列表并获取用户的历史操作行为和历史信息,进一步计算用户在不同意图下的行为模式即用户的频繁功能体验,如果行为模式与任务类型相关,将符合要求的用户ID存入用户集合L...
张志勇
牛丹梅
王剑
张丽丽
向菲
王小雪
赵长伟
李玉祥
史培宁
黄涛
文献传递
一种云存储服务中支持动态更新的数据完整性验证方法
一种云存储服务中支持动态更新的数据完整性验证方法,包括初始阶段、挑战阶段、应答阶段和验证阶段,并且该验证方法支持数据的动态更新,具体方法为设置叶子节点为数组结构,有效降低了树的高度,减小了验证过程中的通信开销和计算开销。...
张丽丽
张志勇
牛丹梅
李玉祥
宋斌
赵婷
荆军昌
黄帅娜
张孝国
靳正芬
向菲
赵长伟
文献传递
一种基于时间感知的增量机器爬虫方法
一种基于时间感知的增量机器爬虫方法,根据每个页面的基于初始爬行时间表T={t<Sub>1</Sub>,t<Sub>2</Sub>,...,t<Sub>n</Sub>}的相似性得分序列PTS和最大相似性阈值δ,将大于最大相...
张志勇
李玉祥
赵长伟
牛丹梅
张丽丽
刘芳云
张蓝方
向菲
文献传递
数字内容可信授权使用控制系统研究
张志勇
刘欣亮
黄涛
张丽丽
党保华
牛丹梅
陈永刚
田伟莉
李艳霞
宋晓莉
肖春宝
邱涌
杨春蕾
王红艺
张孝国
该项目来源于河南省重点科技攻关项目(项目编号:092102210295).DRM授权管理与使用控制缺乏一个较为完备的、具有可扩展性、安全、可信的体系结构及实现机制、安全协议等,不适应于内容产业商业模型的扩充和新的数字权利...
关键词:
关键词:
系统软件
单信道下环境反向散射辅助的多传感器分布式检测方法
单信道下环境反向散射辅助的多传感器分布式检测方法,环境当中的射频源随机产生二进制信息比特<I>a</I>经过信道传输后被<I>I</I>个单天线本地环境反向散射传感器观测到,同时被配置<I>I</I>条天线的融合中心接收...
张高远
陈开
冀保峰
唐杰
李兴旺
韩瑽琤
宋欢欢
文红
李永恩
马聪芳
张晓辉
穆昱
张冀
张平
孙力帆
陶发展
马华红
吴红海
谢萍
张丽丽
付江涛
郑国强
高宏峰
刘伟
基于分布式计算的对称密码算法的暴力破解
随着信息社会的发展,信息安全在社会中的地位越来越重要。密码学作为信息安全的基础和核心,也越来越受到人们的关注,而暴力破解对称密码算法,是密码学研究的一个重要方向。暴力破解密码算法主要有两种实现方法:(1)硬件实现;(2)...
张丽丽
关键词:
分布式计算
对称密码
密码算法
密码破解
文献传递
一种基于云计算的数字内容可信使用控制方法
一种基于云计算的数字内容可信使用控制方法,其体系框架包括多媒体服务器、移动终端、验证代理服务器、证书与许可服务器、完整性度量参考与安全策略数据库以及可信度量日志;移动终端通过DRM控制器图形用户界面使用多媒体服务器上的多...
张志勇
黄涛
王剑
张丽丽
牛丹梅
杨丽君
陈书全
田伟莉
仝利红
贾涛
文献传递
用于铁电随机存储器的灵敏放大电路
本实用新型涉及非易失存储器技术领域,尤其涉及一种用于铁电随机存储器的灵敏放大电路。本实用新型由一对交叉耦合的CMOS反相器,一个栅极接使能信号的PMOS管和一个栅极接使能信号的NMOS管组成;位线预放电信号控制的两个NM...
牛丹梅
张志勇
黄涛
张丽丽
王剑
贾涛
宋晓莉
田伟莉
文献传递
全选
清除
导出
共9页
<
1
2
3
4
5
6
7
8
9
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张