您的位置: 专家智库 > >

郭莉

作品数:314 被引量:582H指数:13
供职机构:中国科学院信息工程研究所更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信文化科学语言文字更多>>

文献类型

  • 203篇专利
  • 87篇期刊文章
  • 23篇会议论文
  • 1篇科技成果

领域

  • 154篇自动化与计算...
  • 4篇电子电信
  • 3篇文化科学
  • 2篇语言文字
  • 1篇经济管理
  • 1篇天文地球
  • 1篇政治法律
  • 1篇自然科学总论

主题

  • 95篇网络
  • 27篇用户
  • 26篇文本
  • 26篇串匹配
  • 20篇向量
  • 18篇模式串
  • 16篇网络安全
  • 15篇多模式
  • 14篇计算机
  • 13篇字符
  • 12篇入侵
  • 12篇入侵检测
  • 12篇通信
  • 12篇自动机
  • 10篇多模式串匹配
  • 10篇信息安全
  • 10篇邮件
  • 10篇正则
  • 10篇正则表达式
  • 9篇水军

机构

  • 313篇中国科学院
  • 29篇中国科学院研...
  • 13篇北京邮电大学
  • 9篇中国科学院大...
  • 8篇国家互联网应...
  • 5篇解放军信息工...
  • 2篇黑龙江大学
  • 1篇河北师范大学
  • 1篇北京科技大学
  • 1篇电子科技大学
  • 1篇国防科学技术...
  • 1篇北京交通大学
  • 1篇北京理工大学
  • 1篇清华大学
  • 1篇西安电子科技...
  • 1篇中山大学
  • 1篇北京启明星辰...
  • 1篇国网能源研究...
  • 1篇芝加哥大学
  • 1篇中科院信息工...

作者

  • 314篇郭莉
  • 115篇谭建龙
  • 85篇刘燕兵
  • 38篇时金桥
  • 35篇方滨兴
  • 31篇刘萍
  • 29篇张春燕
  • 27篇胡玥
  • 27篇卢毓海
  • 25篇柳厅文
  • 23篇周川
  • 22篇曹亚男
  • 22篇牛温佳
  • 22篇张鹏
  • 20篇亚静
  • 19篇云晓春
  • 18篇刘庆云
  • 16篇曹聪
  • 14篇李全刚
  • 13篇李倩

传媒

  • 14篇计算机研究与...
  • 13篇通信学报
  • 10篇计算机工程
  • 8篇软件学报
  • 7篇计算机学报
  • 5篇计算机工程与...
  • 4篇计算机应用
  • 4篇计算机应用研...
  • 4篇中文信息学报
  • 4篇全国网络与信...
  • 3篇保密科学技术
  • 2篇电子学报
  • 2篇计算机应用与...
  • 2篇集成技术
  • 2篇信息安全学报
  • 2篇2007年全...
  • 2篇2008中国...
  • 2篇第二届中国分...
  • 1篇电子与信息学...
  • 1篇高技术通讯

年份

  • 4篇2023
  • 6篇2022
  • 14篇2021
  • 20篇2020
  • 29篇2019
  • 27篇2018
  • 23篇2017
  • 15篇2016
  • 22篇2015
  • 20篇2014
  • 9篇2013
  • 19篇2012
  • 18篇2011
  • 13篇2010
  • 17篇2009
  • 9篇2008
  • 21篇2007
  • 8篇2006
  • 9篇2005
  • 3篇2004
314 条 记 录,以下是 1-10
排序方式:
一种基于字模型的评论文本实体识别方法及装置
本发明涉及一种基于字模型的评论文本实体识别方法及装置。该方法包括:1)使用标注好的训练数据训练基于字的双向LSTM模型;2)使用训练好的基于字的双向LSTM模型对输入的评价性文本进行核心实体识别;3)对基于字的双向LST...
李全刚柳厅文王玉斌李柢颖时金桥亚静郭莉
文献传递
一种串匹配场景下随机模式串集合生成方法、设备和可读存储介质
本发明涉及一种串匹配场景下随机模式串集合生成方法、设备和可读存储介质。该方法包括以下步骤:1)获取基于字符出现的频率建立的基于马尔可夫链的模型;2)利用基于马尔可夫链的模型生成指定长度和规模的随机模式串集合。该设备包括接...
袁方方刘燕兵曹聪卢毓海张春燕谭建龙郭莉
一种面向文本和图像的跨媒体检索方法及电子装置
本发明提供一种面向文本和图像的跨媒体检索方法及电子装置,提取一设定长度语音信息的g维MFCC特征,并将长度为m的g维MFCC特征转换为一维语音特征;对一设定文本进行编码,获取词级别文本表示,并将词级别文本表示中每一个词与...
于静郭晶晶胡玥谭建龙郭莉
P2P网络数据污染综述被引量:1
2011年
对等网络应用(Peer-to-Peer networking applications,P2P)相关的安全威胁已经成为广受关注的网络安全课题。P2P网络共享文件内容的数据污染给P2P网络安全带来新的难题:例如,如何快速定位发现污染数据,分析污染数据特征模型,寻求高效低代价的数据污染治理策略等还有待进一步深入分析研究。针对P2P网络数据污染,从污染数据监测、数据污染特征模型分析以及数据污染治理策略等三方面,阐述了当前该邻域的主要研究动态,分析了数据污染相关研究的关键问题,最后指明了该邻域未来可能的发展方向。
王勇云晓春秦志光郭莉程红蓉
关键词:对等网络网络测量网络安全
山、水景观模拟的移位插值点递归子分割方法被引量:1
1994年
自然景观的计算机三维模拟是计算机图形学研究的重要领域之一。本文分析比较几种自然景观模拟方法之后,提出了一种模拟山、水的移动插值点递归于分割方法。该方法不仅可以进行局部控制,而且克服了山、水景观模拟中的“折痕问题”。我们已用该方法在SGI IRIS 4D/25图形工作站上实现了山、水的三维模拟,得到了满意的效果。
郭莉李锦涛刘国香
全文增补中
一种基于图搜索方法加速epsilon闭包计算的方法及系统
本发明公开一种基于图搜索方法加速epsilon闭包计算的方法及系统,涉及计算机领域,针对传统闭包计算整体消耗时间长的缺陷,为了优化闭包算法,利用图搜索的方法,在NFA构造DFA的过程中对现有的方法进行优化,加速了DFA的...
张春燕刘燕兵卢毓海谭建龙郭莉
文献传递
一种高效的静态哈希表实现方法及系统
本发明涉及一种高效的静态哈希表实现方法及系统。该方法包括以下步骤:1)设定哈希桶大小hash_bit,生成多个数据对,将key[i]和value[i]对应于关键字和值;2)根据key[i]值,利用rank操作构建哈希表,...
刘燕兵张春燕卢毓海谭建龙郭莉
协议处理中一种基于包调度的优化策略
2007年
网络带宽的增长给协议处理程序的性能提出了更高要求。而程序的Cache行为是目前影响程序性能的重要因素。该文通过对协议处理中指令Cache行为的形式化分析证明,在批量处理中要获得最优的Cache行为是一个NP难问题,提出了一种基于离线包调度的指令Cache行为优化策略,分析了该策略对处理性能可能带来的影响。
张志斌郭莉方滨兴
关键词:调度
一种多线程模式下的低功耗空闲等待方法
本发明提供一种多线程模式下的低功耗空闲等待方法,包括以下步骤:1)当系统的多个线程需要进入等待状态时,创建一独立计时线程,用于针对调用系统提供的一条件等待函数;2)当所述多个线程中的一空闲线程需要usleep时,判断调用...
郑超郭欢刘庆云李佳杨嵘李舒郭莉
文献传递
一种对稀疏矩阵进行压缩和查询的方法及系统
本发明涉及一种对稀疏矩阵进行压缩和查询的方法及系统。该方法对k<Sup>2</Sup>‑tree方法进行了改进:一是rank操作的改变,二是对于一般矩阵和非零一矩阵的处理。首先对待处理的稀疏矩阵进行预处理,得到单元值为0...
张春燕张宇刘燕兵谭建龙郭莉
文献传递
共32页<12345678910>
聚类工具0