咨询与建议

限定检索结果

文献类型

  • 3,449 篇 会议
  • 264 篇 期刊文献
  • 4 册 图书
  • 1 篇 报纸

馆藏范围

  • 3,718 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,332 篇 工学
    • 1,311 篇 计算机科学与技术...
    • 787 篇 软件工程
    • 377 篇 网络空间安全
    • 373 篇 仪器科学与技术
    • 275 篇 控制科学与工程
    • 219 篇 信息与通信工程
    • 215 篇 机械工程
    • 193 篇 电子科学与技术(可...
    • 41 篇 化学工程与技术
    • 24 篇 测绘科学与技术
    • 22 篇 地质资源与地质工...
    • 20 篇 航空宇航科学与技...
    • 19 篇 矿业工程
    • 15 篇 公安技术
    • 11 篇 电气工程
    • 9 篇 材料科学与工程(可...
  • 1,035 篇 管理学
    • 999 篇 管理科学与工程(可...
    • 22 篇 图书情报与档案管...
    • 15 篇 工商管理
  • 707 篇 理学
    • 590 篇 系统科学
    • 43 篇 数学
    • 39 篇 化学
    • 20 篇 地理学
    • 10 篇 生物学
  • 130 篇 艺术学
    • 130 篇 设计学(可授艺术学...
  • 42 篇 军事学
    • 38 篇 军队指挥学
  • 20 篇 医学
    • 12 篇 中西医结合
    • 10 篇 中药学(可授医学、...
  • 14 篇 经济学
    • 14 篇 应用经济学
  • 13 篇 文学
    • 10 篇 中国语言文学
  • 12 篇 法学
  • 6 篇 教育学
  • 5 篇 农学
  • 2 篇 历史学
  • 1 篇 哲学

主题

  • 116 篇 xml
  • 86 篇 data mining
  • 82 篇 语音识别
  • 71 篇 学术会议
  • 54 篇 信息安全
  • 49 篇 数据挖掘
  • 39 篇 网络安全
  • 38 篇 声学模型
  • 36 篇 专业委员会
  • 34 篇 无线传感器网络
  • 34 篇 聚类
  • 34 篇 dsp
  • 33 篇 数据库
  • 32 篇 olap
  • 31 篇 数据流
  • 30 篇 data warehouse
  • 30 篇 hmm
  • 29 篇 神经网络
  • 27 篇 自然语言处理
  • 27 篇 p2p

机构

  • 219 篇 清华大学
  • 180 篇 复旦大学
  • 169 篇 北京大学
  • 164 篇 东北大学
  • 134 篇 中国人民大学
  • 100 篇 哈尔滨工业大学
  • 72 篇 燕山大学
  • 60 篇 国防科技大学
  • 52 篇 国防科学技术大学
  • 49 篇 北京理工大学
  • 48 篇 东南大学
  • 48 篇 中国科学院声学研...
  • 48 篇 中山大学
  • 45 篇 合肥工业大学
  • 45 篇 中国科学技术大学
  • 39 篇 东华大学
  • 38 篇 装备指挥技术学院
  • 37 篇 四川大学
  • 36 篇 广西大学
  • 36 篇 山东大学

作者

  • 95 篇 于戈
  • 72 篇 杨冬青
  • 67 篇 王国仁
  • 66 篇 唐世渭
  • 65 篇 施伯乐
  • 50 篇 汪卫
  • 48 篇 王珊
  • 43 篇 李建中
  • 39 篇 周傲英
  • 38 篇 王作英
  • 38 篇 孟小峰
  • 35 篇 徐波
  • 30 篇 吴文虎
  • 30 篇 王腾蛟
  • 29 篇 王仁华
  • 26 篇 杜小勇
  • 26 篇 陈红
  • 26 篇 乐嘉锦
  • 26 篇 黄泰翼
  • 26 篇 李晓维

语言

  • 3,654 篇 中文
  • 64 篇 英文
检索条件"任意字段=中国计算机学会信息保密专业委员会学术会议"
3718 条 记 录,以下是131-140 订阅
排序:
电磁泄漏发射屏蔽机柜性能测试方法研究
电磁泄漏发射屏蔽机柜性能测试方法研究
收藏 引用
中国计算机学会2004年信息保密专业委员会学术年会
作者: 李敏 胡延军 苗春卫 国家保密技术研究所
屏蔽机柜体积小,形状不规则,对其性能的测试很困难,国外对于类似产品的标准也迟迟没有出台。本文针对电磁泄漏发射屏蔽机柜的几种可行的性能测试方法进行了探讨。
来源: 评论
Smart卡安全评估分析
Smart卡安全评估分析
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 白雪 杨强浩 楚泽甫 陆浪如 解放军信息工程大学信息安全实验室
本文通过对smart卡结构和性能的分析,讨论了smart卡的安全评估准则、smart卡的生命周期和保护轮廓(PP)以及smart卡安全评估的发展趋势.
来源: 评论
两个基于身份的数字签名方案的安全性分析
两个基于身份的数字签名方案的安全性分析
收藏 引用
中国计算机学会2004年信息保密专业委员会学术年会
作者: 张岚 余昭平 解放军信息工程大学电子技术学院河南 郑州450004
本文分析了文献提出的两个基于用户身份的数字签名方案,发现其一般签名方案存在安全性缺陷,而多重签名方案也是不安全的.
来源: 评论
信息安全保密--动态、问题与展望
信息安全保密--动态、问题与展望
收藏 引用
中国计算机学会2004年信息保密专业委员会学术年会
作者: 钟卓新 现代通信国家重点实验室 610041
本文以苏联、东欧被信息腐蚀而导致的政权倒台为引子,说明严重后果明朗化之前不能盲信自己信息安全的道理.反映世界信息安全点滴动态,叙说我国信息安全可能存在的问题,展望我国信息安全今后的发展方向.
来源: 评论
基于遗传算法对一类组合生成器的分析
基于遗传算法对一类组合生成器的分析
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 曹正君 余昭平 解放军信息工程大学电子技术学院
本文主要利用遗传算法来还原Geffe生成器输入序列的初态,给出了具体的算法步骤,确定了相应的遗传参数,并对算法和复杂度进行了分析.
来源: 评论
业界动态
收藏 引用
信息安全与通信保密 2008年 第12期 3-4页
第十八届全国信息保密学术会议(IS2008)隆重召开第十八届全国信息保密学术会议(IS2008)于2008年11月3日至7日在海南省三亚市隆重召开。此次学术会议由国家保密局指导,中国计算机学会信息保密专业委员会、国家保密科学技术研究所主办,北
来源: 评论
完美偶阶幻方在身份认证系统中的应用
完美偶阶幻方在身份认证系统中的应用
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 林柏钢 吴恩华 王晓东 福州大学计算机系(福州)
本文基于Hamilton回路的零知识身份认证方案,首先构造了一类完美偶阶幻方,并将其应用于身份认证系统中.整个认证方案的设计都是在零知识证明的基础上进行的.因此,在假定“黑客”不仅能截获和分析信道中的密文,而且还可以伪造密文发送给... 详细信息
来源: 评论
中国密码学会2015年量子密码专业委员会学术会议”在洛阳召开
“中国密码学会2015年量子密码专业委员会学术会议”在洛阳召开
收藏 引用
第30次全国计算机安全学术交流会
8月13日-14日,由中国密码学会量子密码专业委员会主办、洛阳师范学院物理与电子信息工程学院承办的"中国密码学会加15年量子密码专业委员会学术会议"在河南省洛阳市召开。来自国内外高等院校、科研院所等63个单位的专家学者... 详细信息
来源: 评论
网络防御性信息欺骗技术
网络防御性信息欺骗技术
收藏 引用
中国计算机学会2004年信息保密专业委员会学术年会
作者: 王雨晨 华北计算技术研究所
网络防御性信息欺骗技术是一种"非特异性"安全新技术,通过信息欺骗手段对信息系统进行安全防御.是传统战争"隐真示假"原则在网络战下的具体技术实现
来源: 评论
混沌系统的迭代规律性及其在保密通信中的应用
混沌系统的迭代规律性及其在保密通信中的应用
收藏 引用
中国计算机学会2004年信息保密专业委员会学术年会
作者: 江成顺 胡学先 张启慧 信息工程大学 信息工程学院郑州450002
本文以Logistic映射[1]为例,研究了离散动力系统迭代过程的规律,用编码的方法给出迭代点出现的顺序性,并在此基础上提出一种利用混沌系统实现保密通信的新方法.
来源: 评论