咨询与建议

限定检索结果

文献类型

  • 3,752 篇 会议
  • 264 篇 期刊文献
  • 4 册 图书
  • 1 篇 报纸

馆藏范围

  • 4,021 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,574 篇 工学
    • 1,446 篇 计算机科学与技术...
    • 826 篇 软件工程
    • 498 篇 网络空间安全
    • 397 篇 仪器科学与技术
    • 287 篇 控制科学与工程
    • 244 篇 信息与通信工程
    • 221 篇 机械工程
    • 212 篇 电子科学与技术(可...
    • 41 篇 化学工程与技术
    • 25 篇 测绘科学与技术
    • 22 篇 地质资源与地质工...
    • 22 篇 矿业工程
    • 22 篇 航空宇航科学与技...
    • 15 篇 公安技术
    • 13 篇 电气工程
    • 10 篇 材料科学与工程(可...
  • 1,086 篇 管理学
    • 1,049 篇 管理科学与工程(可...
    • 22 篇 图书情报与档案管...
    • 17 篇 工商管理
  • 763 篇 理学
    • 629 篇 系统科学
    • 61 篇 数学
    • 39 篇 化学
    • 20 篇 地理学
    • 11 篇 生物学
  • 132 篇 艺术学
    • 132 篇 设计学(可授艺术学...
  • 64 篇 军事学
    • 60 篇 军队指挥学
  • 28 篇 文学
    • 24 篇 中国语言文学
  • 27 篇 医学
    • 12 篇 中西医结合
  • 25 篇 经济学
    • 25 篇 应用经济学
  • 23 篇 法学
    • 13 篇 社会学
  • 8 篇 教育学
  • 6 篇 农学
  • 2 篇 历史学
  • 1 篇 哲学

主题

  • 116 篇 xml
  • 86 篇 data mining
  • 83 篇 语音识别
  • 72 篇 网络安全
  • 71 篇 学术会议
  • 68 篇 信息安全
  • 49 篇 数据挖掘
  • 39 篇 数据库
  • 38 篇 声学模型
  • 36 篇 专业委员会
  • 36 篇 无线传感器网络
  • 34 篇 聚类
  • 34 篇 dsp
  • 32 篇 olap
  • 31 篇 计算机网络
  • 31 篇 数据流
  • 30 篇 data warehouse
  • 30 篇 hmm
  • 29 篇 神经网络
  • 27 篇 自然语言处理

机构

  • 221 篇 清华大学
  • 181 篇 复旦大学
  • 172 篇 北京大学
  • 170 篇 东北大学
  • 134 篇 中国人民大学
  • 102 篇 哈尔滨工业大学
  • 72 篇 燕山大学
  • 68 篇 国防科技大学
  • 54 篇 北京理工大学
  • 52 篇 国防科学技术大学
  • 50 篇 东南大学
  • 49 篇 中山大学
  • 48 篇 中国科学院声学研...
  • 45 篇 合肥工业大学
  • 45 篇 中国科学技术大学
  • 40 篇 解放军信息工程大...
  • 40 篇 山东大学
  • 39 篇 东华大学
  • 38 篇 信息工程大学
  • 38 篇 装备指挥技术学院

作者

  • 95 篇 于戈
  • 72 篇 杨冬青
  • 67 篇 王国仁
  • 66 篇 唐世渭
  • 65 篇 施伯乐
  • 50 篇 汪卫
  • 48 篇 王珊
  • 43 篇 李建中
  • 39 篇 周傲英
  • 38 篇 王作英
  • 38 篇 孟小峰
  • 35 篇 徐波
  • 31 篇 吴文虎
  • 30 篇 王腾蛟
  • 29 篇 王仁华
  • 27 篇 黄泰翼
  • 27 篇 方棣棠
  • 26 篇 杜小勇
  • 26 篇 陈红
  • 26 篇 乐嘉锦

语言

  • 3,898 篇 中文
  • 123 篇 英文
检索条件"任意字段=中国计算机学会信息保密专业委员会学术会议"
4021 条 记 录,以下是3191-3200 订阅
排序:
考虑地面影响TEMPEST侦收距离估计
考虑地面影响TEMPEST侦收距离估计
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 石长生 李国定 清华大学电子工程系
论文考虑了光滑地面Ballintog电波模型及侦收设备硬件参数,对满足EMC标准的商用计算机显示器给出了侦收距离与架设高度关系.解释了实测侦收距离不过百米现象.
来源: 评论
IT的安全评估方法与标准
IT的安全评估方法与标准
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 陆浪如 楚泽甫 匡友华 解放军信息工程大学信息安全实验室 解放军洛阳外语学院计算机教研室
本文通过分析美国NIST的“信息技术安全的通用评估方法(CEM)”,讨论了信息技术安全评估的原理、模型和技术方法,以及与信息技术安全评估通用标准(CCV2.1/ISO15408)的相互关系.
来源: 评论
信息隐藏技术概观
信息隐藏技术概观
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 姜建国 中国工程物理研究院 李智 四川大学
信息隐藏技术作为近年来国际信息安全领域的一个新的研究方向,已经受到越来越多的关注.本文通过对信息隐藏的概念、技术方法及局限性的介绍,试图给出该领域的一个整体的把握和了解.
来源: 评论
计算机视频信号电磁泄漏发射接收还原的研究
计算机视频信号电磁泄漏发射接收还原的研究
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 胡延军 孙德刚 李敏 国家保密技术研究所
工作中的计算机存在电磁泄漏发射,其中的视频信号是能够被窃收者通过一定的手段接收并且还原.实际在计算机的电磁泄漏发射中最有可能造成直接泄密的就是视频信号.本文通过分析计算机电磁泄漏发射视频信号的特性,讨论了实际工作环境下计... 详细信息
来源: 评论
PKI浅析
PKI浅析
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 戴宗坤 唐三平 四川大学信息安全研究所 北京伟思科博网络技术安全研究所
本文针对目前业界对PKI的误解,揭示了PKI是一种密钥管理概念,并详细阐述了PKI的密钥管理功能.文章最后列举了阻碍PKI在我国广泛应用的根本原因.
来源: 评论
基于DSA的有效群签名体制
基于DSA的有效群签名体制
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 陈少真 山东大学网络信息安全研究所(济南)
Chaum在文献[1]中提出群签名的概念.他允许群成员之一代表这个群体对消息进行匿名的签名.如果以后出现争议,设定的群管理员可以打开签名并确定签名者身份.本文基于DSA体制建立了新的有效的群签名体制.
来源: 评论
计算机网络安全中的密码理论与算法
计算机网络安全中的密码理论与算法
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 肖国镇 林国恩 西安电子科技大学信息保密研究所 新加坡国立大学 Privy Link Pte L.t.d
密码理论与算法是计算机网络安全的关键技术,它们为各种网上业务提供保障安全的算法与技术,为建立现代化的安全保密体系提供有力的技术支持,是信息安全领域的一个十分重要的研究课题.本文总结归纳了目前国内外在该领域的研究现状和发展... 详细信息
来源: 评论
相关检测在红黑识别中应用的探讨
相关检测在红黑识别中应用的探讨
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 杨宏宁 孙德刚 黄伟庆 国家保密技术研究所
本文讨论了自相关与互相关在红黑信号识别中的应用,并通过仿真,进一步分析比较了使用两种算法在大噪声背景下进行红黑识别的性能差异.
来源: 评论
前言
前言
收藏 引用
第六届全国人机语音通讯学术会议
十一年前,正当汉语语音识别与合成技术开始走向实用之际,我们创建了两年一届的全国人机语音通讯的系列学术会议.十年来,我们已经举办过五次会议,在相关学会和全国人机语音通讯领域的专家学者的积极支持和参与下,使该系列会议成为六个相... 详细信息
来源: 评论
基于智能卡的认证和签名技术
基于智能卡的认证和签名技术
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 马自堂 郑州信息工程大学电子技术学院
讨论了智能卡技术,结合智能卡技术的特点和公钥认证机制,探讨了将智能卡应用于网络安全系统中的身份认证和签名技术,给出了适合智能卡之间、智能卡与终端之间的认证和信息交换的认证方案.
来源: 评论