咨询与建议

限定检索结果

文献类型

  • 3,752 篇 会议
  • 264 篇 期刊文献
  • 4 册 图书
  • 1 篇 报纸

馆藏范围

  • 4,021 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,574 篇 工学
    • 1,446 篇 计算机科学与技术...
    • 826 篇 软件工程
    • 498 篇 网络空间安全
    • 397 篇 仪器科学与技术
    • 287 篇 控制科学与工程
    • 244 篇 信息与通信工程
    • 221 篇 机械工程
    • 212 篇 电子科学与技术(可...
    • 41 篇 化学工程与技术
    • 25 篇 测绘科学与技术
    • 22 篇 地质资源与地质工...
    • 22 篇 矿业工程
    • 22 篇 航空宇航科学与技...
    • 15 篇 公安技术
    • 13 篇 电气工程
    • 10 篇 材料科学与工程(可...
  • 1,086 篇 管理学
    • 1,049 篇 管理科学与工程(可...
    • 22 篇 图书情报与档案管...
    • 17 篇 工商管理
  • 763 篇 理学
    • 629 篇 系统科学
    • 61 篇 数学
    • 39 篇 化学
    • 20 篇 地理学
    • 11 篇 生物学
  • 132 篇 艺术学
    • 132 篇 设计学(可授艺术学...
  • 64 篇 军事学
    • 60 篇 军队指挥学
  • 28 篇 文学
    • 24 篇 中国语言文学
  • 27 篇 医学
    • 12 篇 中西医结合
  • 25 篇 经济学
    • 25 篇 应用经济学
  • 23 篇 法学
    • 13 篇 社会学
  • 8 篇 教育学
  • 6 篇 农学
  • 2 篇 历史学
  • 1 篇 哲学

主题

  • 116 篇 xml
  • 86 篇 data mining
  • 83 篇 语音识别
  • 72 篇 网络安全
  • 71 篇 学术会议
  • 68 篇 信息安全
  • 49 篇 数据挖掘
  • 39 篇 数据库
  • 38 篇 声学模型
  • 36 篇 专业委员会
  • 36 篇 无线传感器网络
  • 34 篇 聚类
  • 34 篇 dsp
  • 32 篇 olap
  • 31 篇 计算机网络
  • 31 篇 数据流
  • 30 篇 data warehouse
  • 30 篇 hmm
  • 29 篇 神经网络
  • 27 篇 自然语言处理

机构

  • 221 篇 清华大学
  • 181 篇 复旦大学
  • 172 篇 北京大学
  • 170 篇 东北大学
  • 134 篇 中国人民大学
  • 102 篇 哈尔滨工业大学
  • 72 篇 燕山大学
  • 68 篇 国防科技大学
  • 54 篇 北京理工大学
  • 52 篇 国防科学技术大学
  • 50 篇 东南大学
  • 49 篇 中山大学
  • 48 篇 中国科学院声学研...
  • 45 篇 合肥工业大学
  • 45 篇 中国科学技术大学
  • 40 篇 解放军信息工程大...
  • 40 篇 山东大学
  • 39 篇 东华大学
  • 38 篇 信息工程大学
  • 38 篇 装备指挥技术学院

作者

  • 95 篇 于戈
  • 72 篇 杨冬青
  • 67 篇 王国仁
  • 66 篇 唐世渭
  • 65 篇 施伯乐
  • 50 篇 汪卫
  • 48 篇 王珊
  • 43 篇 李建中
  • 39 篇 周傲英
  • 38 篇 王作英
  • 38 篇 孟小峰
  • 35 篇 徐波
  • 31 篇 吴文虎
  • 30 篇 王腾蛟
  • 29 篇 王仁华
  • 27 篇 黄泰翼
  • 27 篇 方棣棠
  • 26 篇 杜小勇
  • 26 篇 陈红
  • 26 篇 乐嘉锦

语言

  • 3,898 篇 中文
  • 123 篇 英文
检索条件"任意字段=中国计算机学会信息保密专业委员会学术会议"
4021 条 记 录,以下是3241-3250 订阅
排序:
信息技术安全性评估通用准则(CC)的主要特征
信息技术安全性评估通用准则(CC)的主要特征
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 李守鹏 方关宝 李鹤田 中国国家信息安全测评认证中心
本文是在深入研究和使用CC的基础上对CC主要特征的高度概括.提供了一种规范描述IT产品或系统及其安全要求的语言;将安全要求分为安全功能类和安全保证类;按照保证类要求将评估保证级分为七个级;通过开发、评估和运行过程中的各种措施来... 详细信息
来源: 评论
基于角色的用户-角色分派(URA)管理
基于角色的用户-角色分派(URA)管理
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 徐长征 陆浪如 解放军信息工程大学信息安全实验室
在基于角色的访问控制(RBAC)中,角色与其对应的权力相联系,用户作为具有特定角色的成员,因而可以获取角色的权力.RBAC的出现主要是为简化管理.一种很吸引大的尝试就是使用RBAC自身来管理RBAC,进一步提供管理的便利性.本文中,我们结合现... 详细信息
来源: 评论
缓冲区溢出的攻击及其保护
缓冲区溢出的攻击及其保护
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 魏强 张宏伟 王清贤 信息工程大学信息安全学院网络工程系(郑州) 河南省周口市人民银行科技科(周口)
在过去的十多年中,以缓冲区溢出为特征的安全漏洞是最为常见的一种形式.更为严重的是,缓冲区区溢出攻击可以使得一个匿名的Internet用户轻易获得一台主机的部分或全部控制权!本文对缓冲区溢出产生的原理进行了详细的阐述,分析了目前缓... 详细信息
来源: 评论
一种基于特征空间轨迹匹配方式的语音关键词检测法
一种基于特征空间轨迹匹配方式的语音关键词检测法
收藏 引用
第六届全国人机语音通讯学术会议
作者: 吴旭辉 吴亚栋 上海交通大学计算机科学与工程系 上海交通大学计算机科学与工程系
关键词识别是近年来颇受重视的一个研究领域,现有的基于匹配的检测方法中,多采用DTW方法,隐性马尔柯夫模型方法或者神经网络方法,这些方法都取得了一定的识别效果.本文根据基于特征空间轨迹的时间规整化原理,探讨了一种新的关键词检测法... 详细信息
来源: 评论
基于统计的中文姓名提取方法
基于统计的中文姓名提取方法
收藏 引用
第六届全国人机语音通讯学术会议
作者: 刘俊 张益肇 澳大利亚墨尔本大学计算机科学与软件工程系 微软中国研究院
随着自然语言处理的发展,文本中专有名词尤其是姓名的提取变得越来越重要了.本文介绍了使用统计方法,通过隐马尔可夫模型来提取中文姓名的方法,此方法能够从大量的文本资料中自动学习姓名,并且与中文分词很好地结合.实验结果表明,与基... 详细信息
来源: 评论
语音识别中的鲁棒性问题
语音识别中的鲁棒性问题
收藏 引用
第六届全国人机语音通讯学术会议
作者: 杜利民 中科院声学所语音交互信息技术研究中心
鲁棒性是指一种方法或一种算法能够应付新的应用和适应新的环境的强弱能力.语音识别的鲁棒性是一个相对较新的研究领域,当开始着手将技术从实验室转移到实际应用的现场时,它便突现为一个攸关成败的重要问题.本文讨论目前构建自动语音识... 详细信息
来源: 评论
电话语音数据库的收集和标注
电话语音数据库的收集和标注
收藏 引用
第六届全国人机语音通讯学术会议
作者: 孙辉 徐明星 燕鹏举 吴文虎 清华大学计算机科学与技术系 清华大学计算机科学与技术系 清华大学计算机科学与技术系 清华大学计算机科学与技术系
数据库的收集和标注对于开发出适用于特定领域的、高水平的人机日语对话系统是非常重要的.本文主要介绍了口语对话系统——EasyFlight中数据库收集和标注的第一阶段工作,同时对数据中存在的特有的汉语日语语言现象做出了分析.EasyFligh... 详细信息
来源: 评论
网络入侵检测系统的脆弱性分析
网络入侵检测系统的脆弱性分析
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 高行宇 姜建国 中物院信息安全技术中心
当前的网络入侵检测系统(NIDS)都依赖一种数据采集机制——协议分析,在这种协议分析机制下,NIDS通过对网络数据的分析,将用户的行为与自己的攻击签名作模式匹配,从而定义是否为入侵行为,继而采用一定的响应策略(多数为切断连接或引诱其... 详细信息
来源: 评论
基于汉语韵律参数的语音基元选取
基于汉语韵律参数的语音基元选取
收藏 引用
第六届全国人机语音通讯学术会议
作者: 吴志勇 蔡莲红 陶建华 清华大学计算机科学与技术系 清华大学计算机科学与技术系 清华大学计算机科学与技术系
本文探讨了如何基于汉语韵律参数,在大规模语音数据库中优选语音基元.本文分析了基于韵律层级结构的汉语韵律模型参数集,在汉语语音基元选取的研究中引入匹配代价和拼接代价的概念,分析了利用韵律代价函数进行基元选取的算法,针对该算... 详细信息
来源: 评论
以Apriori为基础的序列挖掘算法
以Apriori为基础的序列挖掘算法
收藏 引用
第十八届全国数据库学术会议
作者: 郭平 陈黎 聂亚可 林勇 重庆大学计算机学院
1引言数据挖掘(Data mining),又称为数据库中的知识发现(Knowledge Discovery inDatabases,简称KDD),目的是从大量历史数据中揭示出未知的关系和模式,生成新的信息或知识,以提供有力的决策支持。
来源: 评论