咨询与建议

限定检索结果

文献类型

  • 3,752 篇 会议
  • 264 篇 期刊文献
  • 4 册 图书
  • 1 篇 报纸

馆藏范围

  • 4,021 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,574 篇 工学
    • 1,446 篇 计算机科学与技术...
    • 826 篇 软件工程
    • 498 篇 网络空间安全
    • 397 篇 仪器科学与技术
    • 287 篇 控制科学与工程
    • 244 篇 信息与通信工程
    • 221 篇 机械工程
    • 212 篇 电子科学与技术(可...
    • 41 篇 化学工程与技术
    • 25 篇 测绘科学与技术
    • 22 篇 地质资源与地质工...
    • 22 篇 矿业工程
    • 22 篇 航空宇航科学与技...
    • 15 篇 公安技术
    • 13 篇 电气工程
    • 10 篇 材料科学与工程(可...
  • 1,086 篇 管理学
    • 1,049 篇 管理科学与工程(可...
    • 22 篇 图书情报与档案管...
    • 17 篇 工商管理
  • 763 篇 理学
    • 629 篇 系统科学
    • 61 篇 数学
    • 39 篇 化学
    • 20 篇 地理学
    • 11 篇 生物学
  • 132 篇 艺术学
    • 132 篇 设计学(可授艺术学...
  • 64 篇 军事学
    • 60 篇 军队指挥学
  • 28 篇 文学
    • 24 篇 中国语言文学
  • 27 篇 医学
    • 12 篇 中西医结合
  • 25 篇 经济学
    • 25 篇 应用经济学
  • 23 篇 法学
    • 13 篇 社会学
  • 8 篇 教育学
  • 6 篇 农学
  • 2 篇 历史学
  • 1 篇 哲学

主题

  • 116 篇 xml
  • 86 篇 data mining
  • 83 篇 语音识别
  • 72 篇 网络安全
  • 71 篇 学术会议
  • 68 篇 信息安全
  • 49 篇 数据挖掘
  • 39 篇 数据库
  • 38 篇 声学模型
  • 36 篇 专业委员会
  • 36 篇 无线传感器网络
  • 34 篇 聚类
  • 34 篇 dsp
  • 32 篇 olap
  • 31 篇 计算机网络
  • 31 篇 数据流
  • 30 篇 data warehouse
  • 30 篇 hmm
  • 29 篇 神经网络
  • 27 篇 自然语言处理

机构

  • 221 篇 清华大学
  • 181 篇 复旦大学
  • 172 篇 北京大学
  • 170 篇 东北大学
  • 134 篇 中国人民大学
  • 102 篇 哈尔滨工业大学
  • 72 篇 燕山大学
  • 68 篇 国防科技大学
  • 54 篇 北京理工大学
  • 52 篇 国防科学技术大学
  • 50 篇 东南大学
  • 49 篇 中山大学
  • 48 篇 中国科学院声学研...
  • 45 篇 合肥工业大学
  • 45 篇 中国科学技术大学
  • 40 篇 解放军信息工程大...
  • 40 篇 山东大学
  • 39 篇 东华大学
  • 38 篇 信息工程大学
  • 38 篇 装备指挥技术学院

作者

  • 95 篇 于戈
  • 72 篇 杨冬青
  • 67 篇 王国仁
  • 66 篇 唐世渭
  • 65 篇 施伯乐
  • 50 篇 汪卫
  • 48 篇 王珊
  • 43 篇 李建中
  • 39 篇 周傲英
  • 38 篇 王作英
  • 38 篇 孟小峰
  • 35 篇 徐波
  • 31 篇 吴文虎
  • 30 篇 王腾蛟
  • 29 篇 王仁华
  • 27 篇 黄泰翼
  • 27 篇 方棣棠
  • 26 篇 杜小勇
  • 26 篇 陈红
  • 26 篇 乐嘉锦

语言

  • 3,898 篇 中文
  • 123 篇 英文
检索条件"任意字段=中国计算机学会信息保密专业委员会学术会议"
4021 条 记 录,以下是3491-3500 订阅
排序:
一个分布式安全审计管理系统的原型
一个分布式安全审计管理系统的原型
收藏 引用
中国计算机学会信息保密专业委员会学术会议
作者: 缪继东 赵强 姜建国 中国工程物理研究院信息安全技术中心
在与外部隔离的局域网中,非授权使用和滥用系统的都是拥有不同访问权限的内部合法用户。检测这种非授权使用和滥用系统的一个有效方法是利用审计系统自动地审计和分析系统状态和在线用户的行为。该篇论文描述了分布式审计管理系统的设... 详细信息
来源: 评论
DSA签名算法与移动通信中用户认证系统
DSA签名算法与移动通信中用户认证系统
收藏 引用
中国计算机学会信息保密专业委员会学术会议
作者: 陈少真 郑州信息工程大学应用数学(郑州)
美国国家标准技术局(NIST)于1991年8月提出了数字签名标准(DDS),此标准引起各国密码学界地注意,对其技术性和社会性诸多方面进行了探讨。该文对其安全性和有效性进行了分析,设计了一种针对移动通信系统安全特点的基于DSA签名算法的... 详细信息
来源: 评论
千禧+1 全面扩版 欢迎订阅2001年《计算机科学》
千禧+1 全面扩版 欢迎订阅2001年《计算机科学》
收藏 引用
第十七届全国数据库学术会议
计算机科学》杂志于1974年创刊,由国家科学技术部主管,国家科学技术部西南信息中心主办。主要报导国内外计算机科学与技术的发展动态,内容涉及程度理论、计算机软件、网络与信息、数据库、人工智能、人机界面、国际会议、应用等。
来源: 评论
用于元组级标记的安全关系数据库系统客体及标记完整性的扩展Bell-LaPadula应用模型
用于元组级标记的安全关系数据库系统客体及标记完整性的扩展Bell...
收藏 引用
中国计算机学会信息保密专业委员会学术会议
作者: 程万军 彭成宝 张霞 刘积仁 东北大学软件中心(沈阳)
一般经典安全模型,例如Bell-LaPadula在解决了敏感数据保护问题的同时对系统的完整性问题没有作出约定。特别是在关系数据库系统中,为了获得实体完整体和参照完整性,经典安全模型必须进行必要的扩展。该文提出了一个扩展应用于关系... 详细信息
来源: 评论
数据仓库建模工具的研制
数据仓库建模工具的研制
收藏 引用
第十七届全国数据库学术会议
作者: 王晓玲 谢鸿强 刘安 董逸生 东南大学计算机系
随着计算机和Internet的普遍应用,企业的计算机系统内积累了大量的业务数据,数据是决策的基础,决策者如何从数据海洋中获取有意义的信息,指导决策,已成为一个越来越迫切的需求。只有拥有充分、可信、合乎决策需要
来源: 评论
公钥管理系统UVPKI的设计与实现
公钥管理系统UVPKI的设计与实现
收藏 引用
第十七届全国数据库学术会议
作者: 鞠海玲 宁洪 孙庭凯 国防科技大学计算机学院 55156部队
1引言要推广各种Internet应用,必须保证网上信息通信的安全性。已经提出的安全通信协议很多,如安全套接字连接协议(SSL)、私用强化
来源: 评论
一种资源方问控制器的设计与实现
一种资源方问控制器的设计与实现
收藏 引用
中国计算机学会信息保密专业委员会学术会议
作者: 王志祥 肖军模 解放军理工大学通信工程学院电子信息工程系
该文针对目前小型企业和事业单位的内部网接入Internet所面临的各种各样的网络安全问题而设计的一种资源访问控制器。该资源访问控制器除了具有一般的防火墙的功能之外,还可以对内部的网络资源施很强的访问控制功能。该资源访问控制器... 详细信息
来源: 评论
ORBASE用于基于内容的Web查询
ORBASE用于基于内容的Web查询
收藏 引用
第十七届全国数据库学术会议
作者: 王宇 黄炜 肖艳芹 任建立 李天柱 河北大学计算中心
1引言随着Internet上的WWW应用日益广泛,对网上信息的查询和组织成为必需。HTML网页格式灵活,表现力丰富,但缺乏结构,很难使用快捷有效的查询手段。W3C提出的XML是为了克服网上信息缺乏结
来源: 评论
GIS与MIS系统集成技术在城市规划中的应用
GIS与MIS系统集成技术在城市规划中的应用
收藏 引用
第十七届全国数据库学术会议
作者: 颜涯 邵佩英 中国科技大学研究生院计算机学部
一、引言北京市城市规划管理局(简称市局)从1995年起进行"北京市城市规划管理信息系统"的建设工作,到今年为止,市局的办公自动化系统已
来源: 评论
基于标记的分布式入侵检测方法与实施途径
基于标记的分布式入侵检测方法与实施途径
收藏 引用
第十七届全国数据库学术会议
作者: 王辉 邵佩英 中国科技大学研究生院计算机学部
1引言近年来,随着信息技术,尤其是网络技术的迅速发展,Internet/Intranet的应用日趋普及。从E-mail、个人主页到政府上网、电子商务,Internet为我们带来了巨大的经济效益和社会效
来源: 评论