咨询与建议

限定检索结果

文献类型

  • 3,449 篇 会议
  • 264 篇 期刊文献
  • 4 册 图书
  • 1 篇 报纸

馆藏范围

  • 3,718 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,332 篇 工学
    • 1,311 篇 计算机科学与技术...
    • 787 篇 软件工程
    • 377 篇 网络空间安全
    • 373 篇 仪器科学与技术
    • 275 篇 控制科学与工程
    • 219 篇 信息与通信工程
    • 215 篇 机械工程
    • 193 篇 电子科学与技术(可...
    • 41 篇 化学工程与技术
    • 24 篇 测绘科学与技术
    • 22 篇 地质资源与地质工...
    • 20 篇 航空宇航科学与技...
    • 19 篇 矿业工程
    • 15 篇 公安技术
    • 11 篇 电气工程
    • 9 篇 材料科学与工程(可...
  • 1,035 篇 管理学
    • 999 篇 管理科学与工程(可...
    • 22 篇 图书情报与档案管...
    • 15 篇 工商管理
  • 707 篇 理学
    • 590 篇 系统科学
    • 43 篇 数学
    • 39 篇 化学
    • 20 篇 地理学
    • 10 篇 生物学
  • 130 篇 艺术学
    • 130 篇 设计学(可授艺术学...
  • 42 篇 军事学
    • 38 篇 军队指挥学
  • 20 篇 医学
    • 12 篇 中西医结合
    • 10 篇 中药学(可授医学、...
  • 14 篇 经济学
    • 14 篇 应用经济学
  • 13 篇 文学
    • 10 篇 中国语言文学
  • 12 篇 法学
  • 6 篇 教育学
  • 5 篇 农学
  • 2 篇 历史学
  • 1 篇 哲学

主题

  • 116 篇 xml
  • 86 篇 data mining
  • 82 篇 语音识别
  • 71 篇 学术会议
  • 54 篇 信息安全
  • 49 篇 数据挖掘
  • 39 篇 网络安全
  • 38 篇 声学模型
  • 36 篇 专业委员会
  • 34 篇 无线传感器网络
  • 34 篇 聚类
  • 34 篇 dsp
  • 33 篇 数据库
  • 32 篇 olap
  • 31 篇 数据流
  • 30 篇 data warehouse
  • 30 篇 hmm
  • 29 篇 神经网络
  • 27 篇 自然语言处理
  • 27 篇 p2p

机构

  • 219 篇 清华大学
  • 180 篇 复旦大学
  • 169 篇 北京大学
  • 164 篇 东北大学
  • 134 篇 中国人民大学
  • 100 篇 哈尔滨工业大学
  • 72 篇 燕山大学
  • 60 篇 国防科技大学
  • 52 篇 国防科学技术大学
  • 49 篇 北京理工大学
  • 48 篇 东南大学
  • 48 篇 中国科学院声学研...
  • 48 篇 中山大学
  • 45 篇 合肥工业大学
  • 45 篇 中国科学技术大学
  • 39 篇 东华大学
  • 38 篇 装备指挥技术学院
  • 37 篇 四川大学
  • 36 篇 广西大学
  • 36 篇 山东大学

作者

  • 95 篇 于戈
  • 72 篇 杨冬青
  • 67 篇 王国仁
  • 66 篇 唐世渭
  • 65 篇 施伯乐
  • 50 篇 汪卫
  • 48 篇 王珊
  • 43 篇 李建中
  • 39 篇 周傲英
  • 38 篇 王作英
  • 38 篇 孟小峰
  • 35 篇 徐波
  • 30 篇 吴文虎
  • 30 篇 王腾蛟
  • 29 篇 王仁华
  • 26 篇 杜小勇
  • 26 篇 陈红
  • 26 篇 乐嘉锦
  • 26 篇 黄泰翼
  • 26 篇 李晓维

语言

  • 3,654 篇 中文
  • 64 篇 英文
检索条件"任意字段=中国计算机学会信息保密专业委员会学术会议"
3718 条 记 录,以下是81-90 订阅
排序:
基于DSA的有效群签名体制
基于DSA的有效群签名体制
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 陈少真 山东大学网络信息安全研究所(济南)
Chaum在文献[1]中提出群签名的概念.他允许群成员之一代表这个群体对消息进行匿名的签名.如果以后出现争议,设定的群管理员可以打开签名并确定签名者身份.本文基于DSA体制建立了新的有效的群签名体制.
来源: 评论
信息安全保密与电脑数据恢复技术
信息安全保密与电脑数据恢复技术
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 王笑强 国家信息中心
保证信息保密性是信息安全的基本和首要目标,电脑数据恢复技术是信息安全保密系统中的不可分割的部分,是信息安全保密必要的补充.
来源: 评论
信息混沌隐藏与密码参数反演新技术探讨
信息混沌隐藏与密码参数反演新技术探讨
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 江成顺 余昭平 刘超 李晓聪 解放军信息工程大学(郑州)
本文初步论述混沌理论在保密通信中的应用,并且论述信息混沌隐藏技术与密码参数函数反演技术的关系.
来源: 评论
相关检测在红黑识别中应用的探讨
相关检测在红黑识别中应用的探讨
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 杨宏宁 孙德刚 黄伟庆 国家保密技术研究所
本文讨论了自相关与互相关在红黑信号识别中的应用,并通过仿真,进一步分析比较了使用两种算法在大噪声背景下进行红黑识别的性能差异.
来源: 评论
基于智能卡的认证和签名技术
基于智能卡的认证和签名技术
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 马自堂 郑州信息工程大学电子技术学院
讨论了智能卡技术,结合智能卡技术的特点和公钥认证机制,探讨了将智能卡应用于网络安全系统中的身份认证和签名技术,给出了适合智能卡之间、智能卡与终端之间的认证和信息交换的认证方案.
来源: 评论
组鉴别交换协议的设计与实现
组鉴别交换协议的设计与实现
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 汪淼 蔡延荣 周伟 王清贤 信息工程大学信息安全学院(郑州)
组鉴别交换协议(GAKE)用于组成员与组控制和密钥服务器间建立安全信道,保障组策略及组会话密钥的安全传输.本文论述组鉴别交换协议及其实现,并对其安全性进行分析.
来源: 评论
一个软件密钥托管加密系统的修正模式
一个软件密钥托管加密系统的修正模式
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 杨君辉 戴宗铎 叶顶锋 欧海文 中国科学院研究生院信息安全国家重点实验室
本文指出宋荣功、杨义先和胡正名建立的基于RSA的软件密钥恢复系统方案中存在的一个问题,并针对该方案给出避免这样问题发生的两个修正模式.
来源: 评论
支持帐单支付的移动通讯身份验证协议
支持帐单支付的移动通讯身份验证协议
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 赵一鸣 张继辉 复旦大学计算机系
随着移动通讯的发展,移动通讯的安全性越来越受到人们的关系.本文分析了Lin-Harn协议的性能,在此基础上进行改进和完善,加入用户与本地网络间的协议过程,并将支付过程集成入协议,同时给出必要情况下(用户端计算能力较弱时)的签名服务协议.
来源: 评论
利用SSL的数字证书技术提高WEB应用的安全性
利用SSL的数字证书技术提高WEB应用的安全性
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 李洪敏 王朝阳 戴静敏 中国工程物理研究院结构力学研究所
本文分析了SSL的加密、认证、签名机制及数字证书的验证和使用技术.针对IIS的SSL安全认证机制,提出了利用SSL工具实现数字证书的签发和管理方法,以提高Web应用的安全性.
来源: 评论
PKI证书库的研究和实现
PKI证书库的研究和实现
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 吴涛 丁伟 东南大学计算机科学与工程系
本文提出了实现PKI证书库的一整套设计方案.通过分析证书库与其它PKI组件之间的相互关系提出了一种证书库的目录结构设计方案,根据用户在库中的状态变迁定义了一系列有关用户、CA和管理方面的功能,并在最后给出了技术要求和实现方法.
来源: 评论