咨询与建议

限定检索结果

文献类型

  • 177 篇 会议
  • 5 篇 期刊文献

馆藏范围

  • 182 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 156 篇 工学
    • 67 篇 计算机科学与技术...
    • 37 篇 信息与通信工程
    • 30 篇 网络空间安全
    • 26 篇 软件工程
    • 23 篇 仪器科学与技术
    • 21 篇 电子科学与技术(可...
    • 8 篇 机械工程
    • 5 篇 控制科学与工程
    • 2 篇 电气工程
    • 2 篇 土木工程
    • 2 篇 石油与天然气工程
    • 1 篇 光学工程
    • 1 篇 动力工程及工程热...
    • 1 篇 建筑学
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 交通运输工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 兵器科学与技术
    • 1 篇 核科学与技术
  • 45 篇 管理学
    • 40 篇 管理科学与工程(可...
    • 4 篇 工商管理
    • 2 篇 公共管理
  • 9 篇 理学
    • 6 篇 系统科学
    • 2 篇 数学
    • 1 篇 地理学
  • 8 篇 经济学
    • 8 篇 应用经济学
  • 5 篇 教育学
    • 4 篇 教育学
    • 1 篇 心理学(可授教育学...
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 1 篇 艺术学

主题

  • 24 篇 计算机网络
  • 10 篇 通信工程
  • 6 篇 网络安全
  • 5 篇 信息安全
  • 5 篇 设计模式
  • 4 篇 网络管理
  • 4 篇 数据挖掘
  • 4 篇 电信企业
  • 4 篇 操作系统
  • 4 篇 移动通信
  • 3 篇 企业信息化
  • 3 篇 数据安全
  • 3 篇 仿真分析
  • 3 篇 入侵检测
  • 3 篇 安全管理
  • 3 篇 功能模块
  • 2 篇 系统动力学
  • 2 篇 软件设计
  • 2 篇 拓扑结构
  • 2 篇 应急响应

机构

  • 12 篇 北京邮电大学
  • 9 篇 国防科学技术大学
  • 8 篇 华中师范大学
  • 7 篇 北京航空航天大学
  • 6 篇 国防科技大学
  • 6 篇 北京工业大学
  • 4 篇 东南大学
  • 4 篇 华北电力大学
  • 4 篇 山东大学
  • 4 篇 赛立信通信研究部
  • 3 篇 国家计算机网络应...
  • 3 篇 交通大学
  • 3 篇 南京大学
  • 2 篇 湖南大学
  • 2 篇 national enginee...
  • 2 篇 国网电力科学研究...
  • 2 篇 history
  • 2 篇 装备学院
  • 2 篇 中国民航大学
  • 2 篇 renzixing networ...

作者

  • 6 篇 牛少彰
  • 4 篇 肖德宝
  • 2 篇 刘斌
  • 2 篇 刘敏
  • 2 篇 王冠
  • 2 篇 徐慧
  • 2 篇 hu ruimin
  • 2 篇 li cairong
  • 2 篇 su ren-chao
  • 2 篇 刘刚
  • 2 篇 李钢
  • 2 篇 阳国贵
  • 2 篇 liu tie-min
  • 2 篇 曹锦纲
  • 2 篇 闫生超
  • 2 篇 冯庆元
  • 2 篇 涂卫平
  • 2 篇 feng qing-yuan
  • 2 篇 李仁发
  • 2 篇 郅芬香

语言

  • 180 篇 中文
  • 2 篇 英文
检索条件"任意字段=2013全国计算机网络与通信学术会议"
182 条 记 录,以下是41-50 订阅
排序:
业务信息安全--防SIM卡复制综合治理
业务信息安全--防SIM卡复制综合治理
收藏 引用
2012全国计算机网络通信学术会议
作者: 林鹏 利惠光 梁如凯 中国移动通信集团广东有限公司业务支持中心
本文主要阐述了SIM卡的基本工作原理,国内SIM卡克隆复制的技术手段和目的以及移动运营商当前的防御技术和局限性。进一步透彻地分析了SIM卡生命周期的各个环节,以及提出各个环节不同的防复制的综合治理方法。
来源: 评论
涉密信息安全的风险分析研究
涉密信息安全的风险分析研究
收藏 引用
2013全国计算机网络与通信学术会议
作者: 侣庆民 吴穹 张敏 沈阳航空航天大学 辽宁沈阳110136
涉密信息安全的风险分析研究将风险管理和系统安全分析理论应用于涉密信息的保密安全管理中.本文提出了利用风险分析理论和方法的必要性和可行性;探讨了涉密信息安全的风险分析具体内容、基本程序和应用方法;基于风险矩阵和风险分级方法... 详细信息
来源: 评论
基于多QoS约束的物资协同采购服务模型研究
基于多QoS约束的物资协同采购服务模型研究
收藏 引用
2013全国计算机网络与通信学术会议
作者: ZHU Liang 朱亮 SHEN Ji-quan 沈记全 College of Computer Sciences and Technology Henan Polytechnic University Jiaozuo 454000China 河南理工大学 计算机学院 河南 焦作 454000
为了帮助中小型企业面对经济全球化的竞争, “集群式供应链”作为一个新型的供应链管理模式应运而生, “集群式供应链”的核心是通过协作模式管理集群的中小企业,达到“共赢”的目的。对于集群式企业之间的协作,可以构建一个以服务... 详细信息
来源: 评论
基于人工干扰的MISO窃听信道可达保密速率研究
基于人工干扰的MISO窃听信道可达保密速率研究
收藏 引用
2013全国计算机网络与通信学术会议
作者: 张金虎 兰州交通大学 电子与信息工程学院 甘肃省兰州市 730070
本文研究了高斯MISO窃听信道的可达保密速率问题.系统模型包括一个发送者,一个接收者和一个窃听者.发送者将发送功率分成两部分,一部分功率发送信号,一部分功率发送人工干扰信号.推导出了采用人工干扰时的系统可达保密速率公式,并通过... 详细信息
来源: 评论
基于Linux调度系统的模拟实现
基于Linux调度系统的模拟实现
收藏 引用
2012全国计算机网络通信学术会议
作者: Zhai Guangye 翟广业 Yang Guogui 阳国贵 Department of Computer Science and Technology NUDTChangsha 410073China 国防科学技术大学 计算机科学与技术系 长沙410073
本文首先分析了几种常见的调度系统模拟器,综合其优缺点,设计并实现了一个Linux调度系统模拟器,然后运用该模拟器进行了相关模拟实验。实验结果表明:该模拟器可以较好的揭示Linux调度过程,并验证了调度算法的有效性。
来源: 评论
基于JPEG Header数字图像取证技术综述
基于JPEG Header数字图像取证技术综述
收藏 引用
2012全国计算机网络通信学术会议
作者: 晏如 李叶舟 牛少彰 孟宪哲 吴小媚 北京邮电大学理学院 北京100876 北京邮电大学计算机学院 北京100876
现有相机拍摄的图像大部分以JPEG格式存储,拍摄后相机会自动把一些与图像相关的信息保存在JPEG头部,数字图像处理软件如Adobe Photoshop,GIMP等在JPEG压缩过程中也进行相同操作。数字图像取证是取证技术的一个重要方面,本文将重点介绍基... 详细信息
来源: 评论
可视化技术在分类算法中的应用研究
可视化技术在分类算法中的应用研究
收藏 引用
2009全国通信新理论与新技术学术大会暨全国计算机网络通信学术会议
作者: 刘玲 王冠 北京工业大学 计算机学院 北京 100124
本文研究可视化技术在分类算法中的应用。通过将数据进行预处理成为符合要求的数据后,然后调用数据挖掘中分类算法选择不同的可视化方法展示不同的可视化模型结果。通过采用不同的可视化技术,可以从不同角度分析数据挖掘的结果,对其有... 详细信息
来源: 评论
利用遗传算法实现基于MP的跳频信号稀疏分解
利用遗传算法实现基于MP的跳频信号稀疏分解
收藏 引用
2013全国计算机网络与通信学术会议
作者: 秦乙 朱卫纲 舒奇泉 装备学院研究生院 北京 101416 装备学院光电装备系 北京 101416
在目前的通信领域中,跳频信号的应用越来越广泛,而信号的稀疏表示在信号处理的许多方面都有着重要的应用.将跳频信号稀疏分解后得到的稀疏表示可以方便的应用到跳频信号的参数估计及后续处理中去.本文针对目前基于MP(Matching pursuit)... 详细信息
来源: 评论
中国网络隐私保护综述
中国网络隐私保护综述
收藏 引用
2013全国计算机网络与通信学术会议
作者: Di Liu 刘镝 Kun Hu 胡坤 China United Network Communications Group Company Limited Postdoctoral Workstation China 100033 中国联合网络通信有限公司博士后工作站 北京 100033
本文阐述了中国网络隐私保护概况。首先,梳理了中国典型的网络用户隐私泄露案例,特别详细地介绍了2011年12月发生的“泄密门”事件,并解释了事件发生的原因。其次,描述了“泄密门”发生后中国政府与中国产业界给出了积极的响应。然... 详细信息
来源: 评论
一种基于传感网和射频标签的异构网络设计
一种基于传感网和射频标签的异构网络设计
收藏 引用
2013全国计算机网络与通信学术会议
作者: 杨阳 陈力军 南京大学计算机科学与技术系 江苏省南京市 210023
随着物联网技术的发展,无线传感器网络和RFID网络的融合技术渐渐成为一个热点的研究问题.本文通过将无线传感器网络的环境感知能力和RFID的物体识别定位能力结合起来的异构网络能极大的增强人们获取信息的全面性.在本文中,提出了一种基... 详细信息
来源: 评论