咨询与建议

限定检索结果

文献类型

  • 509 篇 期刊文献
  • 191 篇 专利
  • 11 篇 会议
  • 8 件 标准
  • 1 篇 成果

馆藏范围

  • 720 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 351 篇 工学
    • 172 篇 计算机科学与技术...
    • 159 篇 网络空间安全
    • 76 篇 软件工程
    • 45 篇 信息与通信工程
    • 35 篇 仪器科学与技术
    • 28 篇 电子科学与技术(可...
    • 21 篇 控制科学与工程
    • 13 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
    • 2 篇 公安技术
  • 120 篇 管理学
    • 98 篇 管理科学与工程(可...
    • 13 篇 公共管理
    • 9 篇 工商管理
    • 2 篇 农林经济管理
    • 2 篇 图书情报与档案管...
  • 55 篇 经济学
    • 55 篇 应用经济学
    • 2 篇 理论经济学
  • 45 篇 法学
    • 31 篇 法学
    • 11 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 12 篇 文学
    • 10 篇 新闻传播学
  • 10 篇 教育学
    • 8 篇 教育学
    • 1 篇 心理学(可授教育学...
  • 8 篇 理学
    • 4 篇 数学
  • 2 篇 医学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 78 篇 网络安全
  • 28 篇 信息安全
  • 22 篇 事业单位
  • 19 篇 大数据
  • 14 篇 人工智能
  • 14 篇 互联网
  • 12 篇 大数据时代
  • 12 篇 区块链
  • 12 篇 应用
  • 12 篇 安全
  • 12 篇 计算机网络
  • 11 篇 云计算
  • 11 篇 网络信息安全
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 工业互联网
  • 9 篇 机器学习
  • 8 篇 问题
  • 8 篇 渗透测试
  • 7 篇 安全防护

机构

  • 85 篇 国家计算机网络与...
  • 52 篇 国家计算机网络与...
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 45 篇 国家计算机网络与...
  • 36 篇 国家计算机网络与...
  • 35 篇 国家计算机网络与...
  • 30 篇 国家计算机网络与...
  • 27 篇 国家计算机网络与...
  • 25 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 23 篇 国家计算机网络与...
  • 20 篇 国家计算机网络与...
  • 19 篇 国家计算机网络与...
  • 18 篇 东南大学
  • 17 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 17 篇 国家计算机网络与...
  • 16 篇 国家计算机网络与...

作者

  • 29 篇 蔡冰
  • 28 篇 董宏伟
  • 16 篇 孟繁瑞
  • 15 篇 刘纪伟
  • 15 篇 石易
  • 14 篇 赵煜
  • 14 篇 应鸿晖
  • 13 篇 仲思超
  • 13 篇 李佳
  • 13 篇 周小敏
  • 12 篇 尹魏昕
  • 11 篇 罗雅琼
  • 11 篇 嵇程
  • 10 篇 张玉
  • 10 篇 杨朝晖
  • 10 篇 魏斌
  • 10 篇 李高翔
  • 10 篇 吴琳
  • 10 篇 李盛葆
  • 10 篇 宋苑

语言

  • 720 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心上海分中心"
720 条 记 录,以下是491-500 订阅
排序:
基于区块链技术对抗深度伪造现状研究
收藏 引用
信息安全研究 2021年 第7期7卷 615-620页
作者: 卫霞 白国柱 张文俊 西安明德理工学院 西安710124 国家计算机网络与信息安全管理中心陕西分中心 西安710075
深度伪造内容在互联网上迅速、广泛的传播,给个人、社会和国家带来极大的信息安全隐患.区块链技术能够提供可信任的去中心网络和共识机制,保证了数字内容的完整性和可追踪性,为深度伪造内容的治理提供了新思路.从构建可信网络、深度伪... 详细信息
来源: 评论
一种针对竖排文本的检测方法及装置
一种针对竖排文本的检测方法及装置
收藏 引用
作者: 贾云刚 李超 王勇 赵淳璐 梁睿琪 孙捷 高一骄 孙海亮 300199 天津市南开区南门外大街盛欣园A座
本发明公开一种针对竖排文本的检测方法及装置,包括扫描待检测文本,确定换行符的位置,得到一个位置列表,并基于该位置列表,计算每行文字长度;截取连续t行中每行文字长度一致的文本,保留截取文本中的有效字符,得到保留文本;对... 详细信息
来源: 评论
预训练模型加短信地址双重判定不良短信的方法和装置
预训练模型加短信地址双重判定不良短信的方法和装置
收藏 引用
作者: 林飞 潘练 王森 蒋天翔 古元 100095 北京市海淀区高里掌路3号院2号楼2层201-1至201-8号
预训练模型加短信地址双重判定不良短信的方法和装置涉及信息技术领域。本发明由已分类短信样品集、预训练模型模块、短信采集器、文本处理器、地址提取器、网络爬虫和不良短信判断器组成;实现本发明解决传统机器学习在不良短信识别中... 详细信息
来源: 评论
人工智能国际标准精彩纷呈
收藏 引用
中国电信业 2020年 第7期 58-62页
作者: 董宏伟 王希 国家计算机网络与信息安全管理中心江苏分中心 北京外国语大学法学院
标准是一种协调机制,可以确保世界各地生产的产品实现共享。标准提供了开发新技术所需的制度基础,并提供了以可控方式进行开发的安全流程。在人工智能的研究和开发中,标准也可以做到这些。尤其是国际标准,可以帮助人们实现人工智能的既... 详细信息
来源: 评论
Turbo码嵌入比特交织编码调制系统的一种新的迭代时序方案
收藏 引用
中国传媒大学学报(自然科学版) 2013年 第2期20卷 34-38页
作者: 王丽耀 李怀军 中国传媒大学 北京100024 国家计算机网络与信息安全管理中心河北分中心 河北050000
在简单的迭代方案中,把两个RSC译码器看成一单个部件,检测器只从第二个RSC译码器中获得先验信息,产生新的输出传递给第一个RSC译码器。这种方案计算复杂度低,但是获得的误码率性能比较差。在传统的迭代方案中,任何一个部件都要从其它两... 详细信息
来源: 评论
计算机网络安全的因素及解决策略分析
收藏 引用
电子技术与软件工程 2020年 第13期 218-220页
作者: 邱罗森 国家计算机网络与信息安全管理中心西藏分中心 西藏自治区拉萨市850000
本文通过对计算机网络安全相关内容进行调查,着重分析影响计算机网络安全的因素以及解决计算机网络安全问题的有效策略,以期提升计算机网络安全性。
来源: 评论
加强虚拟货币的整治与监管探讨
收藏 引用
科学与财富 2022年 第36期14卷 232-234页
作者: 王艳 国家计算机网络与信息安全管理中心内蒙古分中心 内蒙古 呼和浩特 010020
时代的发展与进步,虚拟货币在信息化手段的支持下得以生成,在一定程度上转变了国家整治货币的效果。本文主要以加强虚拟货币的整治与监管探讨为重点进行阐述,首先分析虚拟货币的基本特征以及虚拟货币整治与监管的价值,其次阐述虚拟... 详细信息
来源: 评论
基于移动网络的定位方法、计算机设备以及存储介质
基于移动网络的定位方法、计算机设备以及存储介质
收藏 引用
作者: 黄亮 赵煜 孟繁瑞 刘文敏 魏斌 焦亮 陈训逊 李佳 刘伟 杨云龙 李明哲 李婷 100029 北京市朝阳区裕民路甲3号
本申请公开了基于移动网络的定位方法、计算机设备以及计算机可读存储介质。该基于移动网络的定位方法包括:从基站获取多个第一参考测量报告,每个第一参考测量报告均为MDT上报且关联有一对应的位置信息;基于每个第一参考测量报告和... 详细信息
来源: 评论
5G时代下《欧盟数据治理法案》的解读与启示之一——卫生数据篇
收藏 引用
中国电信业 2021年 第3期 70-73页
作者: 董宏伟 王琪 刘佳婕 国家计算机网络与信息安全管理中心江苏分中心 东南大学 中国移动南京分公司
2020年11月25日,欧盟委员会于布鲁塞尔通过了《欧洲数据治理法案》(Data Governance Act)的提案。《欧盟数据治理法案》是2020年《欧洲数据战略》(A European Strategy for Data)中宣布的一系列措施中的第一项,旨在"为欧洲共同数... 详细信息
来源: 评论
大数据背景下计算机网络信息安全及防护策略研究
收藏 引用
软件 2023年 第4期44卷 178-180页
作者: 王艳 国家计算机网络与信息安全管理中心内蒙古分中心 内蒙古呼和浩特010020
随着计算机技术的不断进步,我们已步入数字信息化时代。目前,大数据技术在各行各业中得到广泛的应用,给人们日常生活带来了更多的便利。与此同时,计算机网络的稳定性和信息安全问题也日益突出。基于此,本文对大数据背景下的网络安全问... 详细信息
来源: 评论