咨询与建议

限定检索结果

文献类型

  • 2,696 篇 专利
  • 701 篇 期刊文献
  • 37 篇 会议
  • 26 件 标准
  • 13 篇 成果

馆藏范围

  • 3,473 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 513 篇 工学
    • 257 篇 计算机科学与技术...
    • 228 篇 网络空间安全
    • 99 篇 软件工程
    • 59 篇 信息与通信工程
    • 46 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 176 篇 管理学
    • 143 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 15 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 17 篇 文学
    • 13 篇 新闻传播学
  • 13 篇 理学
    • 6 篇 系统科学
    • 4 篇 数学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 13 篇 网络信息安全
  • 12 篇 大数据时代
  • 11 篇 机器学习
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,781 篇 国家计算机网络与...
  • 127 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 88 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 71 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 46 篇 国家计算机网络与...
  • 42 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 131 篇 严寒冰
  • 130 篇 李佳
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 108 篇 佟玲玲
  • 105 篇 贺敏
  • 105 篇 包秀国
  • 104 篇 王博
  • 104 篇 吴震
  • 103 篇 李高超
  • 102 篇 韩志辉
  • 96 篇 段东圣
  • 96 篇 王勇
  • 95 篇 杜翠兰
  • 94 篇 黄远
  • 92 篇 张良

语言

  • 3,473 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心湖北分中心"
3473 条 记 录,以下是2381-2390 订阅
排序:
一种基于内容的海量音频快速检索方法
一种基于内容的海量音频快速检索方法
收藏 引用
作者: 高勇 孙志猛 刘善武 李进 孟繁瑞 赵龙斌 刘志会 柴军民 孙涛 郝振江 夏光升 250000 山东省济南市市中区经十一路40号
本发明涉及音频检索技术领域,尤其涉及一种基于内容的海量音频快速检索方法。该方法包括以下步骤:为音频添加检索标识,并将检索标识与音频一一对应存储;为带有检索标识的音频添加分类索引,并将分类索引与带有检索标识的音频对应存... 详细信息
来源: 评论
一种基于大数据和机器学习的电信诈骗上当人发现方法
一种基于大数据和机器学习的电信诈骗上当人发现方法
收藏 引用
作者: 高勇 孙志猛 刘善武 李进 孟繁瑞 赵龙斌 蒋维 郝振江 夏光升 250000 山东省济南市市中区经十一路40号
本发明涉及通讯信息安全技术领域,尤其涉及一种基于大数据和机器学习的电信诈骗上当人发现方法。该方法包括以下步骤:获取原始电话记录单,筛选出其中的诈骗电话事件;分析诈骗电话事件中被叫的特征和场景以得到多维度特征表,并作为... 详细信息
来源: 评论
一种基于知识图谱的异常信息文本分类方法
一种基于知识图谱的异常信息文本分类方法
收藏 引用
作者: 张日崇 马宏远 王飞 杜翠兰 王玥 赵晓航 怀进鹏 100191 北京市海淀区学院路37号
本发明提出一种基于知识图谱的异常信息文本分类方法,首先构建领域知识图谱,构建出基于所述领域知识图谱的实体识别和实体链接,然后构建文本特征表示向量vtext和实体特征表示向量vent,最后将文本特征表示向量与实体特征表示向量拼... 详细信息
来源: 评论
一种基于Spark计算框架的数据获取方法和装置
一种基于Spark计算框架的数据获取方法和装置
收藏 引用
作者: 吕雁飞 刘欣然 张鸿 蒋旭 马秉楠 惠榛 朱亚南 100083 北京市朝阳区裕民路甲3号
本发明公开了一种基于Spark计算框架的数据获取方法和装置。该方法包括:在接收到表对象访问请求之后,获取Spark的计算资源信息以及MPP集群中待访问的数据表的数据分布信息;根据计算资源信息和数据分布信息,生成多个Partition;其中... 详细信息
来源: 评论
基于系统负载的MPP集群任务调度方法
基于系统负载的MPP集群任务调度方法
收藏 引用
作者: 王洋 李晓鹏 陈训逊 黄亮 吴震 蒋旭 谭炜波 王洋洋 赵雪静 100029 北京市朝阳区裕民路甲3号
本发明涉及一种基于系统负载的MPP集群任务调度方法,其技术特点是包括设置在MPP集群主控节点上的多功能任务调度器和设置在各个节点上的系统负载计算模块,并按以下步骤实现:各个节点上的系统负载计算模块实时监控节点的负载变化并反... 详细信息
来源: 评论
一种评估网络性能的方法及装置
一种评估网络性能的方法及装置
收藏 引用
作者: 易立 李静远 翟羽佳 刘晓辉 段东圣 杨博 鲁睿 王海洋 程学旗 王艳华 264003 山东省烟台市高新区蓝海路1号蓝海国际软件园A座
本发明涉及一种评估网络性能的方法及装置,该方法包括:选择多个指标;对当前网络进行测量,在预设时间段内对每个指标进行多次测量,获得测量值;根据获得的测量值确定每个指标的阈值;计算每个指标的所有测量值分别与阈值的数据偏离... 详细信息
来源: 评论
一种面向特定领域的中文事件抽取方法
一种面向特定领域的中文事件抽取方法
收藏 引用
作者: 赵忠华 李舟军 王昌宝 孙小宁 李欣 万欣欣 100029 北京市朝阳区裕民路甲3号
本发明一种面向特定领域的中文事件抽取方法,包括:预处理:对原始数据信息去除冗余标签、分句、分词;字典构建:人工对大规模新闻语料分析,对特定领域常见角色总结,构建角色字典;对报道特定领域事件的常见句型进行总结,构建基于... 详细信息
来源: 评论
“丝路商务”电子商务平台开发设计
收藏 引用
电脑编程技巧与维护 2018年 第8期 4-10,16页
作者: 李世彧 魏军峰 梁嘉倩 艾达 西安邮电大学 西安710121 国家计算机网络与信息安全管理中心陕西分中心 西安710075
随着我国"一带一路"战略的实施,越来越多的国家加入其中。但是各个国家和地区之间的文化和习惯不同,各公司在进行贸易往来的同时带来贸易困难的问题。为了解决这一问题,设计了一个多公司进行信息交流的平台,整个项目使用B/S... 详细信息
来源: 评论
一种基于PC终端行为的个体信息安全能力评价方法及系统
一种基于PC终端行为的个体信息安全能力评价方法及系统
收藏 引用
作者: 杨鹏 黄元飞 王鹏翩 李燕伟 罗森林 潘丽敏 郝靖伟 胡雅娴 100029 北京市朝阳区裕民路甲3号
本发明提出的一种基于PC终端行为的个体信息安全能力评价方法及系统,通过对个体计算机行为数据的客观评测,来确定个体信息安全能力,解决了现有评价方法单一、评价全面性不足的问题,不仅考虑到个体的主观意识,更着重考虑到更重要的... 详细信息
来源: 评论
一种网络应用行为解析还原方法及系统
一种网络应用行为解析还原方法及系统
收藏 引用
作者: 孙波 房靖 杜雄杰 姚珊 侯美佳 董建武 李胜男 张泽亚 刘云昊 谢印东 王俊彪 韩兆岩 李硕 冯家玮 100000 北京市朝阳区裕民路甲3号
本申请提供了一种网络应用行为解析还原方法及系统,能够提升信息安全审计的安全精度。网络应用行为解析还原方法包括:将过程特性分析网络数据包写入数据仓库;对写入数据仓库的过程特性分析网络数据包进行流还原,得到过程特性分析数... 详细信息
来源: 评论