咨询与建议

限定检索结果

文献类型

  • 2,696 篇 专利
  • 700 篇 期刊文献
  • 37 篇 会议
  • 25 件 标准
  • 13 篇 成果

馆藏范围

  • 3,471 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 512 篇 工学
    • 256 篇 计算机科学与技术...
    • 228 篇 网络空间安全
    • 99 篇 软件工程
    • 59 篇 信息与通信工程
    • 46 篇 仪器科学与技术
    • 34 篇 电子科学与技术(可...
    • 29 篇 控制科学与工程
    • 20 篇 机械工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 动力工程及工程热...
    • 2 篇 交通运输工程
  • 176 篇 管理学
    • 143 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 15 篇 公共管理
    • 4 篇 图书情报与档案管...
  • 82 篇 经济学
    • 82 篇 应用经济学
    • 3 篇 理论经济学
  • 59 篇 法学
    • 41 篇 法学
    • 14 篇 政治学
    • 5 篇 马克思主义理论
    • 5 篇 公安学
  • 17 篇 文学
    • 13 篇 新闻传播学
  • 13 篇 理学
    • 6 篇 系统科学
    • 4 篇 数学
    • 2 篇 物理学
  • 10 篇 教育学
    • 8 篇 教育学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 医学

主题

  • 111 篇 网络安全
  • 42 篇 信息安全
  • 31 篇 互联网
  • 27 篇 事业单位
  • 26 篇 计算机网络
  • 22 篇 大数据
  • 16 篇 人工智能
  • 15 篇 安全
  • 13 篇 区块链
  • 13 篇 应用
  • 13 篇 云计算
  • 13 篇 网络信息安全
  • 12 篇 大数据时代
  • 11 篇 机器学习
  • 10 篇 工业互联网
  • 10 篇 大数据技术
  • 9 篇 数据安全
  • 9 篇 计算机
  • 8 篇 安全防护
  • 8 篇 问题

机构

  • 2,780 篇 国家计算机网络与...
  • 127 篇 中国科学院信息工...
  • 109 篇 长安通信科技有限...
  • 88 篇 北京邮电大学
  • 85 篇 国家计算机网络与...
  • 71 篇 中国科学院计算技...
  • 65 篇 哈尔滨工业大学
  • 56 篇 中国科学院自动化...
  • 55 篇 中国科学院声学研...
  • 54 篇 北京航空航天大学
  • 49 篇 国家计算机网络与...
  • 48 篇 国家计算机网络与...
  • 48 篇 北京赛思信安技术...
  • 47 篇 南京中新赛克科技...
  • 46 篇 国家计算机网络与...
  • 42 篇 恒安嘉新科技股份...
  • 37 篇 天津市国瑞数码安...
  • 36 篇 国家计算机网络与...
  • 35 篇 杭州东信北邮信息...
  • 35 篇 国家计算机网络与...

作者

  • 181 篇 云晓春
  • 176 篇 刘春阳
  • 173 篇 张旭
  • 153 篇 陈训逊
  • 131 篇 严寒冰
  • 130 篇 李佳
  • 116 篇 邹昕
  • 116 篇 何跃鹰
  • 108 篇 贺敏
  • 108 篇 包秀国
  • 107 篇 佟玲玲
  • 105 篇 吴震
  • 104 篇 王博
  • 103 篇 李高超
  • 102 篇 韩志辉
  • 96 篇 段东圣
  • 95 篇 杜翠兰
  • 94 篇 黄远
  • 94 篇 王勇
  • 94 篇 李鹏

语言

  • 3,471 篇 中文
检索条件"机构=国家计算机网络与信息安全管理中心,北京 100031"
3471 条 记 录,以下是1281-1290 订阅
排序:
浅析行政事此单位国有资产管理模式
收藏 引用
财务与会计 2021年 第11期 77-77页
作者: 李冲 国家计算机网络与信息安全管理中心
我国行政事业单位国有资产总量大、种类多,传统管理方法已经较难适应管理工作的需要,亟需探索更为高效的资产管理模式。笔者建议,行政事业单位应当以信息化为基础,建立“1+1+N”(一支专业的资产管理队伍,一套完善的资产管理制度,N项资... 详细信息
来源: 评论
面向身心健康的精神与生理障碍知识库构建与图谱关联研究
收藏 引用
情报理论与实践 2023年 第6期46卷 185-194页
作者: 张卫 崔露方 孔玲 王昊 陈艳 张光绪 Song Min 南京大学信息管理学院 江苏南京210023 延世大学图书情报系 韩国首尔03722 江苏省数据工程与知识服务重点实验室 江苏南京210023 国家计算机网络与信息安全管理中心吉林分中心 吉林长春130000 南京农业大学信息管理学院 江苏南京210095 南京大学生命科学学院 江苏南京210023 南京医科大学附属脑科医院 江苏南京210029
[目的/意义]近年来,人们在工作、求学、社交、生活过程中的压力正在持续损害着其身心健康,仅关注心理或身体单方面因素往往容易忽略患者精神与生理障碍间的关联,从而影响医学信息决策的准确性。[过程/方法]提出从精神障碍(心理)与生理障... 详细信息
来源: 评论
用于URL分析系统的文件扩展名快速匹配方法和装置
用于URL分析系统的文件扩展名快速匹配方法和装置
收藏 引用
作者: 毕慧 李超 陈思 朱缓 刘刚 李占玉 100029 北京市朝阳区裕民路甲3号
本发明公开了一种用于URL分析系统的文件扩展名快速匹配方法和装置。所述方法包括:根据用户的业务需求,接收所需过滤URL的文件扩展名信息;利用接收到的所需过滤URL的文件扩展名信息,构建快速匹配算法环境;利用构建的快速匹配算法... 详细信息
来源: 评论
一种5G信令与用户面数据的关联方法及装置
一种5G信令与用户面数据的关联方法及装置
收藏 引用
作者: 周婷婷 王涛 怀兴城 王一冕 包秀国 黄亮 魏军峰 董刚 邹学强 710061 陕西省西安市雁塔区雁塔西路6号
本发明公开了一种5G信令与用户面数据的关联方法及装置,涉及移动通信领域。用以解决现有5G用户上网业务数据与用户标识之间存在不关联,若仅对用户面数据进行监测,存在无法将业务数据关联到用户的问题。采集5G核心网包括的N4接口信令... 详细信息
来源: 评论
一种基于FPGA的视频特征检测方法和系统
一种基于FPGA的视频特征检测方法和系统
收藏 引用
作者: 张良 徐杰 陈训逊 何跃鹰 党向磊 李建强 张晓明 刘刚 朱缓 郭敬林 100029 北京市朝阳区裕民路甲3号
本发明提供了一种基于FPGA的视频特征检测方法,包括:选取视频库中的视频流的特征点簇集;对特征点簇集进行训练,得到分类网络;利用FPGA固化实现分类网络以进行视频特征比对。通过基于FPGA实现神经网络架构,近似SIFT特征和SURF特征... 详细信息
来源: 评论
浅析行政事业单位国有资产管理模式
收藏 引用
财务与会计 2021年 第11期 77-77页
作者: 李冲 国家计算机网络与信息安全管理中心
我国行政事业单位国有资产总量大、种类多,传统管理方法已经较难适应管理工作的需要,亟需探索更为高效的资产管理模式。笔者建议,行政事业单位应当以信息化为基础,建立"1+1+N"(一支专业的资产管理队伍,一套完善的资产管理制... 详细信息
来源: 评论
内网穿透技术浅析
收藏 引用
数码设计 2024年 第14期 31-33页
作者: 岳守振 吴哲成 洪瑀 国家计算机网络与信息安全管理中心吉林分中心 长春 1300000
内网穿透技术主要解决了内网设备无法直接通过外网访问的问题,使得内网服务可以对外提供访问接口.本文将介绍内网穿透技术的基本原理、常用方法及应用,探讨其优势和存在的安全风险,并提出相应的防护措施.
来源: 评论
一种用户行为分析方法和系统
一种用户行为分析方法和系统
收藏 引用
作者: 马秀娟 贺敏 王秀文 唐积强 毛洪亮 杨菁林 胡晓光 马潇 杜立 100029 北京市朝阳区裕民路甲3号
本发明提出了一种用户行为分析方法和系统。所述用户行为分析方法,包括以下步骤:从网络日志中提取主体域名数据;再根据主体域名数据,获取对应的HTML文件;通过该HTML文件建立对应的平台词条;根据主体域名数据访问对应主体,抓取因... 详细信息
来源: 评论
一种基于行为分析的大数据智能推荐查询方法和系统
一种基于行为分析的大数据智能推荐查询方法和系统
收藏 引用
作者: 王中华 李新 刘志会 郭成科 100029 北京市朝阳区裕民路甲3号
本发明提供一种基于行为分析的大数据智能推荐查询方法,所述方法包括如下步骤:S1:从用户日志系统中提取用户的数据查询记录;S2:根据步骤S1中取得的所述数据查询记录进行热点数据分析;S3:根据步骤S2中得到的热点数据分析结果构建... 详细信息
来源: 评论
一种判别对抗网络的恶意应用检测方法和系统
一种判别对抗网络的恶意应用检测方法和系统
收藏 引用
作者: 马敏燕 沈颖彦 季莹莹 陈形 项菲 李鹏霄 胡少杰 310000 浙江省杭州市上城区解放路178号
本发明公开了一种判别对抗网络的恶意应用检测方法和系统,所述方法包括如下步骤:建立应用的API调用神经网络;建立应用的权限神经网络;建立应用的操作码序列神经网络;分别向上述三种神经网络输入对应的特征,获取分别输出的三种特... 详细信息
来源: 评论