咨询与建议

限定检索结果

文献类型

  • 36,363 篇 期刊文献
  • 5,107 篇 报纸
  • 1,544 篇 会议
  • 1,178 篇 学位论文
  • 347 册 图书

馆藏范围

  • 44,469 篇 电子文献
  • 74 种 纸本馆藏

日期分布

学科分类号

  • 14,250 篇 工学
    • 1,667 篇 材料科学与工程(可...
    • 1,266 篇 机械工程
    • 1,135 篇 土木工程
    • 1,108 篇 化学工程与技术
    • 973 篇 电气工程
    • 896 篇 交通运输工程
    • 842 篇 计算机科学与技术...
    • 782 篇 动力工程及工程热...
    • 742 篇 矿业工程
    • 657 篇 仪器科学与技术
    • 652 篇 建筑学
    • 640 篇 水利工程
    • 615 篇 软件工程
    • 604 篇 地质资源与地质工...
  • 9,022 篇 医学
    • 5,462 篇 临床医学
    • 1,246 篇 中西医结合
    • 854 篇 公共卫生与预防医...
    • 720 篇 中医学
    • 627 篇 医学技术(可授医学...
  • 5,668 篇 管理学
    • 2,036 篇 管理科学与工程(可...
    • 1,601 篇 公共管理
    • 1,420 篇 工商管理
    • 770 篇 农林经济管理
  • 4,159 篇 农学
    • 1,189 篇 作物学
  • 4,023 篇 经济学
    • 3,742 篇 应用经济学
  • 3,830 篇 教育学
    • 3,231 篇 教育学
  • 3,042 篇 法学
    • 1,380 篇 政治学
    • 988 篇 马克思主义理论
    • 746 篇 法学
  • 2,924 篇 理学
  • 1,266 篇 文学
    • 646 篇 中国语言文学
  • 632 篇 哲学
  • 546 篇 历史学
  • 479 篇 艺术学
  • 224 篇 军事学

主题

  • 245 篇 治疗
  • 193 篇 应用
  • 176 篇 中国
  • 150 篇 诊断
  • 135 篇 对策
  • 134 篇 电力系统
  • 126 篇 防治
  • 95 篇 产量
  • 83 篇 企业
  • 80 篇 质量控制
  • 73 篇 临床应用
  • 69 篇 患者
  • 67 篇 并发症
  • 64 篇 高血压
  • 57 篇 效果
  • 55 篇 冬小麦
  • 55 篇 小麦
  • 54 篇 数值模拟
  • 54 篇 现状
  • 53 篇 管理

机构

  • 379 篇 西安交通大学
  • 279 篇 北京大学
  • 229 篇 中国地质大学
  • 225 篇 西北农林科技大学
  • 180 篇 南阳市中心医院
  • 159 篇 南京大学
  • 158 篇 北京中医药大学
  • 128 篇 安徽大学
  • 117 篇 天津大学
  • 103 篇 郑州大学
  • 94 篇 聊城大学
  • 92 篇 中北大学
  • 89 篇 华中科技大学
  • 85 篇 河北科技师范学院
  • 85 篇 河南省南阳市中心...
  • 84 篇 黑龙江科技大学
  • 84 篇 同济大学
  • 83 篇 江苏省苏北人民医...
  • 80 篇 河北理工大学
  • 78 篇 西南大学

作者

  • 1,299 篇 张保华
  • 1,252 篇 张保国
  • 931 篇 张保平
  • 890 篇 张保军
  • 873 篇 马思稳
  • 653 篇 渠稳
  • 517 篇 张保民
  • 504 篇 张保
  • 416 篇 张保淑
  • 388 篇 张保卫
  • 357 篇 张保林
  • 314 篇 张保明
  • 303 篇 张保生
  • 246 篇 张保会
  • 236 篇 张保元
  • 227 篇 张保朝
  • 223 篇 张保伟
  • 221 篇 张保龙
  • 190 篇 张保成
  • 179 篇 张保红

语言

  • 44,368 篇 中文
  • 165 篇 英文
  • 1 篇 日文
检索条件"作者=张保稳"
44539 条 记 录,以下是31-40 订阅
排序:
基于本体的RBAC建模及应用研究
收藏 引用
通信技术 2017年 第1期50卷 102-108页
作者: 张宇一 张保稳 上海交通大学电子信息与电气工程学院 上海200240
访问控制技术是保护企业信息安全的重要手段,其中基于角色的访问控制技术RBAC的使用最为广泛。于是,提出一种新的针对RBAC的建模方法,即通过本体来描述RBAC模型。相比于常见的XACML、Ponder等语言框架,本体能更好地表述RBAC中的继承、... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于权限提升图的网络风险评估模型
收藏 引用
信息安全与通信保密 2011年 第2期9卷 71-73页
作者: 姚晓祺 张保稳 上海交通大学信息安全工程学院 上海200240
计算机网络主机上的一个漏洞被成功利用会导致权限提升,这可能导致另一台主机上的漏洞能被利用,这种潜在的威胁会导致网络面临更大的风险。在风险评估过程中应该考虑网络各个主机之间的权限提升关系造成的影响,基于拓扑排序算法框架可... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种面向网络拟态防御系统的信息安全建模方法
收藏 引用
通信技术 2018年 第1期51卷 165-170页
作者: 常箫 张保稳 张莹 上海交通大学电子信息与电气工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
常见网络系统多数使用静态构架,无法有效抵御攻击者的持续探测与攻击,导致网络态势呈现易攻难守的局面。针对当前攻击成本和防御成本的严重不对称现状,邬江兴院士提出了网络拟态防御技术安全防护思想。网络拟态防御系统利用异构性、多... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于SAML的安全技术在电子商务中的应用
收藏 引用
信息安全与通信保密 2007年 第5期29卷 101-103页
作者: 林承佶 张保稳 薛质 上海交通大学电子信息与电气工程学院 上海200240
论文首先简要介绍了增强Web服务安全性的新技术,然后提出一种基于Web服务的电子商务应用模型,并分析了该模型的安全需求,最后针对这些安全需求提出了用SAML技术来实现安全电子商务的方法。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网络空间主体信用安全评估体系研究
收藏 引用
警察技术 2014年 第B6期 98-101页
作者: 张保稳 徐昕虹 孔国栋 王强民 上海交通大学信息安全服务技术研究实验室
作为重要的信息安全标准,等级保护体系为我国信息系统提供了基础性的信息安全保障。在社交网络与电子商务迅猛发展的情况下,如何识别网络空间中新的信息安全需求,从信息安全标准研制方面进行与时俱进的新探索与尝试具有重要的意义。提... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种网络空间主体信用安全评价体系框架研究
一种网络空间主体信用安全评价体系框架研究
收藏 引用
第二届全国信息安全等级保护技术大会
作者: 张保稳 徐昕虹 孔国栋 王强民 上海交通大学信息安全服务技术研究实验室
随着社交网络与电子商务等网络平台的快速发展,网络空间内虚假与非法信息的发布与传播、网络用户个人隐私数据泄漏与电子商务欺诈现象带来的网络空间安全问题越来越受到关注。本文提出了一种网络空间主体信用安全的概念,并分别针对网络... 详细信息
来源: cnki会议 评论
蠕虫建模仿真及检测技术研究进展
收藏 引用
信息安全与通信保密 2010年 第1期7卷 99-101页
作者: 吴天 张保稳 陈晓桦 上海交通大学信息安全工程学院 上海200240
计算机网络蠕虫作为当前互联网所面临的最为严重的安全威胁之一,对其进行细致的研究显得尤为重要。为了体现网络蠕虫技术研究方面的最新成果,针对当前网络蠕虫技术研究领域的热门方向,整理并分析了蠕虫传播模型和蠕虫软件仿真技术等方... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于IDA PRO缓冲区溢出的检测方法
收藏 引用
信息安全与通信保密 2007年 第3期29卷 129-131页
作者: 王京峰 张保稳 刘凤格 上海交通大学信息安全工程学院 上海200240
在各种安全问题中,缓冲区溢出漏洞已成为主要问题之一。论文首先对缓冲区溢出的基本原理和检测技术作了简单概述,然后借助IDAPRO这一强大的反汇编平台对二进制代码进行缓冲区溢出检测,并利用IDC脚本语言提取函数依赖关系图,最后给出了... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于RTO的业务排序算法
收藏 引用
信息安全与通信保密 2010年 第1期7卷 104-106页
作者: 肖文 张保稳 陈晓桦 上海交通大学信息安全工程学院 上海200240
业务影响分析是业务连续性计划中较为关键的一步,其最终目标是对企业中业务的重要性进行排序。文中的目的是提出一种企业在进行灾难恢复时,各个业务过程之间恢复优先顺序的排序算法。该算法在设计时基于RTO进行排序,并考虑了业务之间的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网络安全评估方法研究进展
收藏 引用
信息安全与通信保密 2009年 第10期31卷 50-53页
作者: 徐玮晟 张保稳 李生红 上海交通大学信息安全工程学院 上海200240
随着IT业迅速发展,网络安全也越来越受到重视。一种有效的网络安全评估方法不仅可以发现已有的网络安全漏洞,而且能够找出网络中潜在的漏洞并通过数学方法定位网络中最易受到攻击的节点,从而使企业网络能够在新一轮的网络攻击中存活下来... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论