咨询与建议

限定检索结果

文献类型

  • 6,606 篇 期刊文献
  • 2,147 篇 会议

馆藏范围

  • 8,753 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 6,506 篇 工学
    • 1,807 篇 计算机科学与技术...
    • 967 篇 网络空间安全
    • 917 篇 软件工程
    • 780 篇 信息与通信工程
    • 753 篇 机械工程
    • 752 篇 仪器科学与技术
    • 718 篇 控制科学与工程
    • 662 篇 电子科学与技术(可...
    • 279 篇 材料科学与工程(可...
    • 272 篇 地质资源与地质工...
    • 264 篇 光学工程
    • 225 篇 测绘科学与技术
    • 222 篇 电气工程
    • 168 篇 水利工程
    • 149 篇 化学工程与技术
    • 146 篇 航空宇航科学与技...
    • 140 篇 交通运输工程
  • 1,802 篇 理学
    • 435 篇 数学
    • 300 篇 物理学
    • 295 篇 系统科学
    • 230 篇 生物学
    • 139 篇 大气科学
  • 1,456 篇 管理学
    • 1,066 篇 管理科学与工程(可...
    • 155 篇 公共管理
    • 138 篇 工商管理
  • 509 篇 农学
    • 180 篇 农业资源与环境
    • 146 篇 作物学
  • 320 篇 医学
    • 149 篇 临床医学
  • 289 篇 经济学
    • 269 篇 应用经济学
  • 235 篇 军事学
    • 222 篇 军队指挥学
  • 155 篇 教育学
  • 150 篇 法学
  • 135 篇 艺术学
  • 47 篇 文学
  • 9 篇 哲学
  • 7 篇 历史学

主题

  • 94 篇 网络安全
  • 84 篇 internet
  • 70 篇 设计
  • 56 篇 数字签名
  • 52 篇 安全性
  • 52 篇 计算机网络
  • 48 篇 电子商务
  • 48 篇 信息安全
  • 41 篇 地理信息系统
  • 38 篇 中国
  • 37 篇 gis
  • 35 篇 密码学
  • 35 篇 model
  • 34 篇 xml
  • 29 篇 信息系统
  • 25 篇 genetic algorith...
  • 25 篇 访问控制
  • 24 篇 simulation
  • 24 篇 入侵检测系统
  • 24 篇 加密

机构

  • 138 篇 武汉大学
  • 136 篇 上海交通大学
  • 110 篇 西安电子科技大学
  • 77 篇 南京大学
  • 72 篇 中国科学院大学
  • 70 篇 天津大学
  • 70 篇 四川大学
  • 69 篇 清华大学
  • 65 篇 北京邮电大学
  • 62 篇 华中科技大学
  • 60 篇 山东大学
  • 57 篇 东南大学
  • 56 篇 南京信息工程大学
  • 55 篇 同济大学
  • 54 篇 武汉理工大学
  • 52 篇 浙江大学
  • 51 篇 西安交通大学
  • 51 篇 中南大学
  • 49 篇 哈尔滨工业大学
  • 48 篇 电子科技大学

作者

  • 452 篇 china
  • 49 篇 p.r.china
  • 30 篇 ministry of educ...
  • 23 篇 beijing
  • 22 篇 china)
  • 20 篇 shanghai
  • 19 篇 杨义先
  • 18 篇 吕述望
  • 17 篇 zhejiang univers...
  • 17 篇 hangzhou
  • 16 篇 谢立
  • 15 篇 beijing 100044
  • 14 篇 王汝传
  • 14 篇 冯登国
  • 14 篇 beijing jiaotong...
  • 13 篇 p. r. china
  • 13 篇 hubei
  • 13 篇 王伟
  • 13 篇 顾冠群
  • 12 篇 胡正名

语言

  • 4,759 篇 中文
  • 3,994 篇 英文
检索条件"作者=2State Key laboratory of information Security, beij.ng 100039, china"
8753 条 记 录,以下是4991-5000 订阅
排序:
针对RC4算法的无线局域网攻击
收藏 引用
计算机工程与应用 2004年 第29期40卷 191-194页
作者: 夏新军 俞能海 陆铭 中国科学技术大学六系信息处理中心 合肥230027
无线局域网的802.11标准采用WEP(有线等价保密协议),用来保护链路层的通信不被窃听和其他攻击。该文首先分析了WEP协议中使用的RC4加密算法,然后给出该算法里在密钥时序安排里的两种安全漏洞,这些安全漏洞导致了针对无线局域网的可行的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于混合模式的自动售货机网络信息管理
收藏 引用
微机发展 2004年 第12期14卷 10-12,47页
作者: 赵海林 金瓯 中南大学信息科学与工程学院 湖南长沙410083
由于互联网技术的飞速发展,企业MIS开发已大量应用WebServer新技术,但不能将此新模式完全替代传统模式,或者与传统模式完全对立,因此建立C/S、B/S结构相结合企业管理信息系统成为必然趋势。文中介绍了基于C/S、B/S相结合的自动售货机信... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Demographic,laboratory and clinical characteristics of 55 HIV-positive tuberculosis cases
Demographic,laboratory and clinical characteristics of 55 HI...
收藏 引用
第二届国际防痨和肺部疾病联合会亚太区学术大会暨2009年中国防痨协会学术会议
作者: Zhang Yunzhi Sun Fuyan Jin Hong Liu Li~1 Zheng Yufang~1 Zhang Renfang~1 Lu Hongzhou~1。~2。~3。~£1 Department of Infectious Disease, Shanghai Public Health Clinical Center affiliated to Fudan University,Shanghai 201508, china 2 Department of Infectious Disease,HuaShan Hospital affiliated to Fudan University, Shanghai 200040,P.R china 3 Department of Internal Medicine,Shanghai Medical College,Fudan University,Shanghai 200032,china
Objective:To investigate the current diagnosis and treatment status of the Shanghai Public Health Clinical Center for AIDS-associated TB patients,evaluating the level of diagnosis and treatment efficacy. Methods:Retro... 详细信息
来源: cnki会议 评论
校园一卡通应用系统安全方案
收藏 引用
微机发展 2003年 第12期13卷 55-57页
作者: 石润华 葛丽娜 钟诚 广西大学计算机与信息工程学院 广西南宁530004
基于Java卡的校园一卡通应用系统对于学校的现代化管理工作具有十分重要的作用。文中介绍了Java卡及校园一卡通应用系统,并从多个角度探讨校园一卡通应用系统的安全机制,提出了一套较为完整的安全方案。该方案分层、分类地对系统进行了... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
北京平原造林后景观格局与热场环境的耦合分析
收藏 引用
应用生态学报 2018年 第11期29卷 3723-3734页
作者: 金佳莉 王成 贾宝全 中国林业科学研究院林业研究所 北京100091 国家林业局林木培育重点实验室 北京100091 国家林业局城市森林研究中心 北京100091
在人类积极的土地利用调控下(植树造林),研究景观格局变化对城乡热场环境的影响,可为今后的城市造林工程建设与优化提供参考,并为未来景观格局与热场环境的相关研究提供新视角.本研究以北京平原区百万亩造林项目为背景,运用遥感技术和... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
市场环境下电力系统安全性与经济性问题的探讨
收藏 引用
三峡大学学报(自然科学版) 2003年 第4期25卷 334-337页
作者: 谭伦农 三峡大学电气信息学院 湖北宜昌443002
在电力市场环境下,经济利益是各独立的市场参与方所追求的重要目标之一.经济性和安全性不再表现为两个独立的指标,安全性将融入经济性中.针对这一变化,提出在电力市场环境下,备用容量的确定应在综合考虑保留备用容量成本和切负荷赔偿费... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于数据点本身及其位置关系辅助信息挖掘的分类方法
收藏 引用
模式识别与人工智能 2018年 第3期31卷 197-207页
作者: 顾苏杭 王士同 江南大学数字媒体学院 无锡214122 江南大学江苏省媒体设计与软件技术重点实验室 无锡214122 常州轻工职业技术学院信息工程与技术学院 常州213164
挖掘除数据点本身以外的信息并以此引导和提高数据分类的精度是值得研究的课题.由此,文中提出建立与数据集对应的网络方法挖掘数据点之间的位置关系及关联信息.依据网络节点连接特性确定节点及子网络效率,赋予节点浓度概念,迭代计算节... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
IT基础设施与信息系统战略对应模型
收藏 引用
计算机工程与应用 2003年 第33期39卷 52-54,57页
作者: 卢宝周 程岩 复旦大学管理学院信息管理与信息系统系 上海200433
IT基础设施是IT组合的基础,其在组织范围内为IT应用和核心业务提供可靠的共享服务。IT基础设施能力关系到企业战略及BPR的成功与否。IT基础设施与信息系统战略之间的对应是战略对应的一项基本问题。该文建立了基础设施与信息系统战略之... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Application of Computer Computer Vision Technologies in ITS
Application of Computer Computer Vision Technologies in ITS
收藏 引用
ICEMI'2005第七届国际电子测量与仪器学术会议
作者: Wang Chao (School of Communication and information Engineering Shanghai University 200072)
In this paper, the computer vision technologies are used in Intelligent Transportation System (ITS) to measure the traffic flow in real time and recognize the vehicle license-plate automatically. A ne
来源: cnki会议 评论
基于多层加权聚类的网络攻击检测方法研究
收藏 引用
苏州大学学报(工科版) 2011年 第6期31卷 65-69页
作者: 凌云 南京铁道职业技术学院电子信息系 江苏苏州215137
提出了一种基于多层加权聚类的网络攻击检测方法,通过计算多层聚类加权的均值,设定每个攻击事件的加权平均值,对异构多层攻击进行有效整合,解决了多层攻击事件检测结果不一致带来的检测不准的问题。实验证明,这种方法能够有效整合多层... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论