首页 | 期刊导航 | 学习空间 | 退出

期刊文章列表

  • 张成林1,宋玲玲2(东南大学网络空间安全学院;网络通信与安全紫金山实验室).面向未来网络的白盒交换机体系综述[J].信息技术与网络安全,2022,第3期
  • 刘凯源(中国人民公安大学信息网络安全学院).基于C3D的化学实验室人员不安全行为模式识別[J].信息技术与网络安全,2022,第3期
  • 曲本盛(五矿国际信托有限公司).基于视频的人脸安全技术检测研究概述[J].信息技术与网络安全,2022,第3期
  • 王岩俊1,蔡高琰2,骆德汉1,梁炳基2(广东工业大学信息工程学院;广东浩迪创新科技有限公司).基于差量特征与AdaBoost的家用负荷识别方法研究[J].信息技术与网络安全,2022,第3期
  • 代凯旋1,曾献辉1,2,詹麟1(东华大学信息科学与技术学院;数字化纺织服装技术教育部工程研究中心).基于聚类的双温度优化控制基站空调节能算法[J].信息技术与网络安全,2022,第3期
  • 李实1,万睿1,周帅2(大亚湾核电运营管理有限责任公司;华北计算机系统工程研究所).工控系统脆弱性分析研究[J].信息技术与网络安全,2022,第3期
  • 李鸿彬1,张赛楠1,魏恩浩1,杨雪华2(北京启明星辰信息安全技术有限公司;沈阳师范大学软件学院).能源互联网供应链场景分析及防御策略研究[J].信息技术与网络安全,2022,第3期
  • 罗贤昌,薛吟兴(中国科学技术大学计算机科学与技术学院).基于BERT的提示学习实现软件需求精确分类[J].信息技术与网络安全,2022,第2期
  • 林琴萍1,李庚1,崔润邦2,邓江2(天津大学管理与经济学部;北京泛钛客科技有限公司).信贷自动审批模型的对抗攻击风险研究[J].信息技术与网络安全,2022,第2期
  • 王培元,吴凤芳,关欣(海军航空大学).海战场侦察图像处理技术图谱及应用展望[J].信息技术与网络安全,2022,第2期
  • 陈淑琴,王筱莉,张静(上海工程技术大学管理学院).企业负面事件网络舆情应对水平评价研究[J].信息技术与网络安全,2022,第2期
  • 朱瑾,俞璐,姚昌华,邓祥(陆军工程大学).基于通联关系的通信网络拓扑发现方法[J].信息技术与网络安全,2022,第2期
  • 谢亚平1,王云光2(上海理工大学健康科学与工程学院;上海健康医学院信管中心).基于区块链技术的医疗器械溯源监管系统研究[J].信息技术与网络安全,2022,第2期
  • 边杏宾,马俊明,胡志勇,郑伟伟(中电科鹏跃电子科技有限公司).SM9在泛在物联网中的应用研究[J].信息技术与网络安全,2022,第2期
  • 谢迎锋1,王蓉2(北京全路通信信号研究设计院集团有限公司;北京交通大学).GoA4级全自动运行系统驾驶模式切换的安全性建模[J].信息技术与网络安全,2022,第2期
  • 李实1,万佳蓉2,林显盛3(大亚湾核电运营管理有限责任公司;华北计算机系统工程研究所;广州中软信息技术有限公司).基于蜜罐的工控网络安全防护技术研究进展[J].信息技术与网络安全,2022,第2期
  • 梁威1,洪倩2(中原工学院彼得堡航空学院;江西省第五人民医院).基于代码重写的动态污点分析[J].信息技术与网络安全,2022,第2期
  • 郭储磊(南京邮电大学自动化学院).基于差分进化算法的PTA过程平均粒径的动态软测量[J].信息技术与网络安全,2022,第2期
  • 林游龙(福州数据技术研究院有限公司).新型智慧城市“城市大脑”建设一体化设计[J].信息技术与网络安全,2022,第2期
  • 刘智武,周耿,孟悦(航空工业西安航空计算技术研究所).时间触发通信总线监控技术研究[J].信息技术与网络安全,2022,第2期
  • 张海涛(五矿国际信托有限公司).联邦学习在金融数据安全领域的研究与应用[J].信息技术与网络安全,2022,第1期
  • 方芳,陆海婧(北京软件产品质量检测检验中心).我国工业互联网技术发展路线研究[J].信息技术与网络安全,2022,第1期
  • 毛伊林(五矿国际信托有限公司).基于人脸识别的安全验证技术研究[J].信息技术与网络安全,2022,第1期
首页 上一页 4 5 6 7 下一页 尾页 共有7页,转到 页

帮助 | 繁體中文 | 关于发现 | 联系我们

超星发现系统 Copyright©·powered by 超星

客服电话:4008236966