中国科学院机构知识库网格
Chinese Academy of Sciences Institutional Repositories Grid
首页
机构
成果
学者
登录
注册
登陆
×
验证码:
换一张
忘记密码?
记住我
×
校外用户登录
CAS IR Grid
机构
高能物理研究所 [10]
软件研究所 [6]
地理科学与资源研究所 [2]
自动化研究所 [2]
成都山地灾害与环境研... [1]
长春光学精密机械与物... [1]
更多
采集方式
OAI收割 [31]
内容类型
期刊论文 [23]
学位论文 [4]
中文期刊论文 [2]
CNKI期刊论文 [1]
会议论文 [1]
发表日期
2016 [1]
2014 [3]
2013 [1]
2011 [4]
2010 [5]
2009 [1]
更多
学科主题
信息技术 [1]
能源应用技术::仿生... [1]
筛选
浏览/检索结果:
共31条,第1-10条
帮助
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
题名升序
题名降序
提交时间升序
提交时间降序
作者升序
作者降序
发表日期升序
发表日期降序
提升综合应急装备水平 增强应急决策信息保障能力——灾害现场信息获取技术研究与应用示范获得国家重点研发计划支持
期刊论文
OAI收割
中国减灾, 2016, 期号: 21, 页码: 30-31
作者:
贾平
;
张云霞
;
刘克俭
收藏
  |  
浏览/下载:53/0
  |  
提交时间:2017/09/17
研发计划
灾害现场
信息获取技术
信息保障
应急决策
空地一体化
公共安全应急
信息获取能力
保障能力
突发灾害
信息技术在海洋观测浮标系统安全保障体系的应用
CNKI期刊论文
OAI收割
2014
作者:
刘长华
;
冯立强
;
贾思洋
;
张曙伟
  |  
收藏
  |  
浏览/下载:0/0
  |  
提交时间:2024/12/18
信息技术
海洋观测浮标
浮标数据采集系统
浮标系统安全保障体系
空间信息技术在国内生态学研究中的应用
中文期刊论文
OAI收割
2014
作者:
陈鹏飞
收藏
  |  
浏览/下载:39/0
  |  
提交时间:2015/12/18
信息技术
生态健康
生态安全
生态系统管理
空间信息技术在国内生态学研究中的应用
中文期刊论文
OAI收割
2014
作者:
陈鹏飞
  |  
收藏
  |  
浏览/下载:16/0
  |  
提交时间:2015/12/18
信息技术
生态健康
生态安全
生态系统管理
IPv6的发展前景
期刊论文
OAI收割
电力信息化, 2013, 卷号: 11, 期号: 4, 页码: 13-14
邓攀
  |  
收藏
  |  
浏览/下载:13/0
  |  
提交时间:2013/09/17
互联网
信息化技术
电网
通信协议
智能
即插即用
地址空间
安全性
响应速度
建设时期
电子政务中网络与信息安全系统的设计与实现
学位论文
OAI收割
中国科学院新疆理化技术研究所: 中国科学院研究生院, 2011
作者:
蔡李
  |  
收藏
  |  
浏览/下载:8/0
  |  
提交时间:2016/05/24
电子政务
网络信息安全
安全域
安全体系
安全技术
高能量密度超级电容器的研究进展
期刊论文
OAI收割
新材料产业, 2011, 期号: 12, 页码: 35-44
作者:
崔光磊
收藏
  |  
浏览/下载:26/0
  |  
提交时间:2012/11/10
高能量密度
超级电容器
经济社会发展
资源短缺
国家安全
替代能源
电子信息
储能技术
密码测评——信息安全领域的核心技术
期刊论文
OAI收割
中国科学院院刊, 2011, 卷号: 26, 期号: 3, 页码: 297-302
陈华
;
范丽敏
  |  
收藏
  |  
浏览/下载:14/0
  |  
提交时间:2013/10/08
信息安全
密码技术
密码测评
国内外计算机取证发展
期刊论文
OAI收割
保密科学技术, 2011, 期号: 11, 页码: 6-9+1
作者:
许榕生
;
杨英
收藏
  |  
浏览/下载:22/0
  |  
提交时间:2015/12/15
计算机取证
理论阵地
计算机犯罪案件
信息安全
取证工作
数字取证
证据调查
拓展研究
可信计算技术
数字证据
基于模式分析的图像隐秘取证及篡改认证研究
学位论文
OAI收割
工学博士, 中国科学院自动化研究所: 中国科学院研究生院, 2010
作者:
董晶
收藏
  |  
浏览/下载:65/0
  |  
提交时间:2015/09/02
被动图像取证技术
隐秘取证
篡改认证
信息安全
模式分析
Image Forensics
Steganalysis
Tampering Detection
Information Security
Pattern Analysis