您的位置: 专家智库 > >

四川省计算机研究院

作品数:191 被引量:377H指数:10
相关作者:冯暄陈翼许源源温翔喻晓燕更多>>
相关机构:成都信息工程大学四川大学四川省标准化研究院更多>>
发文基金:国家自然科学基金四川省科技计划项目四川省科技支撑计划更多>>
相关领域:自动化与计算机技术经济管理文化科学电子电信更多>>

文献类型

  • 119篇期刊文章
  • 57篇专利
  • 5篇标准
  • 3篇科技成果
  • 1篇会议论文

领域

  • 99篇自动化与计算...
  • 22篇经济管理
  • 14篇文化科学
  • 9篇电子电信
  • 5篇医药卫生
  • 5篇农业科学
  • 4篇政治法律
  • 3篇天文地球
  • 2篇理学
  • 1篇金属学及工艺
  • 1篇机械工程
  • 1篇电气工程
  • 1篇环境科学与工...

主题

  • 21篇网络
  • 10篇企业
  • 9篇身份认证
  • 9篇神经网
  • 9篇神经网络
  • 8篇加密
  • 7篇细胞
  • 7篇密码
  • 7篇计算机
  • 6篇染色
  • 6篇染色质
  • 6篇会计
  • 5篇多核
  • 5篇药物
  • 5篇数据库
  • 5篇解码
  • 4篇信用
  • 4篇社会信用
  • 4篇数据集
  • 4篇聚类

机构

  • 185篇四川省计算机...
  • 34篇成都信息工程...
  • 16篇四川大学
  • 11篇四川省标准化...
  • 8篇西南科技大学
  • 6篇电子科技大学
  • 6篇西南交通大学
  • 5篇四川师范大学
  • 4篇西华大学
  • 4篇四川托普信息...
  • 4篇四川财经职业...
  • 4篇四川省自然资...
  • 3篇中国科学院
  • 3篇西南民族大学
  • 2篇成都大学
  • 2篇四川大学华西...
  • 2篇中国核动力研...
  • 2篇国家知识产权...
  • 2篇中国移动通信...
  • 2篇阿坝师范学院

作者

  • 31篇冯暄
  • 19篇陈翼
  • 18篇许源源
  • 11篇牛颢
  • 10篇杨洋
  • 9篇杨显华
  • 8篇喻晓燕
  • 7篇杨弋
  • 7篇丁春利
  • 6篇聂珊
  • 5篇方杰
  • 4篇朱敏
  • 4篇温翔
  • 4篇常竞
  • 4篇李凌
  • 3篇刘营
  • 3篇王耀彬
  • 3篇李跃辉
  • 3篇刘志勤
  • 3篇卢军

传媒

  • 19篇技术与市场
  • 15篇计算机应用研...
  • 6篇电子技术与软...
  • 6篇信息安全研究
  • 4篇计算机工程
  • 4篇计算机应用
  • 4篇电脑知识与技...
  • 3篇现代商业
  • 3篇行政事业资产...
  • 3篇现代信息科技
  • 2篇中国传媒科技
  • 2篇四川大学学报...
  • 2篇软件
  • 2篇网络安全技术...
  • 2篇财会学习
  • 1篇计算机安全
  • 1篇信息系统工程
  • 1篇电信工程技术...
  • 1篇计算机与网络
  • 1篇临床超声医学...

年份

  • 6篇2025
  • 34篇2024
  • 31篇2023
  • 15篇2022
  • 12篇2021
  • 13篇2020
  • 20篇2019
  • 11篇2018
  • 3篇2017
  • 3篇2016
  • 2篇2015
  • 5篇2014
  • 8篇2013
  • 2篇2012
  • 2篇2011
  • 9篇2010
  • 6篇2009
  • 3篇2008
191 条 记 录,以下是 1-10
排序方式:
等保2.0下的网络安全态势感知方案研究被引量:21
2019年
为保障《中华人民共和国网络安全法》(以下简称《网络安全法》)顺利实施,网络安全等级保护(等保2.0)应运而生.在法律层面,等保2.0将对应《网络安全法》中的网络安全等级保护制度,是《网络安全法》落地的具体举措;在技术层面,由等保1.0的被动防御发展到等保2.0主动免疫防护技术;在实施和实践层面,由传统的单点信息系统安全防护扩展为网络空间主动防御体系建设.详细分析了等保2.0演进发展的新特点和新要求,并结合态势感知技术和产品发展趋势,提出了态势感知产品在等保2.0下的挑战和解决思路,最后给出一种可行的解决方案.
王斯梁冯暄蔡友保陈翼
关键词:态势感知主动防御
零信任安全模型解析及应用研究被引量:25
2020年
云计算、大数据和移动互联网的快速发展,带来日趋开放和动态的网络边界,快速增长的用户群体、灵活的移动办公模式导致内网边界也日趋复杂与模糊,使得基于边界的传统安全防护体系逐渐失效,无法阻止内部人攻击和外部的APT攻击.零信任安全模型通过建立以用户身份为中心,用户、终端设备、访问行为为信任决策要素的新安全架构,对来自企业内外部的所有访问进行信任评估和动态访问控制,减小网络攻击面,实现保护企业数据资源的目标.对零信任理论模型进行了解析,提出了模型的应用思路、实现框架和实现机制,给出了移动互联网、云计算和大数据等应用场景中的可行解决方案,最后还总结了零信任模型在实际应用中的改进措施.
王斯梁冯暄蔡友保陈翼
关键词:信任评估访问控制身份认证
一种基于多模态数据融合的药物协同组合预测方法
本发明公开了一种基于多模态数据融合的药物协同组合预测方法,首先获取药物组合样本的药物特征向量和细胞系基因表达量;接着基于多头自注意力的图注意力网络和最大池化操作提取药物特征向量中的药物分子图特征;再基于可变形卷积网络提取...
许源源肖钦引张永清袁豪何嘉龚美琴刘宇航熊术文周治淦
网络空间治理体系中的密码技术应用
2021年
网络空间治理是目前世界各国维护国家网络主权以及实施社会治理的主要手段。在互联网时代,网络空间治理模式以网络和信息化作为媒介,对内实施舆论引导、关键基础设施防护、个人隐私保护等,对外保障贸易安全和国家安全。网络安全在网络空间治理体系中占据重要地位,而密码则是保障数据安全的最后防线。我国一贯重视国产密码技术及产品研发,已形成了完备的密码技术体系及产品体系,成为保障我国网络空间安全的“杀手锏”。提出了我国网络空间治理体系的构建思路,指出了密码技术在打造我国网络空间治理体系内生安全能力方面的重要性,梳理了国产密码技术及产品发展现状,给出国产密码技术及产品在构建网络空间治理体系的演进路径。
张波姬鹏庞轩
关键词:网络空间安全
一种单细胞分化轨迹推断方法
本发明公开了一种单细胞分化轨迹推断方法,涉及细胞分化轨迹分析技术领域,本方法基于DNA序列和RNA序列进行建模,同时预测染色质可及性和基因表达状态,并整合成对的单细胞多组学数据,将分类器的权重作为两种组学的细胞低维特征,...
许源源 肖钦引 张永清 喻云 何嘉 贺锶函 刘宇航 李天豪
专业技能等级认定 通用服务规范
技术转移服务人员培训规范 总体
一种低单盘故障恢复开销的局部修复码被引量:3
2018年
如今随着存储系统规模的扩大和廉价磁盘的大量使用,单一磁盘故障在存储系统中发生故障的概率也不断上升。而在基于RDP编码的阵列存储系统中,恢复单个故障磁盘,需要读取全部的剩余数据磁盘,读取开销大,故障恢复时间长。而故障时间长就会导致系统在恢复过程中出错的概率增大,影响系统整体的稳定性。为进一步降低单个磁盘故障恢复的读取开销,减少恢复时间,提升存储系统可靠性,提出一种局部修复RDP码,通过增加一个局部冗余列来减少故障恢复时需要读取的数据量。实验结果表明改进方法在降低读取开销和减少恢复时间方面相对于传统的RDP单盘故障恢复方法有明显提高,并且能够恢复75%的三盘故障情况。
萧枫唐聃范迪白宁超
“互联网+”提升政务运行效率的研究分析被引量:1
2018年
"互联网+政务"是以政务服务平台为基础,以公共服务普惠化为主要内容,以实现智慧政府为目标,运用互联网技术、互联网思维与互联网精神,构建高效化、集约化、透明化的政府治理与运行模式。采用"互联网+"技术的电子政务较传统政务,更能提高决策、管理和服务的效率,促进政务的公开、透明,使信息的发布和传送更方便及时。政府要借助于互联网时代的各种有效措施,不断提升政务运行效率。
马璐钰
关键词:互联网技术电子政务运行效率互联网时代高效化
影子不可窜改的图像秘密分享技术研究
2017年
为了使得影子具有更好的伪装性,普遍的方法是选择一定数量的掩盖图像,然后在大体不影响掩盖图像视觉效果的前提下将份额缩小嵌入其中并作为最终的影子图像。这样的做法为攻击者从影子图像中提取原始的份额数据留下了隐患。针对这一问题,提出了一种新的图像秘密分享方案,其最大的特点是掩盖图像不再只简单作为份额数据的嵌入载体,而是参与影子图像生成及秘密图像重构等过程所涉及的所有运算。任意像素点被修改过的影子图像都无法参与秘密图像的有效重构,能在计算安全层面上有效提高图像秘密分享系统的安全性。
唐聃杨洋刘怡
共19页<12345678910>
聚类工具0