首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   301篇
  免费   10篇
  国内免费   9篇
系统科学   2篇
丛书文集   12篇
教育与普及   4篇
理论与方法论   3篇
现状及发展   2篇
综合类   297篇
  2023年   9篇
  2022年   7篇
  2021年   7篇
  2020年   10篇
  2019年   3篇
  2018年   1篇
  2017年   6篇
  2016年   8篇
  2015年   9篇
  2014年   13篇
  2013年   18篇
  2012年   18篇
  2011年   21篇
  2010年   14篇
  2009年   16篇
  2008年   13篇
  2007年   17篇
  2006年   21篇
  2005年   15篇
  2004年   21篇
  2003年   15篇
  2002年   24篇
  2001年   17篇
  2000年   8篇
  1999年   4篇
  1998年   3篇
  1997年   2篇
排序方式: 共有320条查询结果,搜索用时 15 毫秒
1.
大数据存储过程面临着与日俱增的各种威胁,而传统数据存储算法难以有效应对这些新型威胁。以量子力学和量子遗传的关系为基础,构建量子辐射与量子遗传迭代的、双向可逆过程的数学函数和计算机程序,为流数据的大规模量子安全存储构建软件基础环境。在量子力学和量子遗传的映射关系下,将量子染色体的定义和交互作用通过量子比特和量子旋转门的计算实现,将量子染色体的交互通过量子引力作用和量子斥力作用的交互实现,将量子染色体动态过程的主要衡量指标通过引力和斥力的叠加态来计算产生。用量子引力和斥力来引导流数据的动态存储寻址、出入栈过程与路径,进而将大数据存储过程双向映射为量子辐射场和量子空间域问题,得到安全存储路径与存储地址。  相似文献   
2.
云计算的安全性既要面对传统信息技术带来的安全威胁,又要面对云计算核心技术,如虚拟化带来的新风险。根据经典的以安全策略(policy)、保护(protection)、检测(detection)和响应(response)为核心的安全模型—PPDR模型,结合笔者在云服务商工作积累的多年安全实践,论述了云计算安全体系设计与实现的关键技术,包括网络、主机、应用、数据和运维运营5个层面的安全设计与实现,并对云计算安全相关的技术趋势进行了展望。提出一种经实战检验的云计算安全体系的设计与实现,特别是数据安全体系的设计与实现。该体系上线3年来,已消减针对云平台99.99%以上的安全攻击,经受住了现网大规模安全实战的考验。  相似文献   
3.
4.
云计算中数据的存储安全是租户最为关注的问题,也是云计算能否获得广泛应用的关键。文中提出了一种基于存储路径映射加密的云租户数据存储访问方案。方案中,云租户数据被划分为具有逻辑关系的若干存储块,这些逻辑块将提交到云索引服务平台并以多备份的方式存储到不同的云存储服务提供者的存储介质上;基于此,云租户对其私密数据的存储路径映射进行加密。所提出的方案在存储租户数据时,在不同的云存储提供者之间采用了冗余备份的机制,保证了租户数据存储的可靠性;同时,方案仅对租户数据的存储路径进行加密,从而避免了对数据整体的加、解密操作;分析和测试结果验证了方案的安全性、有效性和可行性。  相似文献   
5.
周建伟 《今日科技》2021,(11):43-45
智慧医疗带来高效、高质量医疗服务的同时,医疗数据面临越来越多的安全挑战.智慧医疗的数据安全关乎患者隐私保护、个人信息保护、生命安全、社会公共利益和国家安全.目前在个人信息保护和数据安全领域,已经形成了由《民法典》《刑法》《数据安全法》《个人信息保护法》等法律、行政法规、国家标准构成的规范体系,加强数据合规建设是必然要求.医疗数据合规建设的要点包括去标识化、分级、分类、分角色、数据权限控制、伦理审查、知情同意、加密传输、数据存储安全、数据使用安全、数据发布共享安全等.  相似文献   
6.
文章以Web of Science 数据库为基础,以2015—2021年大数据领域高被引论文为样本,运用知识图谱软件VOSviewer对样本中的关键词频次进行统计,对关键词数据进行手动预处理后生成科学知识图谱,然后从研究热点、研究前沿以及演进路径对大数据技术进行量化和聚类分析。结果表明,大数据技术前沿有三个研究方向,分别是大数据开发与挖掘技术、大数据分析与管理技术、大数据运维与云计算技术。数字化、智能化、网络化是大数据技术的未来发展方向,大数据运维与云计算是大数据技术的研究前沿,数据安全是大数据技术的未来研究热点。随着人们对大数据技术研究的不断深入,大数据理论体系和大数据治理体系会更加完善和成熟,人类将进入信息技术引领下的万物互联新时代。  相似文献   
7.
探讨了病毒、硬件、软件、人为因素、自然灾害等因素对图书馆个人数据可能产生的破坏,提出了容灾的主要实现方法。  相似文献   
8.
RSA加密算法的安全性分析   总被引:1,自引:0,他引:1  
RSA加密算法是一种使用较多、安全性较高的非对称加密算法,分析了非对称加密体制中RSA加密算法的数学基础,讨论了其破译的可能方法,并根据目前的计算机运行速度,计算了常用的密钥长度破译时所需时间,并对RSA算法的安全性进行了定量分析.  相似文献   
9.
在政务信息化建设的过程中,我们经常会遇到需要在内外网之间进行数据交换的情况,迫切需要找到一种在内外网物理隔离的环境下成本低廉的数据交换解决方案。吉林省政府办公厅在建设机要交换短信通知系统的工作中,探索出了一条使用二维条码实现内外网数据安全交换的解决思路。  相似文献   
10.
所谓WEB应用,通俗地讲,就是企事业机构在互联网上开放的应用入口,也是通常意义上人们常说的“网站”,其前端接受用户在wEB浏览器上发送请求,后端则和企业后台的数据库及其他内部动态内容通信.由于WEB应用的天然开放性,以及各种WEB软硬件漏洞的不可避免性,使得黑客们将注意力从以往对网络服务器的攻击逐步转移到了对WEB应用的攻击上.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号