首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   314篇
  免费   7篇
  国内免费   11篇
系统科学   2篇
丛书文集   12篇
教育与普及   4篇
理论与方法论   4篇
现状及发展   2篇
综合类   308篇
  2024年   1篇
  2023年   12篇
  2022年   12篇
  2021年   11篇
  2020年   10篇
  2019年   3篇
  2018年   1篇
  2017年   6篇
  2016年   8篇
  2015年   9篇
  2014年   13篇
  2013年   18篇
  2012年   18篇
  2011年   21篇
  2010年   14篇
  2009年   16篇
  2008年   13篇
  2007年   17篇
  2006年   21篇
  2005年   15篇
  2004年   21篇
  2003年   15篇
  2002年   24篇
  2001年   16篇
  2000年   8篇
  1999年   4篇
  1998年   3篇
  1997年   2篇
排序方式: 共有332条查询结果,搜索用时 15 毫秒
61.
王化勇 《科技资讯》2009,(31):143-143
网络是企业发展必不可少的条件。网络给企业带来优越的信息平台,但是网络也要有好的安全维护条件。  相似文献   
62.
在计算机信息安全普遍受到关注的时候,作者通过日常使用的经验,将综合概括一些在办公环境下如何能方便、有效地维护计算机数据储存与传递的安全的方法。供从事办公文秘工作的相关人员参考。  相似文献   
63.
局域网、广域网、Internet网的使用,极大地提高了计算机的应用水平和范围。在网络上传输着大量的重要信息,不少是涉及到政治、经济的机密数据。网络方便了信息的传输,也给数据的安全性控制提出了更高的要求。数据的安全性控制是指防止不合法的使用造成数据的泄...  相似文献   
64.
占南  张爱芳 《河南科技》2023,(1):139-144
【目的】政务数据安全开放共享在经济社会数字化转型中发挥着重要作用,如何确保政务数据高效使用和安全管理是政务数据安全治理面临的重要考验。【方法】通过研究河南省政务数据收集、保存和利用现状及相关政策法规,从风险可控、安全合规和价值创造的治理目标出发,探索构建政务数据全生命周期安全治理体系框架。【结果】本研究将数据安全治理思路贯穿于数据采集、存储、利用、归档与销毁等全流程,在合规保障及风险管理的前提下实现政务数据汇聚融合、共享开放和开发利用,探索政府、企业、行业和公民个人共同参与的协同治理方式,构建全方位数据安全保护生态。【结论】政务数据的安全和开放直接关系到国家治理体系和治理能力现代化,应推动政务数据资源有序开放共享,实现数据安全动态控制,从而提升政务数据治理体系的整体效能。  相似文献   
65.
随着智能电网建设的大力推广,国家电网明确了“以坚强网架为基础,以信息平台为支撑,实现电力流、信息流、业务流高度融合统一”的建设思路。但是,作为电力输送的最后一个环节--配电,长期以来主要依赖于人工现场操作、现场干预、现场读取表计等方式实现。虽然有部分地区采用GPRS等手段对遥测、遥信数据进行了收集,但采用该种方式需要借助其他运营商网络,在使用上受到一定的限制,导致带来一定的信息安全风险。  相似文献   
66.
高校一卡通系统涉及学校各个部门,在发挥其功能的过程中出现各类问题,往往涉及多个厂家之间的集成与对接,但厂家之间不存在利益关系,在配合过程中出现互相踢皮球问题,学校一卡通的整体化最终得不到保证。基于此,探究高校一卡通系统现状,并分析其常用的功能模块。  相似文献   
67.
为了解决现有基于分级身份的签名方案公开参数长度较长而在现实环境中不实用的问题,定义了基于分级身份的签名的算法描述和安全模型,设计了一种新的基于分级身份的签名方案,并在所定义的安全模型下基于计算Diffie-Hellman假设证明了方案的安全性.与现有的基于分级身份的签名方案相比,文中方案的公开参数长度更短,验证过程所需的双线性对运算更少.  相似文献   
68.
《特区科技》2013,(7):45-45
许总是技术出身,他的“伊时代”成立九年,收入不佳。公司十几类产品针对普通企业,很难和跨国公司竞争。我给他做的定位方案是:聚焦数据安全!由于客户是国家行政单位,涉及国家机密,外企不允许进入。一年后公司收入翻了一番。  相似文献   
69.
根据 ORACLE数据库系统的管理信息系统的数据失密和人为破坏等问题 ,给出了其数据库应用系统中安全性设计的一般原则和设计方法  相似文献   
70.
何婷婕  郑东 《科技信息》2013,(17):185-185,210
S信用卡中心(下文用"卡中心"表示)正处于信息化建设飞速发展的阶段,随着信息化建设的深入,我们的金融产品种类和用户数量急速增长,对信息系统的依赖程度越来越高,数据规模日益庞大,服务器数量急剧增加,信息安全问题也变得日益突出,从而成为公司经营的主要风险之一。为避免各类用户信息泄露事件的发生,S信用卡中心未雨绸缪,从IT基础架构、数据安全、人员管理三个防护层次出发进行信息安全管控,为应对敏感信息的外泄,积累了防护主动泄密事件的经验。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号