全文获取类型
收费全文 | 313篇 |
免费 | 7篇 |
国内免费 | 11篇 |
专业分类
系统科学 | 2篇 |
丛书文集 | 12篇 |
教育与普及 | 4篇 |
理论与方法论 | 3篇 |
现状及发展 | 2篇 |
综合类 | 308篇 |
出版年
2024年 | 1篇 |
2023年 | 12篇 |
2022年 | 12篇 |
2021年 | 10篇 |
2020年 | 10篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 6篇 |
2016年 | 8篇 |
2015年 | 9篇 |
2014年 | 13篇 |
2013年 | 18篇 |
2012年 | 18篇 |
2011年 | 21篇 |
2010年 | 14篇 |
2009年 | 16篇 |
2008年 | 13篇 |
2007年 | 17篇 |
2006年 | 21篇 |
2005年 | 15篇 |
2004年 | 21篇 |
2003年 | 15篇 |
2002年 | 24篇 |
2001年 | 16篇 |
2000年 | 8篇 |
1999年 | 4篇 |
1998年 | 3篇 |
1997年 | 2篇 |
排序方式: 共有331条查询结果,搜索用时 31 毫秒
71.
S信用卡中心(下文用"卡中心"表示)正处于信息化建设飞速发展的阶段,随着信息化建设的深入,我们的金融产品种类和用户数量急速增长,对信息系统的依赖程度越来越高,数据规模日益庞大,服务器数量急剧增加,信息安全问题也变得日益突出,从而成为公司经营的主要风险之一。为避免各类用户信息泄露事件的发生,S信用卡中心未雨绸缪,从IT基础架构、数据安全、人员管理三个防护层次出发进行信息安全管控,为应对敏感信息的外泄,积累了防护主动泄密事件的经验。 相似文献
72.
73.
继互联网、物联网、云计算之后,大数据已成为当今信息技术领域的发展热点.大数据在带来“大”价值的同时,也存在“大”安全问题.大数据的基本特征对计算设施、存储、网络、信息资源等提出了更高的安全要求,传统的信息安全手段和管理机制已经跟不上大数据时代的信息安全形势发展.本文在研究大数据安全新特点的基础上,分析了我国大数据发展面临的信息基础设施自主可控程度低、安全防护技术和手段不足等问题;阐述了自主可控对大数据安全的重要性和意义,明确了解决大数据安全的根本之道在于实现我国主要信息产品、设备和技术的自主设计制造,并总结了我国在大数据安全领域自主可控产品的发展现状.大数据安全事关国家安全,本文最后从加强大数据战略规划和安全体系建设、构建中国特色自主可控的发展路线、强化大数据技术在信息安全领域的创新应用等3个方面,探讨提出了解决我国大数据安全的策略和办法,以确保我国大数据时代的信息安全逐步朝着体系化、规范化和技术自主可控的方向发展. 相似文献
74.
联网审计及其关键技术研究 总被引:8,自引:0,他引:8
为系统研究联网审计及其实施中涉及的关键技术,运用信息系统开发的理论与方法,提出了联网审计的实施部署方案,并结合审计业务的具体模式,重点分析了审计业务网组网技术、被审计单位端数据采集技术、审计端数据处理技术及联网审计的安全技术. 介绍了为复用与共享审计经验,将计算机编程技术与审计建模思路融合的汉化编程方法. 相似文献
75.
数据共享能力是油气行业数字化转型与智能化管理的重要内容,也是反映信息化建设对于提升油气行业核心业务水平的关键指标.在深入分析石油勘探开发领域的数据共享技术需求的基础上,总结数据管理流程、业务协同能力、数据共享安全和人员共享意愿等4项内容是影响石油上游业务数据协同共享和数据价值挖掘不充分的主因,并结合区块链技术在石油勘探... 相似文献
76.
闫建红 《太原师范学院学报(自然科学版)》2012,(3):57-62
介绍了关于可信计算和可信软件栈,并特别对可信计算模块的密钥设置和种类进行说明.从数据结构和加密过程两个方面对绑定和密封这两种方式的性能进行比较和分析,讨论其共同点和适用的范围,指出密封比绑定的功能更强大,安全性更高.实验表明,对数据绑定的时间要比密封需要的时间少,解除绑定的时间要比解除密封的时间少.在时间效率方面,可信计算的这两种数据保护方式只适用于较小数据量,而对大的数据量,其操作时间将会增加很多. 相似文献
77.
78.
在教学管理系统的网络应用中,数据安全问题日益突出。本文提出在数据安全管理中采用PKI技术,利用数字证书和DRM技术实现身份认证及数据资源版权管理的解决方案。 相似文献
79.
80.