搜索筛选:
搜索耗时7.7576秒,为你在为你在102,285,761篇论文里面共找到 5 篇相符的论文内容
类      型:
[期刊论文] 作者:刁宇亮,, 来源:计算机安全 年份:2012
首先分析了虚拟化给传统信息安全带来的挑战,然后分别从边界防护、病毒防护、补丁管理以及虚拟化基础设施保护四个方面,阐述了在虚拟化环境下如何进行安全防护。...
[期刊论文] 作者:刁宇亮,, 来源:信息与电脑(理论版) 年份:2016
随着移动终端技术和宽带无线接入技术的发展,上网速度不断提升,使得人们获得更好的上网体验。无线路由器更加普及,智能终端的应用程序可以给用户展现更加丰富的内容,提供更好...
[期刊论文] 作者:刁宇亮,, 来源:科学与财富 年份:2017
第三方安全支付的信息安全保障策略是一个安全体系构建的问题,仅仅解决技术因素和问题是难以成型的。第三方支付机构可以从系统安全、信息安全、法律建设和道德约束角度去思考......
[期刊论文] 作者:刁宇亮, 来源:当代商报·理论与创新 年份:2017
摘要:物联网技术主要是利用RFID技术,以及辅助的传感器、中间件等信息化智能化技术,对资源进行采集、实时跟踪和管理的一整套技术的统称。文章基于物联网技术的基础应用,提出用于电力资产管理系统的物联网解决方案,通过对固定资产采购阶段、领用阶段、维修阶段、折旧......
[期刊论文] 作者:邱丽珠,廖锦华,刁宇亮, 来源:内蒙古中医药 年份:2013
目的:探讨缝合后伤口发炎的最佳护理方法。方法:选择性选择2011年1月-2012年12月在本院缝合后伤口发炎病例64例,随机选取,将32例作为实验组,32例作为对照组,实验组采用利凡诺溶液外......
相关搜索: