搜索筛选:
搜索耗时0.7522秒,为你在为你在102,285,761篇论文里面共找到 219 篇相符的论文内容
类      型:
[期刊论文] 作者:江原,, 来源:信息安全与通信保密 年份:2013
当今,信息化正在成为全球贸易、投资、资本流动和技术转移,以及社会、经济、文化等一切领域发展的主要推动力。全民的信息时代要求的是建立真正的信息社会,即利用信息技...
[期刊论文] 作者:江原,, 来源:信息安全与通信保密 年份:2011
十年前,比尔盖茨先生提出了可信赖计算概念,多年来,微软一直致力于打造安全、可信的互联网世界。几年前,斯科特·查尼(Scott Charney)担任负责微软可信计算副总裁,开始致力于...
[学位论文] 作者:江原,, 来源: 年份:2013
随着经济的全球化发展,以及信息化社会的到来,国际化的交流越来越密切,具备通晓外语文化的人才,又精通专业知识的双语人才,越来越成为未来社会的紧缺人才。随着新课程改革的...
[会议论文] 作者:江原,, 来源: 年份:2004
在中国证监会依法监管、从严监管、全面监管的背景下,2016年监管部门加强了对中介机构未勤勉尽责、编造传播虚假信息等违法行为的处罚追责力度。2016年7月,中国证监会组...
[期刊论文] 作者:江原,, 来源:信息安全与通信保密 年份:2011
飞速发展的IT技术使得信息安全产业站在了发展的风口浪尖,无论是云计算、物联网,还是3G、移动互联,IT技术在推动产品创新与变革的同时,各种安全问题也随之而来,花样繁多,...
[期刊论文] 作者:江原, 来源:农友 年份:2002
苏太猪是江苏省苏州市苏太猪育种中心培育的中国瘦肉型猪新品种。其特点是:①肉质肥瘦适度。苏太猪肉内脂肪4%以上。肉色鲜红,细嫩多汁,味道鲜美,适合中国人的口味。价格比普通猪......
[学位论文] 作者:江原,, 来源:吉林大学 年份:2004
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食Back to yield...
[期刊论文] 作者:江原, 来源:中国科技信息 年份:2003
一个拟人化的修辞手段在我们日常的语境中,说到"欲望",通常是指人的欲望.对于一只猴子,或一只猫,我们多半也允许、或承认它们有欲望;再往下,一条鱼,或一只蚊子,恐怕就谈不到...
[期刊论文] 作者:江原,, 来源:信息安全与通信保密 年份:2011
近期,Sonicwall中国区总经理王晨杰发表署名文章,指出云使用、虚拟化和移动性这三大相互关联的趋势已经成为2011年值得关注的行业重要话题。对于企业和信息安全提供商来说,这些趋势在过去的几年中正在变得愈发重要,今年更已到达了临界点。面对这些趋势的累积影......
[期刊论文] 作者:江原,, 来源:信息安全与通信保密 年份:2011
eGRC战略(Enterprise Governance,Riskand Compliance Programs)是指企业治理、风险和法规遵从战略。全球信息基础架构解决方案厂商EMC公司和隐私、数据保护及信息安全研究的领导者Ponemon Institute公司不久前公布了一项市场调查结果,该市场调研项目研究了在应......
[期刊论文] 作者:江原,, 来源:信息安全与通信保密 年份:2012
裴定一教授简介:1941年生,中国密码学会理事长。1959年考入中国科学技术大学应用数学系;1964年考入该系研究生,师从华罗庚教授。1978年12月作为改革开放后教育部派往美国的第一批访问学者中的一员,赴美国普林斯顿大学数学系进修两年,回国后先后担任中国科学院应......
[期刊论文] 作者:江原,, 来源:信息安全与通信保密 年份:2011
已经有近三四年的时间没有见海泰方圆公司董事长姜海舟,再一次坐在一起聊天,竟是在青海《信息安全与通信保密》第四届理事会上。姜董自信未减,笑容未变,唯一不同的是公司几年的发展让他底气更足。与姜董的谈话总是快乐而随性,谈起当年采访时他们所在的希格玛大......
[期刊论文] 作者:江原,, 来源:信息安全与通信保密 年份:2012
eGRC战略(Enterprise Governance,Risk and Compliance Programs)是指企业治理、风险和法规遵从战略。eGRC战略和相关的产品并非是一个刚刚出现的名词,其实它的存在从十几年前就开始了。2004年,美国证券市场开始实施近10年来最严厉的针对上市公司财务和公司治理......
[期刊论文] 作者:江原,, 来源:信息安全与通信保密 年份:2011
故宫价值几千万的珍贵展品被窃之后,安防措施就被更多的人开始关注起来。安防与安全只有一字之差,但安防可以说是安全的底线,安防出现漏洞,就意味着安全之门洞开。我国的安防行业从2000年开始步入持续、稳定、健康的发展阶段,应用领域越来越广泛,除了大型公共场......
[期刊论文] 作者:江原,, 来源:信息安全与通信保密 年份:2013
如今的各类媒体上,都在传播着"三个"苹果改变世界的故事:夏娃摘下了一个苹果,这是人类永恒的好奇心和逆反心态,开启了新世界的大门,诞生了人类社会;第二个苹果,击中了牛顿,发现了万有引力,在人类探索世界的道路上留下了漂亮的一笔;第三个是乔布斯的......
[期刊论文] 作者:江原,, 来源:信息安全与通信保密 年份:2013
4月22日,Math Works宣布其显著加强了通过MATLAB和Simulink进行的无线通信和雷达设计的支持。Release 2013a(R2013a)Phased Array System Toolbox和Sim RF两个产品的新功能将使无线通信和雷达设计人员能够更快地在MATLAB和Simulink类似环境中的建模和仿真。......
[期刊论文] 作者:江原,, 来源:信息安全与通信保密 年份:2013
高级持续威胁性(APT)已经被看作是有史以来危害性最大和复杂性最强的数字化环境的头号威胁。据中国国家互联网应急中心的数据显示:2012年,中国境内1400余万台主机遭受攻击,3.8万个网站的遭受远程控制。"问题已经很严重!如果说病毒像强盗,木马像小偷,那么APT就是......
[期刊论文] 作者:江原,, 来源:信息安全与通信保密 年份:2013
移动互联、社交网络、电子商务应用飞速发展,瘦终端和大数据的应用模式催生了大量云数据中心建设需求。在解决大规模服务器接入方面,传统网络厂商给出的云网络解决方案已经较为成熟,但是在如何满足安全和应用层面的需求方面,却迟迟未能给出答案。针对这一现状,......
[期刊论文] 作者:江原,, 来源:信息安全与通信保密 年份:2013
一提起防火墙,留给人们的印象是与入侵检测、防病毒统称为信息安全的"老三样",世易时移,防火墙"火"的时代早已过去,UTM的兴起一度几乎替代了传统的防火墙,几年前,为了和传统的基于端口的防火墙加以区别,知名市场咨询机构Gartner将包含更多的安全防御和基于身份......
[期刊论文] 作者:江原,, 来源:信息安全与通信保密 年份:2013
近两年,华为大举进入企业市场,由于其品牌成熟度和产品、渠道等优势的积累,已经取得了不错的成绩。而据《日本经济新闻》6月18日报道称,华为宣布将在日本全面进入企业业务,除了以往的通信设备之外,还将提供服务器和外部存储装置等IT设备。华为计划到2017年将相......
相关搜索: