搜索筛选:
搜索耗时1.0485秒,为你在为你在102,285,761篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[期刊论文] 作者:,, 来源:电子技术与软件工程 年份:2017
在我国电网规模的不断扩展之下,我国相关部门对电网的控制工作越来越难。如何运用电网规划智能辅助,是当前我国对电网进行有效规划的重要研究项目。现代化、科学化的电网规划...
[期刊论文] 作者:,, 来源:网络安全和信息化 年份:2017
引言:多年以来,我们都在努力减少必须执行的重复性任务,通过计算机实现更好的自动化成为我们不断的追求。如今,我们已经有了虚拟的数字助理,如苹果的Siri或亚马逊的Alexa,这些都是......
[期刊论文] 作者:,, 来源:网络安全和信息化 年份:2017
在判断基于云的服务时,有太多的因素需要考虑,因而很难判断企业是否真正地降低了成本,或者说在企业更多地重视物理设备和本地服务器时所花费的成本是否低于投资云服务的成本。在......
[期刊论文] 作者:,, 来源:网络安全和信息化 年份:2017
漏洞利用工具是一种以静默方式自动利用访问能互联网计算机的漏洞的方法,它使得以前的漏洞利用过程变得简单化。最早的有文档记载的漏洞利用工具出现在2006年,尔后其他漏洞利用......
[期刊论文] 作者:,, 来源:电子制作 年份:2017
电网基建工程的安全建设,促进了电力企业的持续发展,既有助于降低电量的损耗,同时又能够有效的保证供电的安全性,从而有助于电力企业实现经济效益最大化。由于在电网基建的施...
[期刊论文] 作者:,, 来源:网络安全和信息化 年份:2017
在用户每次登录到某个电子商务网站并访问过去的历史和活动时,在这些情景背后都会发生大量的业务。企业必须部署一个系统来记录与客户有关的所有数据,并存储这些数据,在...
[期刊论文] 作者:, 来源:网络安全和信息化 年份:2017
引言:分割对企业来说可谓生死攸关。在数据中心内部实施微分割的好处是可以减少恶意黑客通信和迁移所造成的攻击面。通过封锁所有未授权的通信,很多探测活动就可以受到限制,从而......
[期刊论文] 作者:, 来源:网络安全和信息化 年份:2017
引言:有不少IT企业已经在利用或准备利用DevOps。随着DevOps成为主流,将安全问题纳入其范围就成为不可避免的选择。不管“开发安全运维(DevSecOps)”是否成为一个热词,安全及早地......
[学位论文] 作者:, 来源:华东理工大学 年份:2017
本课题组已经对光致变色螺嗯嗪类化合物的合成做过深入研究并成功进行工业生产,还将其应用于溶剂型油墨的制作,但这不可避免地引起了挥发性有机物(VOC)污染问题。本文分别在传......
[期刊论文] 作者:, 来源:课程教学研究 年份:2017
西方物理学知识的传播对中国从近代走向现代化尤其是工业化起到了重要的促进作用,推动并巩固了物理课程在现代学校课程体系中的地位.了解这段历史有助于增进国际文化理解,强...
[期刊论文] 作者:辉玉,, 来源:网络安全和信息化 年份:2017
在安全厂商问题上,企业往往跟着“习惯”走:过去用哪家的产品以后还用哪它的。但是企业网络和安全环境日益复杂,再加上企业缺乏熟练的技术人员,使得“企业的正常运转”过程变得成......
[期刊论文] 作者:, 姜建华,, 来源:网络安全和信息化 年份:2017
无疑,云服务供应商的业务模式包括向客户的虚拟机提供高带宽的互联网连接能力。这种带宽是受限的,或者简单地说是根据使用情况收费的,当然要依赖于客户所购买的服务水平。但是,单......
[期刊论文] 作者:, 姜建华,, 来源:网络安全和信息化 年份:2017
引言:本地"统一通信(UC)"(以下简称UC)和"统一通信即服务(UCaa S)"(以下简称UCaa S)的主要不同点是部署和定价模式;在过去的几年中,UC的普及已经有了不少增长,因为越来越...
[期刊论文] 作者:姜建华,, 来源:网络安全和信息化 年份:2017
2016年勒索软件成为威胁网络和信息安全的最险恶的罪魁祸首,而且2017年仍在肆虐。申小企业极易遭受这种攻击,而且往往要花钱消灾,因为中小企业并不知道如何应对这类威胁。...
[期刊论文] 作者:姜建华,, 来源:网络安全和信息化 年份:2017
引言:微软正积极地在各种规模的企业中推进其基于云的版本Office 365。Office 365的愿景是促进更好地协作,从而提升用户的效率。理论上讲,有创造力的雇员可以用Office 365通过任...
[期刊论文] 作者:王强,, 来源:网络安全和信息化 年份:2017
近年来针对钓鱼攻击的手法呈现出增长态势,对于个人和单位而言,防范钓鱼攻击是安全防护工作的重要方面。那么,反钓鱼的服务包括哪些?又应当如何选择适合于自身业务环境的反钓鱼服......
[期刊论文] 作者:焉海涛,, 来源:市场周刊·理论版 年份:2017
随着社会的进步,我国城市化进程不断加速。因此建设成为国家当前最重大的事情,同时建筑业成为国家的支柱行业之一。但是建筑行业通常表现为大企业,高投资的现象,也就让企业出...
[期刊论文] 作者:姜建华,, 来源:网络安全和信息化 年份:2017
三年以前,“安全即服务”这个词还尚未发育完整。那时,“安全即服务”就像一个黑盒,只不过是一种安装在计算机网络上的网络安全服务。只有在必要时(或者至少在很多人的印象中是这......
[期刊论文] 作者:姜建华,, 来源:网络安全和信息化 年份:2017
引言:最薄弱的环节决定了系统的安全程度。大多数攻击者主要是关注目标系统的基础架构并且找到可以利用的漏洞,秘密进入并长期收集和窃取有价值的数据,用最少的代价赚取最大的经......
[期刊论文] 作者:姜建华,, 来源:网络安全和信息化 年份:2017
随着企业对安全的投入,如何衡量安全投入是否成功,以证明这种投入是合理且有效的?又有谁来定义这种成功?错误的安全标准无疑是危险的,...
相关搜索: