搜索筛选:
搜索耗时1.0584秒,为你在为你在102,285,761篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[期刊论文] 作者:王玉龙, ,, 来源:信息安全与通信保密 年份:2014
文中将从两个方面讨论大数据的安全:一是体系结构方面,将列出一些大数据系统在处理和存储信息时的差异,并讨论它们如何影响数据和数据库的安全性。二是运维管理方面,将详细介...
[期刊论文] 作者:王玉龙,,, 来源:通信技术 年份:2014
全球信息栅格(GIG)是美军正在建设的重要基础设施,其重要的功能就是实现各个军兵种的互联互通。GIG3.0中提出了作战网络域的概念,明确采用VPN隔离技术实现不同安全等级网络的...
[期刊论文] 作者:杨,, 来源:当代体育科技 年份:2019
良好的身体素质是保障大学生顺利完成学业的一个重要前提条件,但通过资料来看我国高校大学生的体能素质状况却不容乐观,甚至有持续下降的趋势。体能训练是大学体育教学重要环...
[期刊论文] 作者:杨,, 来源:体育科技文献通报 年份:2019
本文主要通过文献资料法对运动员关键赛中的心理状态进行了分析,结果表明,当比分领先时运动员的积极心理表现为求胜欲望增加,自信心增加以及团队凝聚力增加;消极心理表现为盲...
[期刊论文] 作者:徐, 来源:山东纺织经济 年份:2011
结合目前人才培养过程中贯彻素质教育的需要,就素质教育与教学管理模式上的创新,依据现有素质教育培养的理论及目前大多高校采用的教学管理模式,结合教学管理过程中存在的教...
[期刊论文] 作者:马丁,兰海英,,, 来源:信息安全与通信保密 年份:2014
随着国家信息系统和基础设施对网络空间依赖程度越来越高,网络空间的安全已经成为国家安全的一部分。建立网络空间安全信任体系,是网络空间安全的基础,人员身份的实名管理是...
[期刊论文] 作者:冯中华,,陶建军,, 来源:通信技术 年份:2017
基于隐私保护的车联网身份认证系统面临各种攻击的威胁,其中最普遍的一种攻击就是Sybil攻击。结合车联网自组织、快速移动、多跳、自治的特点,提出一种基于证书和假名机制的...
[期刊论文] 作者:,陶建军,冯中华,, 来源:通信技术 年份:2017
未来5G在物联网中具有广泛应用,而其安全问题成为制约5G发展的瓶颈,包括轻量级的认证加密算法与协议、用户身份与信息的隐私保护等。通过跟踪5G通信的发展进程,提炼5G通信用...
[期刊论文] 作者:聂大成,陈莹,,, 来源:通信技术 年份:2017
未来5G通信技术在车联网场景的应用,使车联网拥有更加灵活的体系结构和新型的系统元素,促使车联网向智能化不断发展。车联网的发展使得智能汽车安全不仅包括行车安全,还包括...
[期刊论文] 作者:高轶,向敏,, 来源:通信技术 年份:2017
设计并实现了一种基于证书的身份验证架构Trust Auth,作为一种操作系统服务。该架构为所有应用程序强制执行证书验证措施,即使当CA系统失效时,也能加强现有应用程序的健壮性...
[期刊论文] 作者:, 来源:农村金融研究 年份:1985
一、正确认识当前货币流通形势我认为,从总的方面看,我国货币流通形势是比较好的。几年来,我们在逐步理顺各种经济关系的同时,也注意使货币量适应生产与流通的需要,比较...
[期刊论文] 作者:松, 来源:学术评论 年份:1989
【正】 三明市三恒企业有限公司是由国营八四五○厂、福建电子进出口公司和香港恒立公司三方合资,专门从事电子彩色移印机的生产企业。公司创建四年多来,取得了可喜的经济效...
[期刊论文] 作者:宇,, 来源:水利科技 年份:1989
本文应用郑店站实测流量反推溃堤流量及其变化过程。...
[期刊论文] 作者:松, 来源:网印工业 年份:1998
移印是一种间接凹印工艺,印版的图文由转印媒介(即胶印头)转印到承印物的表面上。由于移印工艺简单,易操作,成本低,曲面印刷效果好,所以在印刷行业被广泛采用。 移印钢...
[期刊论文] 作者:松, 来源:网印工业 年份:1998
一、概述: 丝网印刷是通过丝网印版把油墨印在承印物上,它具有下列优点: 1、油墨的种类多,丝网油墨有用于纸张、塑料、金属、陶瓷、玻璃、热转印等各种承印物的专用丝印...
[期刊论文] 作者:杨, 李迪,, 来源:当代体育科技 年份:2018
引体向上是衡量男性上肢力量的重要指标,由于肌肉力量的发展滞后于速度、灵敏等身体素质,而引体向上的能力受到手指力量、背阔肌、肱二头肌、斜方肌等上肢多个肌肉群的限制,...
[期刊论文] 作者:王志文,向福林,,, 来源:通信技术 年份:2015
“内容中心网络”(Content Centric Networking,CCN)是未来互联网架构体系群中极具前景的架构之一。CCN的核心思想在于内容命名,即用户不需要根据数据的地址而仅根据数据的名字来...
[期刊论文] 作者:罗强,吴少欢,, 来源:通信技术 年份:2017
随着信息化的快速发展和普及,关键信息基础设施在国民经济和社会发展中的基础性、重要性、战略性地位日益突出。关键信息基础设施的安全可靠运行,事关人们的生命财产安全、经...
[期刊论文] 作者:陈剑锋,,徐锐,, 来源:通信技术 年份:2016
摘要:仿生计算是研究生物界蕴含的计算能力以及受生物界启发的计算方法的独特研究领域,其注重向自然界学习,汲取其中有益的规律和原理。着眼于网络空间内在、本质、多变的安全需......
[期刊论文] 作者:谢小赋,,庞飞, 来源:信息安全与通信保密 年份:2022
计算机并发性程序形式化验证一直是软件安全领域的难题.软件并发性漏洞难以被发现,一旦发生问题,会造成不可估量的安全问题.形式化验证基于严格的数学推导基础,采用语言、语义、推理证明三位一体方法,构建形式逻辑系统,以确保被验证系统的安全性能.传统的形式化......
相关搜索: