保密性相关论文
艺术家在创作过程中产生的艺术信息可以用商业秘密法规范予以保护。艺术信息不仅包括工作底稿、设计初稿、绘图草稿等阶段性成果,也......
溯源可以辨别产品的真伪也可对流动人员的行动轨迹进行监控,但由于数据存储时的安全问题很容易导致查询到虚假信息.为了确保数据的......
伴随着科学技术的发展,我国社会已经进入到了信息化时代,今天的文书档案办公工作也开始提倡无纸化、自动化的办公方式.但是在实际......
简要介绍光偏振调制混沌通信实验系统的结构与工作原理:采用半导体光放大器(SOA)构成光纤环形激光器产生偏振态混沌信号,通过SOA的......
大数据的价值为大家公认,业界通常以4个"V"来概括大数据的基本特征Volume(数据体量巨大)、Variety(数据类型繁多)、Value(价值密......
该文从全新的角度,详细分析了Internet各层面临的安全威胁,剖析其可能被攻击的薄弱之处。比较了在各层采用加密机制的优缺点,提出最佳加密点是......
GPS具有全能性、全球性、全天候、连续性和实时性的精密三维导航与定位功能,而且具有良好的抗干扰性和保密性。本文介绍GPS在大地......
随着现代网络技术与信息技术的快速发展,信息化的浪潮冲击着社会生活的各个领域,传统的档案工作模式已经不能适应现代社会的需要,......
该文系统地分析了电子商务中存在的针对信息安全的各种潜在威胁,提出了电子商务中对信息的保密性、完整性和不可否认性的要求,介绍......
首先阐明我国临床试验的数据档案处于纸质和电子形式并存的状态,随着临床试验技术和信息技术的不断进步,临床试验的数据管理呈现电......
国防知识产权作为国防科技创新的重要成果,不仅服务于国防安全建设,而且蕴含着巨大的经济价值.然而,不完全竞争、信息不对称,以及......
但凡拥有刻录机的朋友都有这样一种体会,刻录光盘的过程虽然简单,但数据安全一直是一个老大难问题。有时候自己的重要数据不想给别人......
目前,有众多的软件工具可以用于电子教案的制作,比如Microsoft Word和PowerPoint、MacromediaFlash及Adobe AcrobatReader等,其中不乏......
如今,各种类型和规模的企业都在努力为其应用和信息资源提供广泛的访问服务,但是实现方式必须符合以下条件:保护敏感信息的机密性和完......
人的说话可以视为点声源,点声源在声压与距离上遵循平方反比定律,即距離每增加一倍,声压就减小至四分之一,也就是声压级降低6分贝。这......
很多单位买了安全产品,没有相应的策略,或者买的产品不适合,结果安全事件发生时,这些产品不但起不到应有的作用,甚至还会适得其反,尤其是......
摘 要: 中等职业学校学生的发展方向有两个方面,即对口就业和对口升学。依据个体发展的方向性,中职学校的教学重点必将有所不同。针对......
科幻电影《星际旅行》中,宇航员在特殊装置中平静地说一句,“发送我吧,苏格兰人”,他就会瞬间转移到外星球。真有这样的“隧道”让我们......
摘要:地域文化是非正式制度的重要组成部分。文章利用41个国家的数据,针对Hofstede-Gray框架的会计保密性假设进行的实证检验发现:“......
档案管理是企事业单位财务工作中的一项重要内容,对单位自身的发展具有直接的影响。尤其是在经济形势愈加复杂的环境下,单位的正常......
文章基于信息化对档案管理工作的两种影响,阐述了信息化档案管理的安全与保密研究这一课题的研究背景,并从管理、技术以及制度几方......
数据挖掘是数据库研究中一个很有应用价值的课题,本文对数据挖掘技术的国内外总体研究情况、数据挖掘的特点与应用进行了概略介绍,......
希拉里·克林顿Hillary Clintion前纽约州参议员,奥巴马任期内的国务卿,曾经的第一夫人。民主党建制派在出任国务卿时,她常常......
家长不希望孩子因经常看电视而影响学习或管理者出于其他的原因,想把彩电“锁”上,但又不便将电视机藏起来,怎么办呢?本人设计了如附......
针对多方排序问题,本文在半诚实模型下提出了基于RSA的安全多方排序问题的解决方案,并对安全性做出了证明。本文中排序各方各自生......
因档案工作对单位发展的影响逐渐加深,在开展档案工作时,便需要考虑到单位发展的实际需求,并且结合当前的发展形势,对档案工作进行......
云数据存储正在成为大数据的主流存储形式,同时也带来了数据泄漏、非法篡改等安全威胁。区块链具有去中心化、高可信、不可篡改、......
该文针对电子政务系统安全问题,提出了利用电子证书这一安全机制,描述了电子政务安全体系的总体结构和安全体系中的关键技术,包括:......
通用组播基础设施(General-Purpose Multicast Infrastructure,以下简称GPMI)是为了克服IP组播的缺陷而提出的应用层组播系统.它的......
该文论述的企业级CA系统,是为解决企业内部网络信息传输安全、建立企业内部信任及信任验证机制而设计的数字证书认证系统.该系统的......
软交换是在IP电话的基础上逐步发展起来的一门新技术或一个新概念。SIP是IETF推出的在软交换体系结构中一个重要的信令协议,SIP正以......
多年来病案室一直承担着为医院管理和临床科研服务的重任.病案人文管理[1]机制是病案科学管理发展到一定程度后产生的一种更先进、......
人类相关研究中的伦理原则同样适合以采访为主要收集资料方法的研究。研究计划要经过伦理委员会的讨论和批准后才能实施。在进行具......
完全的保密性治疗无益患者康复 对于癌症患者家属来说,最纠结的事儿恐怕就是,要不要告诉患者生了癌? 生了癌,该不该告诉他?这不是......
高校声像档案管理工作直接关系学校管理、教学以及科研等相关资料的完整性与安全性,对高校教育管理具有重要意义.但目前高校声像档......
期刊
差分混沌移位键控(Differential Chaos Shift Keying,DCSK)采用非相干解调的方式,在保留了混沌信号良好特性的基础上,无需信道估计......