搜索筛选:
搜索耗时0.0961秒,为你在为你在102,285,761篇论文里面共找到 16 篇相符的论文内容
类      型:
[期刊论文] 作者:卧龙传说,, 来源:信息安全与通信保密 年份:2015
中国于2003年就已经开始讨论个人信息保护的法律制定,至今十年有余,尚未真正出台,可见难度之大,俄罗斯"个人数据保护法"的出台为中国个人信息法的颁布提供给了借鉴意义。...
[期刊论文] 作者:卧龙传说, 来源:软件世界 年份:2005
[期刊论文] 作者:卧龙传说,, 来源:信息安全与通信保密 年份:2016
在安全方面,特别是通信当中,我们实际上一直都在使用加密技术。当我们查看电子邮件或使用信用卡网上购物时,我们都非常依赖加密技术。通过使用与量子计算机类似的怪异量...
[期刊论文] 作者:卧龙传说, 来源:信息安全与通信保密 年份:2015
2015年11月5日,作为中国电子旗下的创新骨干,中关村可信计算产业联盟的成员单位,北京可信华泰信息技术有限公司在"中国可信计算技术创新与产业化论坛"上发布"白细胞创业网",并举......
[期刊论文] 作者:卧龙传说, 来源:信息安全与通信保密 年份:2016
RSA大会的创新沙盒评选活动,可以算得上安全界的"奥斯卡",每年的入选企业会成为本年度安全创新技术风向标,往往在下一轮的收购热潮中,这些入选企业也会成为大企业争相抢购的目......
[期刊论文] 作者:卧龙传说, 来源:信息安全与通信保密 年份:2016
2015年是整个世界网络安全发展迅猛的一年。综合多种网络安全的发展轨迹,本文对2015年全球网络安全最具影响力人物做了盘点,筛选出了2015年对世界网络安全行业影响最大的十个代...
[期刊论文] 作者:卧龙传说,, 来源:信息安全与通信保密 年份:2016
如果国会两院通过,美国联邦刑事诉讼法第41条的修正案将于今年12月自动生效。舆论分析认为,国会否决的可能性不大。...
[期刊论文] 作者:卧龙传说,, 来源:信息安全与通信保密 年份:2016
《中华人民共和国国家安全法》公布施行2015年7月1日,十二届全国人大常委会第十五次会议表决通过了新的国家安全法。在维护国家安全的任务方面,新法要求,国家加强自主创新能...
[期刊论文] 作者:卧龙传说, 来源:软件世界 年份:2005
一场以开放源代码、促进知识共享和技术创新为目的的软件开发模式变革运动正以势不可挡之势在中国蓬勃兴起,开源软件正在真正走向普及化。...
[期刊论文] 作者:卧龙传说, 来源:电脑高手 年份:2004
近日,卧龙传说准备将已经可以进博物馆的摩托罗拉P7689手机“抛弃”,然后购买一款新的手机,并非卧龙传说“喜新厌旧”,只是这款手机已经用了3年,确实无法继续使用,但里面有一位漂亮......
[期刊论文] 作者:卧龙传说, 来源:信息安全与通信保密 年份:2016
2015年12月11日,据科技网站ArsTechnica报道,谷歌和NASA(美国国家航空航天局)联合研发的D-Wave 2X量子计算机在测试中运行速度达到了传统芯片的1亿倍.1亿倍?面对如此大数量级...
[期刊论文] 作者:卧龙传说, 来源:信息安全与通信保密 年份:2016
已经有无数的例子向我们证明,仅仅进行大规模的监视活动,而不使用有效的算法去分析数据,是无法跟踪并对抗恐怖分子和犯罪嫌疑人的.rn去年,美国总统奥巴马签署了美国自由法案...
[期刊论文] 作者:卧龙传说, 来源:信息安全与通信保密 年份:2015
经过多年的探讨,特别是在“斯诺登事件”之后,俄罗斯对于网络信息安全日趋重视,“个人数据保护法”终于在9月1日生效.该项法律规定俄罗斯公民的个人信息数据只能存于俄境内的...
[期刊论文] 作者:卧龙传说, 来源:信息安全与通信保密 年份:2016
2015年,是中国在互联网安全领域继续深耕的一年.开展网络空间立法工作,普及全民网络安全意识,提升防护技能;与多个国家展开网络安全领域的合作,并主张“各国加强沟通、扩大共...
[期刊论文] 作者:卧龙传说, 来源:信息安全与通信保密 年份:2016
2015年是整个世界网络安全发展迅猛的一年.综合多种网络安全的发展轨迹,本文对2015年全球网络安全最具影响力人物做了盘点,筛选出了2015年对世界网络安全行业影响最大的十个...
[期刊论文] 作者:卧龙传说,, 来源:信息安全与通信保密 年份:2004
阜阳市局 £4a 局长——_MINtkMMtgj’#lnH$B——q.M——D收束志不他只邀狲位J则【科校为先导推动地租工作.B为广为戳民U用凶盼引眯B.习.互们羹宽.互狈槽竺汹IAn.刊 办好杂志。必...
相关搜索: