首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   23篇
  免费   1篇
财政金融   7篇
工业经济   1篇
计划管理   3篇
综合类   1篇
贸易经济   7篇
经济概况   5篇
  2024年   1篇
  2023年   1篇
  2022年   1篇
  2016年   1篇
  2015年   2篇
  2014年   3篇
  2012年   3篇
  2011年   3篇
  2010年   2篇
  2009年   4篇
  2007年   1篇
  2005年   1篇
  2004年   1篇
排序方式: 共有24条查询结果,搜索用时 78 毫秒
1.
正当前,网络空间已成为陆海空天之外的第五大国家主权空间,保卫网络安全就是保卫国家主权。习近平总书记在2月27日主持召开中央网络安全和信息化领导小组第一次会议中指出:"没有网络安全就没有国家安全"。此次会议描绘了建设网络强国的宏伟蓝图,要求有"自己的技术,过硬的技术"。如何及早解决受制于人问题,建设世界一流网络强国,已成为我们国家当前面临的重要任务之一。美国网络空间安全战略启示  相似文献   
2.
沉寂至今的微软反垄断调查,终于再次传出消息。2016年1月5日,国家工商总局专案组对微软公司进行了反垄断询问调查,要求其就电子数据中有关重大问题进行说明。工商总局并未透露"重大问题"的详情,但一位参与举报微软的业内人士认为:"这是一个新的信号。我们当初提交举报材料、这个调查启动之后就沉寂了。在我们以为调查搁置的时候,提出‘重大问题’算是  相似文献   
3.
钟凤贵 《企业导报》2011,(20):175-177,183
文章从当前的企业信息安全现状谈起,阐述了企业的信息安全危机,并且从企业内网和外部网络安全方面讲述相关威胁,并提供一些相关的现有技术来建立一个安全的企业信息安全体系,如内网建设采用可信计算的方案进行。  相似文献   
4.
监控系统在各行业的广泛应用,其安全性成为重要话题。本文首先讨论监控系统中安全的全面含义提出面临的问题,然后分析研究可信计算的关键技术,并在此背景下对监控系统的终端和服务器端进行改进和设计。  相似文献   
5.
袁建  张威  贾家琛  付永超 《征信》2022,(12):58-63
企业征信需要从多个异构的征信数据源机构中获取,要考虑机构之间数据共享的安全性、可信性和便利性。现有的多方安全计算和联邦学习不能完全适合招投标等领域的企业征信数据共享。马赛克数字卡片能够承载征信需求方、被调查企业、征信数据提供方等多方的数据,结合区块链智能合约技术,打造企业征信数据多方可信计算框架,可以应用于在线招标投标企业的征信数据共享与审核,为未来高效的数据可信交换提供了扩展空间。  相似文献   
6.
资讯     
《电子商务》2012,(1):4-9
<正>面孔诺基亚CEO:并没有推出平板电脑的具体计划面孔据国外媒体报道,诺基亚CEO埃洛普(StephenElop)近日在接受电视采访时表示,该公司没有在不久的将来推出一系列新款平板电脑的具体计划。  相似文献   
7.
信息安全关乎国家安全、经济发展和社会稳定.在现有计算机体系结构基础上通过可信计算技术构建计算机安全体系架构,代表着未来计算机产业尤其是信息安全产业的发展方向.  相似文献   
8.
我国信息化的发展已经由信息化设施建设进入信息资源运用的阶段,增强信息安全保障能力、维护信息系统的稳定运行逐渐成为发展信息化的首要问题。及时研究和跟踪信息安全技术发展的新动向,对于我们顺应信息安全技术发展趋势、研究和构架信息安全体系、做好信息安全工作的长远规划部十分重要。  相似文献   
9.
近日,联想集团在北京召开新闻发布会,向业界首次公开了国内第一款在国家密码管理局立项、并由企业自主研发成功的安全芯片“恒智’。这一历经两年不懈努力而获得的重大成果,意味着联想集团在国内可信计算领域率先掌握了芯片级核心技术,标志着中国在可信计算技术领域实现重大突破,这项成果对于国家信息安全事业具有深远意义。  相似文献   
10.
张强 《商》2014,(25):283-283
可信计算是当今计算机发展领域的一个炙手可热的问题。本文分析和总结了可信计算概述、可信计算平台概述、以及可信计算的体系结构,为我国可信计算的标准道路提供建议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号