首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   0篇
自动化技术   4篇
  2014年   4篇
排序方式: 共有4条查询结果,搜索用时 46 毫秒
1
1.
随着互联网技术的不断发展,云计算技术的不断得到运用,我们已经步入了大数据的时代。数据挖掘技术的产生使得人们对于数据的处理分析能力上了一个新的台阶。本文研究了数据挖掘的流程及主要任务,分析了网络信息安全的各项技术,提出了基于数据挖掘的网络信息安全策略,改进了网络信息安全策略中对于大数据量的处理困难问题。  相似文献   
2.
伴随着大数据和云时代的到来,虚拟化技术的应用已经越来越成熟。如何运用虚拟化技术给终端客户提供一个安全稳定高效的桌面环境,成为了一个日益热门的话题。Qubes系统利用新一代的硬件技术和虚拟化技术实现物理宿主机的隔离能力,从系统层面对木马病毒和恶意代码进行了防范和遏制,一定程度上解决了系统安全领域的木桶问题。此外,应用虚拟化技术提高安全性能的同时还可能带来那些问题和隐患,也应该引起我们足够的重视。  相似文献   
3.
伴随着大数据和云时代的到来,虚拟化技术的应用已经越来越成熟。如何运用虚拟化技术给终端客户提供一个安全稳定高效的桌面环境,成为了一个日益热门的话题。Qubes系统利用新一代的硬件技术和虚拟化技术实现物理宿主机的隔离能力,从系统层面对木马病毒和恶意代码进行了防范和遏制,一定程度上解决了系统安全领域的木桶问题。此外,应用虚拟化技术提高安全性能的同时还可能带来那些问题和隐患,也应该引起我们足够的重视。  相似文献   
4.
随着互联网技术的不断发展,云计算技术的不断得到运用,我们已经步入了大数据的时代。数据挖掘技术的产生使得人们对于数据的处理分析能力上了一个新的台阶。本文研究了数据挖掘的流程及主要任务,分析了网络信息安全的各项技术,提出了基于数据挖掘的网络信息安全策略,改进了网络信息安全策略中对于大数据量的处理困难问题。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号