首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   138篇
  免费   7篇
  国内免费   7篇
电工技术   3篇
综合类   3篇
化学工业   2篇
建筑科学   2篇
石油天然气   1篇
无线电   51篇
原子能技术   1篇
自动化技术   89篇
  2024年   4篇
  2023年   7篇
  2022年   4篇
  2021年   8篇
  2020年   5篇
  2019年   8篇
  2018年   5篇
  2017年   2篇
  2016年   4篇
  2015年   2篇
  2014年   14篇
  2013年   14篇
  2012年   13篇
  2011年   9篇
  2010年   6篇
  2009年   11篇
  2008年   11篇
  2007年   8篇
  2006年   6篇
  2005年   6篇
  2004年   4篇
  1999年   1篇
排序方式: 共有152条查询结果,搜索用时 0 毫秒
101.
杨斌 《市政技术》2021,(3):17-20
分析了市政道路加宽工程地基沉降的控制特点,确定了支承体系相对刚度和最大地面沉降与抗突安全系数的关系.根据马尔科夫模型结构图和状态空间,计算了相对误差转移概率,获取了概率矩阵,确定了敏感数据范围和地下底板防水施工组织工序,完成了地基沉降控制.通过分析工程实例可知,基于马尔科夫模型的地基沉降控制方法,越接近道路中心地基基底...  相似文献   
102.
<正>由于企业采取的管理政策过于宽松、授予的权限过多,因此,攻击者在进入企业云环境时往往畅通无阻。对企业来讲,恰当的身份和访问管理政策可以阻止非法访问、提高云活动的可见性并减少安全事件带来的不利影响。随着“上云”成为趋势,越来越多的敏感数据被存储在云中,这让数据安全变得越来越重要。身份和访问管理(IA M)是保护云安全的第一道防线,如果企业没有具备相应的IAM政策,即便购买再多的安全工具,也无法实现全方位的数据安全。  相似文献   
103.
本文通过敏感数据的精确匹配、业务场景的配置与赋值、监控规则的配置与赋值等方法,更加严谨地实现敏感数据的监控,从而提高敏感数据监控的准确性,降低敏感数据泄露的风险。  相似文献   
104.
105.
白冰  段笑晨  王延  董兵 《数码世界》2021,(2):219-220
面向电力营销多服务渠道带来的数据安全隐患和挑战,本文设计了电力营销敏感数据安全管控平台,从应用层、数据层对外提供的敏感数据的脱敏改造管理,并梳理分析电力营销服务渠道涉及的查询、导出、展示等敏感数据进行脱敏改造,从而全方位保障电力营销数据采录、数据传输、数据存储等数据生产流程的安全防护,实现从数据访问控制、数据展示、数据...  相似文献   
106.
当前针对结构化的敏感数据识别方法已趋于完善,然而对于非结构化文档类的智能识别仍然处于研究阶段。基于此迫切需求,本文提出一种基于transformer的非结构化文档敏感数据识别方法,融合Word2vec词嵌入模型和transformer模型,通过自注意力机制有效获取上下文的语义关系,并利用并行计算实现快速高效的识别。最后对实验数据进行模拟和计算,得到了较高的识别准确率,证明了本算法的有效性。  相似文献   
107.
张华强 《发现》2009,(6):12-13
国家统计局4月底公布的数据表明,今年一季度全国城镇单位在岗职工平均工资7399元,同比增长13.4%。人们对此提出了强烈质疑,“敏感数据”公布仅3个小时,搜狐网上的留言和跟帖就超过了1000条,国家统计局有关负责人随后进行了解释。  相似文献   
108.
《计算机安全》2009,(7):107-108
SafeNet近期宣布该公司已经荣获由知名研究机构Frost&SulIivan颁发的2009北美国防部C4ISE年度使能技术大奖,以此表示对该公司在保护企业敏感数据创新商用技术应用方面的表彰。此项大奖是为了奖励那些成为行业标准、促进研发以及市场份额不断增长的优秀技术而设计的。  相似文献   
109.
从加密硬盘中恢复数据由于需要时间对硬盘解密,是一个比较缓慢的过程,这对于企业来说是个巨大障碍,不能够访问敏感数据不仅浪费时间,影响工作效率,更会带来经济损失。SafeNet近期宣布推出的最新版ProtectDrive^TM 9.0全硬盘和移动存储设备加密解决方案,采用了ProtectDrive RapidRecovery技术,  相似文献   
110.
《计算机与网络》2008,34(16):77-77
几个月前,老张单位的网络被黑客盯上了。黑客渗透进入内部局域网胡作非为,一些重要的敏感数据也被黑客在网络上公布.造成了十分恶劣的影响。身为信息部门负责人的老张自然不敢怠慢,立即带领他的一干弟兄在系统日志、防火墙日志等所有可能找到线索的日志文件中寻找蛛丝马迹。然而黑客在攻击之初就利用“肉鸡”伪装了自己身份,更加狡猾的是,他们每次攻击用的“肉鸡”都在不同的IP段,想在网络层通过设置防火墙ACL策略阻止攻击的方法根本不起作用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号