更新时间:-- | 阅读量: 58
computationally secure
搜索到与“ 安全计算”相关的文献共 53条
1走近云随着信息化技术的发展,各行业、各部门产生的数据和对数据的处理要求也随之高速增长,通常的解决办法是通过购置更多数量或更高性能的设备来不断扩大处理和存储能力。然而,由技术与设备的更新、扩容所带来的...
《数字与缩微影像》 2012年02期 关键词: 收藏
安全多方计算通过参与者自行进行信息交互和计算完成,信息交换和计算对协议的公平性有很大影响。在恶意模型下基于m/2-out-of-m方法和知识承诺方案,提出一种两方公平交换协议,并用该协议构造一个满足公...
《贵州大学学报(自然科学版)》 2012年01期 关键词: "恶意模型"," 安全两方计算"," 公平性"," 知识承诺" 收藏
<p>本文作者主要针对工业计算机信息安全存在的问题进行了探讨,进一步提出了加强工业计算机的信息安全的措施,供大家参考。</p>
《科技研究》 2013年12期 关键词: "工业计算机","信息安全","思考" 收藏
<p>随着时代的发展和社会经济的进步,计算机技术得到了迅速发展,被广泛应用于各个领域内,为人们的日常生活和工作带来了极大的便利。<br/></p>
《考试与评价》 2014年4期 关键词: "计算机","网络安全" 收藏
计算机网络技术的发展,已广泛应用于各行各业。但其安全问题也不可小觑,由于在使用过程中存在某些漏洞,给计算机的系统安全带来了严重的威胁。本文就计算机网络数据库中存在的安全威胁进行探讨分析,并提出一些针对...
《工程管理前沿》 2014年12期 关键词: "计算机网络数据库","安全威胁","应对措施" 收藏
<p>本文从计算机信息管理中的安全问题入手,分别探讨了常见的几种安全问题,进而详细讨论了安全维护方略。以期对计算机信息管理安全性给予帮助。<br/></p>
《科技研究》 2014年23期 关键词: "计算机","信息安全管理","要点" 收藏
<p>本文针对现代网络威胁,对网络的各种安全隐患进行归纳分析,并针对各种不<br/>安全因素提出相应的防范措施。</p>
《建筑遗产》 2014年7期 关键词: "计算机网络","信息安全","防护","思考" 收藏
轨道交通行业中的三取二安全计算机,使用双口RAM 进行数据通信,不仅要考虑数据访问冲突、通信速度,还必须考虑数据的正确性和可靠性。针对这些要求,提出了一种基于角色轮换和自检技术的双口RAM 数据通信方...
《单片机与嵌入式系统应用》 2015年2期 关键词: "三取二","双口RAM","角色变换","存储单元检测" 收藏
伴随着信息时代的到来,企业对计算机网络的依赖越来越严重,计算机网络给企业带来方便的同时,也产生了一定的问题,企业计算机网络的安全问题不断受到业内人士的关注。因此,文章针对企业计算机网络安全存在的问题进...
《科技创新与应用》 2015年21期 关键词: "企业计算机网络","安全问题","防范措施" 收藏
云计算技术是利用互联网对数据进行存储或计算,以便向用户提供服务的一项计算技术,该技术具有虚拟性、灵活 性、高速性优点,但同时也存在安全问题,需要云服务供应商和用户在数据存储、传输方面做好安全保护措施,...
《文化产业》 2015年7期 关键词: "云计算","安全技术","虚拟化" 收藏
Copyright © 2013-2016 ZJHJ Corporation,All Rights Reserved