期刊文献+
共找到617篇文章
< 1 2 31 >
每页显示 20 50 100
Lightning Protection for the Computer Room of Electronic Information Systems
1
作者 Xuanying XIE Yiping LIN +1 位作者 Liqing ZHOU Liwen YE 《Meteorological and Environmental Research》 CAS 2022年第3期71-73,共3页
An electronic information system is composed of multiple groups of components. With the improvement of technology, its accuracy is getting higher and higher. The voltage during normal operation is only a few volts, an... An electronic information system is composed of multiple groups of components. With the improvement of technology, its accuracy is getting higher and higher. The voltage during normal operation is only a few volts, and the information current is only microamp, so the withstand voltage to lightning electromagnetic pulse is extremely low. In this paper, the negative impact of lightning and static electricity on the computer room of an electronic information system was analyzed firstly, and then the design for the lightning protection of the computer room was discussed. 展开更多
关键词 Electronic information system lightning protection grounding Grounding design
下载PDF
Study on Lightning Protection Integrated Service Management Platform in Yantai City 被引量:1
2
作者 Huang Hao Yang Lin Qi Xiaopeng 《Meteorological and Environmental Research》 CAS 2015年第5期21-23,26,共4页
Via database technology, a perfect lightning protection integrated service work platform is established, thereby realizing paperless data management of routine business.
关键词 lightning protection Integrated service management platform Yantai China
下载PDF
Cyber Resilience through Real-Time Threat Analysis in Information Security
3
作者 Aparna Gadhi Ragha Madhavi Gondu +1 位作者 Hitendra Chaudhary Olatunde Abiona 《International Journal of Communications, Network and System Sciences》 2024年第4期51-67,共17页
This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends t... This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends that they are not the same. The concept of cyber security is explored, which goes beyond protecting information resources to include a wider variety of assets, including people [1]. Protecting information assets is the main goal of traditional information security, with consideration to the human element and how people fit into the security process. On the other hand, cyber security adds a new level of complexity, as people might unintentionally contribute to or become targets of cyberattacks. This aspect presents moral questions since it is becoming more widely accepted that society has a duty to protect weaker members of society, including children [1]. The study emphasizes how important cyber security is on a larger scale, with many countries creating plans and laws to counteract cyberattacks. Nevertheless, a lot of these sources frequently neglect to define the differences or the relationship between information security and cyber security [1]. The paper focus on differentiating between cybersecurity and information security on a larger scale. The study also highlights other areas of cybersecurity which includes defending people, social norms, and vital infrastructure from threats that arise from online in addition to information and technology protection. It contends that ethical issues and the human factor are becoming more and more important in protecting assets in the digital age, and that cyber security is a paradigm shift in this regard [1]. 展开更多
关键词 Cybersecurity information Security Network Security Cyber Resilience Real-Time Threat Analysis Cyber Threats Cyberattacks Threat Intelligence Machine Learning Artificial Intelligence Threat Detection Threat Mitigation Risk Assessment Vulnerability management Incident Response Security Orchestration Automation Threat Landscape Cyber-Physical systems Critical Infrastructure Data protection Privacy Compliance Regulations Policy Ethics CYBERCRIME Threat Actors Threat Modeling Security Architecture
下载PDF
Decentralized Mobile SNS Architecture and Its Personal Information Management Mechanism 被引量:2
4
作者 LIU Zhihan YUAN Quan LIU Lu 《China Communications》 SCIE CSCD 2016年第2期189-199,共11页
Mobile SNS is one of the most popular topics of mobile Internet.In order to fulfill the user demand for self-maintained independent social network and ensure the privacy of their personal information and resources,the... Mobile SNS is one of the most popular topics of mobile Internet.In order to fulfill the user demand for self-maintained independent social network and ensure the privacy of their personal information and resources,the paper proposes system architecture of decentralized mobile SNS.In the temporary scenarios,the system makes use of the existent specification of FOAF(Friendof-a-Friend) to describe users' personal information and act as a certificate to be identified by SNS sites.Ticket-based Access Authorization System(TAAS) is provided to grant permission to acquire resources on personal portal.Meanwhile,the mechanism and algorithm are devised for user profile complete deletion when users are going to quit the service for the temporary scenarios. 展开更多
关键词 SNS系统 个人信息 管理机制 移动 架构 分布式 用户需求 用户配置文件
下载PDF
Resilience at the Core: Critical Infrastructure Protection Challenges, Priorities and Cybersecurity Assessment Strategies
5
作者 Maryam Roshanaei 《Journal of Computer and Communications》 2021年第8期80-102,共23页
The importance of a nation’s infrastructure is a vital core for economic growth, development, and innovation. Health, wealth, access to education, public safety, and helping prepare for global crises like pandemics a... The importance of a nation’s infrastructure is a vital core for economic growth, development, and innovation. Health, wealth, access to education, public safety, and helping prepare for global crises like pandemics are all dependent on functioning and reliable infrastructures. In decades, the substantial threats affecting infrastructures globally whether in the form of extreme weather, Covid-19 pandemic, or the threats of state and non-state actors’ hackers, demanded urgency in building resilience infrastructures both during crises and in more stable conditions. At the same time, the adoption of emerging and innovative technologies boosts the development of the infrastructures using information, communication, and technology (ICT) platform. This shift accelerated its evolution toward digitization where interdependent and interconnected cyberspace demands collaborative and holistic strategies in protecting critical and high risks infrastructure assets from a growing number of disruptive cyberattacks. These ever-evolving cyber threats are creating increasingly dangerous and targeted cyberattacks to damage or disrupt the critical infrastructures delivering vital services to government, energy, healthcare, transportation, telecommunication, and other critical sectors. The infrastructure’s high risks assets present serious challenges and are crucial to safety, efficiency, and reliability. Any nation must recognize and determine how to cope with any type of threats to their critical infrastructure as well as the strategies to remain resilient. This article first describes the challenges and the need for critical infrastructure protection including the related global risks challenges. It then reviews the United Nations, the European Union, and the United States’ strategies, priorities, and urgencies of critical infrastructure protection. Subsequently, it surveys the critical infrastructure protection resilience strategies including ISO, IEC, ISA, NIST, CAF and CMM frameworks. 展开更多
关键词 Critical Infrastructure protection Critical information Infrastructure protection CYBERSECURITY Operational Technologies Risk management
下载PDF
Developing a Comprehensive Regime for Personal Information Protection in Networked Chinese Public Sectors
6
作者 Xiaomi An Shuyang Sun Wenlin Bai Bin Zhang Xiaoyu Huang Hepu Deng 《Management Studies》 2015年第1期13-20,共8页
关键词 管理学 管理学理论 管理技术 管理方法
下载PDF
环境问责风险与重污染企业审计费用——基于中央生态环境保护督察的准自然实验研究
7
作者 郭雪萌 马佳欣 《审计研究》 北大核心 2024年第3期113-124,共12页
本文以2008-2017年我国A股上市制造业企业为样本,以中央生态环境保护督察组进驻为准自然实验,以重污染制造业企业为实验组、非重污染制造业企业为对照组,构建多期双重差分模型,检验环境问责制对重污染企业审计费用的影响。研究发现,环... 本文以2008-2017年我国A股上市制造业企业为样本,以中央生态环境保护督察组进驻为准自然实验,以重污染制造业企业为实验组、非重污染制造业企业为对照组,构建多期双重差分模型,检验环境问责制对重污染企业审计费用的影响。研究发现,环境问责制显著降低重污染企业的审计费用;机制检验发现,环境问责制通过提升重污染企业绿色治理水平、会计信息质量和管理层语调可靠度,来降低重污染企业审计费用;异质性检验发现,在政企关联强、风险承担水平低、地区公众环境关注高的企业,环境问责制对重污染企业审计费用的影响更显著。本研究拓展了中央生态环境保护督察的微观后果,为规范环境风险挑战下重污染企业的审计定价、优化环境规制体系提供理论与决策依据。 展开更多
关键词 中央生态环境保护督察 审计费用 绿色治理水平 会计信息质量 管理层语调操纵
下载PDF
文化遗产的科技保护路径及其中的多学科参与———兼论对新文科背景下相关学科建设的启示
8
作者 张靖 罗简凡 +3 位作者 段敬松 李及鑫 杨程诚 杨乃一 《图书馆理论与实践》 2024年第2期1-13,共13页
文章聚焦文化遗产科技保护这一主流路径,从文化遗产科技行动计划文本和文化遗产保护科技创新实践项目切入,梳理归纳科技创新在文化遗产保护国家战略中的定位及发展目标与方向,探究实践项目中的学科参与及交叉融合情况。研究发现,科技创... 文章聚焦文化遗产科技保护这一主流路径,从文化遗产科技行动计划文本和文化遗产保护科技创新实践项目切入,梳理归纳科技创新在文化遗产保护国家战略中的定位及发展目标与方向,探究实践项目中的学科参与及交叉融合情况。研究发现,科技创新的支撑作用,以及数字技术的重要地位在文化遗产保护领域取得共识,其中跨学科的人才培养的意义尤为强调。当前实践中所呈现的学科参与及交叉融合主要包括理工学科主导—人文学科辅助型和理工—人文明确分工型两种类型。基于上述分析,讨论了文化遗产保护科技创新中的学科参与和交叉融合对我国新文科背景下相关学科建设的启示,提出文化遗产保护是实践新文科建设的理想领域,而当前信息资源管理一级学科是进行相关学科新文科建设的最佳依托。 展开更多
关键词 文化遗产 科技保护 信息资源管理 古籍保护 学科建设 新文科
下载PDF
水利古籍档案资源开发利用探析——以东北农业大学图书馆为例
9
作者 刘乐乐 《黑河学刊》 2024年第1期82-87,共6页
我国是世界上最早开发水利工程的国家之一,水利古籍承载着丰富的历史文化信息,不仅记录了古代水利工程的设计理念、建造工艺和管理经验,还包含了大量关于灌溉、防洪和水运等方面的记述,是古代社会经济、政治和文化发展的重要历史见证,... 我国是世界上最早开发水利工程的国家之一,水利古籍承载着丰富的历史文化信息,不仅记录了古代水利工程的设计理念、建造工艺和管理经验,还包含了大量关于灌溉、防洪和水运等方面的记述,是古代社会经济、政治和文化发展的重要历史见证,并兼有书籍、档案、文书三重意义[1]。本文探讨了水利古籍的特点和价值,水利古籍档案资料的利用现状,并对水利古籍档案资料有效开发利用提出可行性的建议。 展开更多
关键词 水利古籍 档案学 信息管理 文献保护 传承利用
下载PDF
伦理审查在卫生管理研究中的重要性与更新要点——基于《涉及人的生命科学和医学研究伦理审查办法》
10
作者 王曦 邱五七 +4 位作者 田荣 李艳玲 许航 李晓萌 孙红燕 《中国医学伦理学》 北大核心 2024年第4期415-419,共5页
《涉及人的生命科学和医学研究伦理审查办法》的发布对于卫生管理研究领域的伦理审查提出了新的要求。基于新规背景,结合卫生管理学科特性,探究了卫生管理研究的伦理审查需求和必要性。在《办法》中,针对卫生管理研究的伦理治理进行了更... 《涉及人的生命科学和医学研究伦理审查办法》的发布对于卫生管理研究领域的伦理审查提出了新的要求。基于新规背景,结合卫生管理学科特性,探究了卫生管理研究的伦理审查需求和必要性。在《办法》中,针对卫生管理研究的伦理治理进行了更新,提出了免除伦理审查概念和强调研究参与者权益保护,以及个人信息保护的重要性。还针对卫生管理研究的伦理审查框架进行了探索,包括制定免除伦理审查操作规范、细化规范伦理审查工作制度与流程,以及明确信息数据的来源证明。这些探索旨在为卫生管理研究提供伦理保障,促进其健康发展,并确保研究参与者的权益得到充分尊重和保护。通过研究,希望能够进一步提高卫生管理研究的伦理水平,推动学科的发展和社会的进步。 展开更多
关键词 卫生管理 伦理审查 研究参与者权益 个人信息保护 免除伦理审查
下载PDF
信息安全技术标准在远程临床研究领域下的应用
11
作者 黎成权 严进 +3 位作者 付海天 陈晓媛 王伟铮 冯晓彬 《信息技术与标准化》 2024年第S01期164-168,181,共6页
围绕信息安全技术标准在远程临床研究领域的应用进行了深入探讨。在构建远程数智化临床研究平台过程中,项目成功整合了信息安全和数据保护标准,有效实现了个人信息的去标识化和安全评估,保障了数据的隐私性和安全性。该平台的实践不仅... 围绕信息安全技术标准在远程临床研究领域的应用进行了深入探讨。在构建远程数智化临床研究平台过程中,项目成功整合了信息安全和数据保护标准,有效实现了个人信息的去标识化和安全评估,保障了数据的隐私性和安全性。该平台的实践不仅提高了远程临床研究的效率和质量,同时也为医疗数据的安全管理和隐私保护树立了新的标杆,展现了信息安全技术标准在促进医疗行业数智化转型中的重要作用。 展开更多
关键词 医疗数据安全 标准应用 隐私保护技术 信息安全管理
下载PDF
基于对称加密算法的企业电子邮件权限安全管理
12
作者 陈又咏 蔡清远 +2 位作者 张富林 董昌朝 冯兰贤 《电子设计工程》 2024年第4期65-70,共6页
进行企业电子邮件权限安全管理时,主要采用非对称加密算法,导致企业电子邮件权限的安全管理效果较差,权限安全管理的时间开销较大。为此,设计一种融合对称加密算法的企业电子邮件权限安全管理方法。根据电子邮件实际内容定义标签和标识... 进行企业电子邮件权限安全管理时,主要采用非对称加密算法,导致企业电子邮件权限的安全管理效果较差,权限安全管理的时间开销较大。为此,设计一种融合对称加密算法的企业电子邮件权限安全管理方法。根据电子邮件实际内容定义标签和标识,明确电子邮件的安全级别。基于邮件发送人在企业内充当的角色,设计一种对称加密算法对电子邮件内容进行加密。运用PMI+PKI技术,结合身份认证特性和权限分配特性,建立邮件权限控制机制。从发送者和接收者两方面入手,认证电子邮件安全访问权限,实现企业电子邮件安全管理。实验结果显示,所提方法的邮件权限安全管理效果较好,整体时间开销为0.38 s,相比基于区块链、基于差分隐私的方法,时间开销分别减少了68.07%、39.11%。 展开更多
关键词 对称加密算法 电子邮件 信息安全 权限管理 隐私保护 权限认证
下载PDF
构建个人破产制度的若干思考——以深圳探索经验为视角
13
作者 曹启选 《中国应用法学》 2024年第1期98-108,共11页
建立个人破产制度,是完善企业破产制度、公平保护各类市场主体的现实需要,是优化营商环境的有力措施。从实施运行来看,个人破产制度应明确破产重整、和解、清算等不同程序的准入规则,引导债务人选择合理的个人破产程序。在配套机制方面... 建立个人破产制度,是完善企业破产制度、公平保护各类市场主体的现实需要,是优化营商环境的有力措施。从实施运行来看,个人破产制度应明确破产重整、和解、清算等不同程序的准入规则,引导债务人选择合理的个人破产程序。在配套机制方面,应建立个人破产申请前辅导、个人破产信息依法登记与公开、金融机构小额债权代位行使、个人破产庭外和解等制度,同时明确政府承担个人破产事务管理、个人破产事务咨询与援助服务、个人破产风险监测等职责,确保个人破产制度行稳致远。 展开更多
关键词 个人破产 小微企业保护 申请前辅导 破产信息公开 破产事务管理
下载PDF
基于边界隔离与系统防护的矿井网络安全系统研究
14
作者 贺胤杰 李晨鑫 魏春贤 《工矿自动化》 CSCD 北大核心 2024年第3期14-21,共8页
随着智能矿山信息基础设施不断建设推广,矿井终端设备在专网与公网间的切换为矿井网络引入信息安全隐患,需研究矿井网络隔离边界并构建系统防护手段。分析了矿井网络面临的主要风险,指出应对风险的关键是定义隔离边界、强化系统防护手... 随着智能矿山信息基础设施不断建设推广,矿井终端设备在专网与公网间的切换为矿井网络引入信息安全隐患,需研究矿井网络隔离边界并构建系统防护手段。分析了矿井网络面临的主要风险,指出应对风险的关键是定义隔离边界、强化系统防护手段及研发特定井下设备。针对矿井网络安全防护需求,定义了经营管理网络与工业控制网络、传输网络与服务器区域、井下与井上工业控制网络三大隔离边界。提出了基于边界隔离与系统防护的矿井网络安全系统防护架构,设计了基于网络、主机、应用和数据4个子系统防护的矿井网络安全系统及相应的安全传输流程和防护思路。针对目前矿井网络安全防护主要侧重井上网络、缺少井下网络安全防护手段的情况,研发了矿用隔爆兼本安型网络接口作为井下网络安全防护设备,针对Modbus、Profibus、IEC 61850、RTSP等井下终端常用的工业协议制定了相应的防护规则。测试结果表明,该接口设备对网络攻击的平均识别率为98.8%,平均防护率为98.0%,千兆接口吞吐量不低于线速的95%,实现了井下信息安全防护功能,并保障了数据传输性能。 展开更多
关键词 矿井信息安全 矿井网络安全防护 网络隔离边界 经营管理网络 工业控制网络 网络接口
下载PDF
委托跨境处理数据的治理困境
15
作者 姜松浩 《中国商论》 2024年第14期61-65,共5页
数字化时代,数据跨境流动日益频繁,委托跨境处理数据成为企业开展跨国贸易、提高数据处理质量、减轻成本投入的一种业务选择,但委托跨境处理活动涉及角色多、委托类型杂、数据跨境场景多变等因素,给数据跨境治理带来挑战。研究委托跨境... 数字化时代,数据跨境流动日益频繁,委托跨境处理数据成为企业开展跨国贸易、提高数据处理质量、减轻成本投入的一种业务选择,但委托跨境处理活动涉及角色多、委托类型杂、数据跨境场景多变等因素,给数据跨境治理带来挑战。研究委托跨境处理数据带来的治理困境,能为我国防范化解数据跨境的安全风险提供助益。文章通过总结当前我国法律法规对委托跨境处理数据的管理要求,结合具体跨境场景归纳3种典型委托跨境处理数据的场景,分析存在数据跨境合规申报、对境外委托方和受托方缺乏约束、层层外包难以管理的挑战,并提出对策建议。本文建议及时关注委托跨境处理数据存在的内在问题和风险挑战,强化对境外数据处理者的管理抓手,规范化管理委托处理活动,进一步明确委托活动中的合规问题,不断优化和完善数据跨境治理工作。 展开更多
关键词 数据委托处理 数据跨境治理 数据出境安全 个人信息保护 数字经济
下载PDF
基于网络安全等级保护2.0的测评管理系统设计与实现
16
作者 汪晨旭 姜来为 +3 位作者 李婧涵 郭星宇 王文浩 夏渝彧 《科技创新与应用》 2024年第6期28-33,37,共7页
在传统的信息安全等级保护测评过程中,当测评人员完成测评工作后,由于人员水平参差,形成的最终报告往往差别较大。为了规范测评结果报告的生成,并方便测评人员对测评结果进行管理,该文基于网络安全等级保护2.0(等保2.0)国家标准要求,设... 在传统的信息安全等级保护测评过程中,当测评人员完成测评工作后,由于人员水平参差,形成的最终报告往往差别较大。为了规范测评结果报告的生成,并方便测评人员对测评结果进行管理,该文基于网络安全等级保护2.0(等保2.0)国家标准要求,设计并实现信息安全等级保护测评管理系统。本系统具有创新性的多方参与管理体系,将用户根据身份的不同划分成不同的角色,不同身份级别的角色对系统中的测评结果拥有不同的查看或修改权限。系统基于B/S架构与MVC框架,利用PHP语言开发,并采用HTML、CSS、JavaScript等前端技术实现系统的可视化、动态化。 展开更多
关键词 信息安全 等保2.0 测评管理系统 B/S架构 通信技术
下载PDF
试论建筑电气安装中防雷接地施工技术的应用与质量管理
17
作者 秦跃 《智能城市应用》 2024年第8期76-78,共3页
随着现阶段我国高层建筑的数量以及规模不断增加,这也在一定程度上提升了建筑工程安全控制的难度。电气系统是建筑工程项目建设中的重要组成部分,电气系统如何做好防雷接地操作是现场电气施工中面临的重要问题建筑电气安装中的防雷接地... 随着现阶段我国高层建筑的数量以及规模不断增加,这也在一定程度上提升了建筑工程安全控制的难度。电气系统是建筑工程项目建设中的重要组成部分,电气系统如何做好防雷接地操作是现场电气施工中面临的重要问题建筑电气安装中的防雷接地施工技术是保障建筑物电气设备安全运行的关键。文章详细阐述了防雷接地施工技术在建筑电气安装中的应用,并对质量管理进行了探讨,以期为建筑电气安装工程提供有益参考。 展开更多
关键词 建筑电气安装 防雷接地 施工技术 质量管理
下载PDF
水资源保护信息系统的应用方法研究
18
作者 巩天骄 《皮革制作与环保科技》 2024年第14期109-110,113,共3页
近年来,我国可用水资源持续减少,水污染等问题也日益严重。鉴于水污染防治的影响因素很多,因此对水资源环境进行信息化管理具有可行性和迫切性。本文通过对我国水资源现状的分析,阐明了水质污染的主要原因,进而提出建立基于信息化管理... 近年来,我国可用水资源持续减少,水污染等问题也日益严重。鉴于水污染防治的影响因素很多,因此对水资源环境进行信息化管理具有可行性和迫切性。本文通过对我国水资源现状的分析,阐明了水质污染的主要原因,进而提出建立基于信息化管理系统的水环境保护策略,并针对性地提出了切实可行的措施。 展开更多
关键词 水资源 环境保护 信息化管理
下载PDF
信息技术在事业单位档案管理工作中的实践分析
19
作者 王志娟 《科学与信息化》 2024年第5期181-183,共3页
档案管理工作在事业单位内部管理体系中占据重要地位,但很多情况下却并未受到足够重视,以至于整体管理成效不理想,不利于档案资料潜在价值挖掘和利用。为了提升事业单位档案管理工作成效,增加资金投入,促进信息技术在实际工作中的应用,... 档案管理工作在事业单位内部管理体系中占据重要地位,但很多情况下却并未受到足够重视,以至于整体管理成效不理想,不利于档案资料潜在价值挖掘和利用。为了提升事业单位档案管理工作成效,增加资金投入,促进信息技术在实际工作中的应用,能够辅助档案管理工作便捷、高效展开,对于推动事业单位改革深化具有积极作用。本文就事业单位档案管理工作中的信息技术应用情况展开分析,提出若干改善建议解决现存问题,旨在为实际工作提供有效参考。 展开更多
关键词 档案管理 事业单位 信息技术 安全防护 管理制度
下载PDF
医院信息化软件在提升医疗质量中的应用
20
作者 夏芹 《计算机应用文摘》 2024年第2期51-53,共3页
文章对医院信息化软件在提升医疗质量中的应用展开了研究,分析了电子病历系统、预约系统、实验室信息管理系统及医疗影像系统等信息化软件对医疗服务流程的改进和优化。这些软件不仅提高了医疗服务效率,同时降低了医疗错误的风险。此外... 文章对医院信息化软件在提升医疗质量中的应用展开了研究,分析了电子病历系统、预约系统、实验室信息管理系统及医疗影像系统等信息化软件对医疗服务流程的改进和优化。这些软件不仅提高了医疗服务效率,同时降低了医疗错误的风险。此外,文章还探讨了这些软件在数据保护和隐私安全方面的重要性。 展开更多
关键词 医院信息化软件 信息管理系统 数据保护
下载PDF
上一页 1 2 31 下一页 到第
使用帮助 返回顶部