期刊文献+
共找到2,730篇文章
< 1 2 137 >
每页显示 20 50 100
社会网络、政府支持对农户保护性耕作技术采用的影响研究
1
作者 肖双喜 魏思敏 李成 《云南农业大学学报(社会科学版)》 CAS 2024年第2期74-81,共8页
基于安徽省344份农户数据,运用Heckman样本选择模型探究社会网络和政府支持对农户保护性耕作技术采用行为的影响,并研究政府支持在社会网络对农户保护性耕作技术采用行为影响过程中的调节作用。结果表明:(1)社会网络、政府支持对农户保... 基于安徽省344份农户数据,运用Heckman样本选择模型探究社会网络和政府支持对农户保护性耕作技术采用行为的影响,并研究政府支持在社会网络对农户保护性耕作技术采用行为影响过程中的调节作用。结果表明:(1)社会网络、政府支持对农户保护性耕作技术采用决策和采用程度都有显著正向影响;(2)社会网络、政府支持对农户保护性耕作技术采用行为的影响路径存在差异;(3)政府支持在社会网络对农户保护性耕作技术采用的影响中具有正向调节作用。针对上述研究结论,提出相应的对策建议:首先,针对特定样本区域的情况进行定制化的保护性耕作方法;其次,提高农户对保护性耕作技术的重视程度,并拓展强化农户社会网络,加强保护性耕作技术宣传的广度、深度和配套设施建设;最后,优化政府激励支持以削弱农户采用保护性耕作技术的障碍。 展开更多
关键词 保护性耕作技术 社会网络 政府支持
下载PDF
知识产权保护、技术转移网络与数字全球价值链嵌入 被引量:5
2
作者 毛毅坚 《现代管理科学》 北大核心 2024年第1期33-43,共11页
数字经济持续发展大势中,知识产权保护成为数字全球价值链嵌入的动力之源。基于2009—2021年1000家沪深A股上市制造业企业面板数据,运用双重差分模型,实证分析知识产权保护、技术转移网络与数字全球价值链嵌入之间的内在机理。研究表明... 数字经济持续发展大势中,知识产权保护成为数字全球价值链嵌入的动力之源。基于2009—2021年1000家沪深A股上市制造业企业面板数据,运用双重差分模型,实证分析知识产权保护、技术转移网络与数字全球价值链嵌入之间的内在机理。研究表明,知识产权保护可对数字全球价值链嵌入产生显著正向影响,该结论在排除内生性问题与经过稳健性检验后依然成立。机制检验结果显示,知识产权保护可通过完善技术转移网络,促进数字全球价值链嵌入。异质性分析表明,知识产权保护对大规模企业、资本密集型、技术密集型产业以及大城市数字全球价值链嵌入的赋能效应更强。研究结论为缩短前沿技术距离与提高国际价值链分工竞争力提供理论参考。 展开更多
关键词 知识产权保护 知识产权示范城市建设 技术转移网络 数字全球价值链嵌入
下载PDF
5G切片网络的实现与安全、隐私保护技术的应用 被引量:1
3
作者 赵丁伟 《家电维修》 2024年第7期62-64,共3页
随着第五代移动通信技术的发展,5G切片网络作为一项创新性的技术,为实现差异化、高度灵活的通信服务提供了新的可能性。随着网络规模的不断扩大和业务场景的多样化,5G切片网络在实现个性化服务的同时,也面临着巨大的安全性与隐私保护挑... 随着第五代移动通信技术的发展,5G切片网络作为一项创新性的技术,为实现差异化、高度灵活的通信服务提供了新的可能性。随着网络规模的不断扩大和业务场景的多样化,5G切片网络在实现个性化服务的同时,也面临着巨大的安全性与隐私保护挑战。本文通过分析常规应用场景下5G切片网络的应用方法,探讨实现其安全性与隐私保护的技术手段,为5G技术的应用提供有益的洞见。 展开更多
关键词 5G切片网络 隐私保护技术 安全性 应用
下载PDF
基于区块链技术的网络安全与隐私保护
4
作者 牛志成 《计算机应用文摘》 2024年第16期146-148,共3页
随着网络技术的广泛应用,网络安全与隐私保护问题愈发严峻。传统网络安全防护手段在应对新型网络攻击时显得力不从心,因此寻求新的解决方案变得尤为迫切。区块链技术具有去中心化、不可篡改和可追溯等特性,为网络安全与隐私保护提供了... 随着网络技术的广泛应用,网络安全与隐私保护问题愈发严峻。传统网络安全防护手段在应对新型网络攻击时显得力不从心,因此寻求新的解决方案变得尤为迫切。区块链技术具有去中心化、不可篡改和可追溯等特性,为网络安全与隐私保护提供了新的可能。 展开更多
关键词 区块链技术 网络安全 隐私保护 去中心化 不可篡改 可追溯
下载PDF
通信网络中的信息安全与隐私保护技术
5
作者 曾祥鹏 《软件》 2024年第8期108-110,共3页
随着计算机和网络技术在各个行业的普遍应用,保密安全和隐私维护问题越来越突出。本文论述网络保护领域的核心难题与潜在威胁,进而评估众多防御手段的实际功效。网络信息安全的威胁主要表现在隐藏性和扩张性,这使得安全漏洞和攻击具有... 随着计算机和网络技术在各个行业的普遍应用,保密安全和隐私维护问题越来越突出。本文论述网络保护领域的核心难题与潜在威胁,进而评估众多防御手段的实际功效。网络信息安全的威胁主要表现在隐藏性和扩张性,这使得安全漏洞和攻击具有难以预测和快速蔓延的特点。为应对这些挑战,文章提出的解决方案涵盖构筑防火墙、数据加密、网络访问控制等一系列安全措施。实施这些策略有利于有效提升网络的安全性和加密效果,确保数据完整性及通讯的安全性。 展开更多
关键词 网络信息安全 隐私保护 防火墙 数据加密 网络访问控制
下载PDF
社交网络数据隐私保护:溯源、技术、政策、展望
6
作者 杨瑞仙 李航毅 孙倬 《农业图书情报学报》 2024年第4期4-20,共17页
[目的/意义]社交网络数据隐私保护是总体国家安全观的重要组成部分,数字经济时代,如何发挥数据要素作用的同时保护数据隐私安全成为学界热点。本研究通过分析国内外研究现状及局限性,以期为后续研究提供借鉴。[方法/ 过程]首先,采用文... [目的/意义]社交网络数据隐私保护是总体国家安全观的重要组成部分,数字经济时代,如何发挥数据要素作用的同时保护数据隐私安全成为学界热点。本研究通过分析国内外研究现状及局限性,以期为后续研究提供借鉴。[方法/ 过程]首先,采用文献调研法,从不同领域和时代视角归纳社交网络数据隐私保护发展历程;其次,通过内容分析法,从隐私泄露、隐私保护手段和隐私度量3 个维度进行主题内容挖掘;最后,基于信息生态框架,探究如何使保护体系可持续健康发展。[结果/结论]社交网络数据隐私保护研究涉及多学科领域和多数据生命周期,根据研究内容,可分为隐私泄露、隐私保护技术、隐私保护管理和隐私度量4 部分。为适应日渐复杂的现实环境和数智化的时代趋势,势必要在技术优化、法律完善、平台监管和用户参与的基础上,构建四位一体的社交网络数据隐私保护生态。 展开更多
关键词 社交网络 数据隐私 隐私泄露 隐私保护技术 隐私管理 隐私度量
下载PDF
省级应急广播无线分系统网络安全等级保护技术体系的设计与建设
7
作者 周承超 《东南传播》 2024年第7期153-156,共4页
近年来,我国网络安全势态日趋严峻,信息系统的网络安全已经成为各行业网络建设的重要任务。本文根据目前广电行业网络安全等级保护政策的要求,按照“一个中心,三重防护”的理念对省级应急广播无线分系统进行等级保护技术体系设计,对系... 近年来,我国网络安全势态日趋严峻,信息系统的网络安全已经成为各行业网络建设的重要任务。本文根据目前广电行业网络安全等级保护政策的要求,按照“一个中心,三重防护”的理念对省级应急广播无线分系统进行等级保护技术体系设计,对系统分区域建设部署进行详细说明,希望能为广电行业信息系统搭建网络安全等级保护技术体系提供参考和帮助。 展开更多
关键词 应急广播 网络安全 等级保护 技术体系
下载PDF
网络安全与隐私保护技术在物联网环境中的应用研究
8
作者 王承悦 《信息与电脑》 2024年第8期210-212,共3页
随着物联网技术的快速发展,网络安全问题日益凸显。文章从物联网环境的特点出发,探讨了网络安全与隐私保护在物联网环境下的重要性和挑战。首先针对网络攻击模型,构建物联网系统的整体安全架构,然后概述了网络安全和隐私保护关键技术及... 随着物联网技术的快速发展,网络安全问题日益凸显。文章从物联网环境的特点出发,探讨了网络安全与隐私保护在物联网环境下的重要性和挑战。首先针对网络攻击模型,构建物联网系统的整体安全架构,然后概述了网络安全和隐私保护关键技术及其在物联网环境的重要应用。研究发现,应用这些安全技术能够确保信息的安全传输,防止个人隐私的泄露。 展开更多
关键词 网络安全 隐私保护 物联网环境 网络安全防护技术 隐私保护技术
下载PDF
区块链访问控制技术在网络靶场安全管理中的应用
9
作者 忻众 《信息与电脑》 2024年第14期95-97,共3页
区块链技术是一种基于密码学的去中心化技术,能为解决传统访问控制技术中存在的安全漏洞提供一种创新的解决方案。本文主要研究了区块链访问控制技术在网络靶场安全管理中的应用,分析了区块链访问控制技术的特点与优势,对用户身份验证... 区块链技术是一种基于密码学的去中心化技术,能为解决传统访问控制技术中存在的安全漏洞提供一种创新的解决方案。本文主要研究了区块链访问控制技术在网络靶场安全管理中的应用,分析了区块链访问控制技术的特点与优势,对用户身份验证、数据访问控制、审计和监控等方面的应用技术及联合链技术、数据隐私保护和区块链访问控制技术的结合进行了探讨,展望了区块链访问控制技术的未来发展方向。 展开更多
关键词 区块链访问控制技术 网络靶场 安全管理 应用
下载PDF
基于区块链技术的网络信息安全访问控制方法
10
作者 张铠 黄晋 汪希 《信息技术与信息化》 2024年第9期197-200,共4页
网络信息种类繁多、信息量庞大,传统访问控制方法仅关注单一系统或平台内的信息安全,忽视跨链信息访问控制。这导致攻击者可能利用跨链漏洞进行非法访问和数据窃取,严重威胁信息安全。为此,提出一种基于区块链技术的网络信息安全访问控... 网络信息种类繁多、信息量庞大,传统访问控制方法仅关注单一系统或平台内的信息安全,忽视跨链信息访问控制。这导致攻击者可能利用跨链漏洞进行非法访问和数据窃取,严重威胁信息安全。为此,提出一种基于区块链技术的网络信息安全访问控制方法。通过区块链平台收集公共和私人事件参数、随机参数以及属性集,为访问控制提供数据基础。根据用户身份编号在属性中心验证身份,并将私有密钥转换为公有密钥,确保只有授权用户可访问特定信息。信息拥有者可设定访问策略,加密解密存储地址。采用特定的访问地址控制方法确保访问的安全性。对于多区块链信息间的访问,通过提取和验证多区块链间的共识点身份信息,确保访问请求的有效性和安全性。实验结果表明,所提方法的访问控制精准度高、空间消耗低,具有较高的实用价值。 展开更多
关键词 区块链技术 网络信息 安全访问控制 密钥准备 授权中心
下载PDF
智能网络保护技术在煤矿供电系统的应用研究
11
作者 徐继伟 《中文科技期刊数据库(引文版)工程技术》 2024年第11期223-226,共4页
我国煤炭产业的蓬勃发展,为我国基础设施建设和经济发展提供了不可缺少的能源动力源。因此,在煤矿领域中融入先进的智能网络安全防护技术,促进煤炭工业的现代化,保证煤炭工业能够继续为国家建设做出贡献,已经成为整个行业的一个热点。... 我国煤炭产业的蓬勃发展,为我国基础设施建设和经济发展提供了不可缺少的能源动力源。因此,在煤矿领域中融入先进的智能网络安全防护技术,促进煤炭工业的现代化,保证煤炭工业能够继续为国家建设做出贡献,已经成为整个行业的一个热点。从我国煤矿供电系统智能网络安全防护技术的发展情况来看,虽然已经取得了长足的进步,但是仍然面临着许多挑战。因此,对上述问题进行深入研究,寻找有效的解决方法,是推进煤矿供电系统发展的关键。 展开更多
关键词 智能网络 网络保护技术 煤矿供电系统
下载PDF
基于负载均衡技术的网络作业系统访问压力解决方案
12
作者 刘洁 张健毓 《中国科技期刊数据库 工业A》 2024年第4期0109-0112,共4页
互联网的发展,使得网络作业系统逐步成为了教学模式中不可或缺的部分。但随着内网用户数的急剧增长,这些系统时常面临着巨大的访问压力,尤其在作业提交截止时期,系统的稳定运行常常受到威胁。为了保证网络作业系统的优质服务,及时解决... 互联网的发展,使得网络作业系统逐步成为了教学模式中不可或缺的部分。但随着内网用户数的急剧增长,这些系统时常面临着巨大的访问压力,尤其在作业提交截止时期,系统的稳定运行常常受到威胁。为了保证网络作业系统的优质服务,及时解决用户访问压力问题,本研究基于负载均衡技术提出了一种新型的解决方案。我们首先对网络作业系统的访问压力问题进行深入分析,并针对此问题总结提出了负载均衡的优化解决方法,包括IP散列、最小连接数、权重轮询等负载均衡算法,有效的实现了访问请求的均匀分配。其次,通过建立模拟环境,采用负载均衡技术进行模拟实验,实验结果证实,本解决方案显著地提升了服务的吞吐能力,缩短了用户等待时间,提高了用户体验,确保了系统的稳定性。对于网络教学及网络作业系统的优化有着重要的理论指导意义和实践价值。 展开更多
关键词 负载均衡技术 网络作业系统 用户访问压力 均衡算法 系统稳定性
下载PDF
基于虚拟化技术的医院网络安全隔离与隐私保护方法研究
13
作者 官艳华 《移动信息》 2024年第4期198-201,共4页
在医院的创新与改革过程中,逐渐优化、更新了管理体制,作为民生基础工程,医院的网络安全管理受到了社会各界的广泛关注。为避免医院网络安全受到影响,应做好网络安全隔离与隐私保护工作。基于此,文中对引用虚拟化技术的医院网络安全隔... 在医院的创新与改革过程中,逐渐优化、更新了管理体制,作为民生基础工程,医院的网络安全管理受到了社会各界的广泛关注。为避免医院网络安全受到影响,应做好网络安全隔离与隐私保护工作。基于此,文中对引用虚拟化技术的医院网络安全隔离及隐私保护方法进行了研究,详细分析了虚拟化技术的特征及内涵,通过创建虚拟化防火墙、构建虚拟化隐私保护系统的方式,实现了对医院网络的安全隔离与隐私保护。研究证明,虚拟化技术在医院网络安全建设中具有较高的推广应用价值。 展开更多
关键词 医院 虚拟化技术 网络安全隔离 隐私保护
下载PDF
数字技术背景下网络短视频版权保护路径选择
14
作者 陈静 《微型计算机》 2024年第1期1-3,共3页
[目的]网络短视频版权保护在数字技术日益发展的时代背景下面临着诸多挑战和机遇,但短视频侵权与被侵权的问题也日益严重,为解决当前短视频版权治理存在的问题,以应对不断演变的挑战。[方法]通过文献资料法,从数字技术对网络短视频的影... [目的]网络短视频版权保护在数字技术日益发展的时代背景下面临着诸多挑战和机遇,但短视频侵权与被侵权的问题也日益严重,为解决当前短视频版权治理存在的问题,以应对不断演变的挑战。[方法]通过文献资料法,从数字技术对网络短视频的影响,数字技术在网络短视频版权保护中的应用等方面进行了分析。[结果]发现当前网络短视频版权保护存在大众对网络短视频版权保护意识不强、现有版权规则存在局限以及维权难度大等方面的问题。[结论]需要从提高大众对网络短视频版权保护意识、加强行政监督以及版权服务、完善相关法律法规等路径实现网络版权保护。 展开更多
关键词 数字技术 网络短视频 版权保护 多方治理
下载PDF
基于秘密共享的无线传感器网络节点隐私保护技术
15
作者 张舒 曾茜 《信息与电脑》 2024年第1期214-216,共3页
为提高网络的安全性,文章分析了基于秘密共享的无线传感器网络节点隐私保护技术。首先分析了秘密共享的原理及其在无线传感器网络中的应用,其次从3个方面分析了节点隐私保护技术优化,最后进行实验分析。
关键词 秘密共享 无线传感器 网络节点 隐私保护技术
下载PDF
数字技术背景下网络视频版权保护路径选择
16
作者 万海涛 《大众文摘》 2024年第13期0123-0125,共3页
在数字技术不断发展下,网络视频的传播媒介、方式发生改变,随之带来了普遍侵权现象,视频创作者版权 意识弱,版权得不到有效保护。面对缺乏版权导向、“通知+删除”规则滥用、取证难、维权成本高昂等困境时,传统的版 权保护方式难以应对... 在数字技术不断发展下,网络视频的传播媒介、方式发生改变,随之带来了普遍侵权现象,视频创作者版权 意识弱,版权得不到有效保护。面对缺乏版权导向、“通知+删除”规则滥用、取证难、维权成本高昂等困境时,传统的版 权保护方式难以应对及被有效保护。因此,应立足于现有的法律机制,完善网络视频版权保护机制,有效治理滥用“通 知+删除”规则行为,加强版权集体管理制度的应用和改进,强化网络视频服务商的“合理注意”义务,形成科学、正确的 保护方式。 展开更多
关键词 数字技术 网络视频版权 版权保护路径
下载PDF
基于物联网技术的医院网络安全保护方案的设计与实施
17
作者 邱成江 《移动信息》 2024年第4期164-166,共3页
随着时代的发展与技术的进步,现代医院的运行与服务模式也发生了一些变化,加强医院网络安全保护与管理已成为技术人员需要解决的关键课题。文中以医院网络安全防护需求为切入点,分析了物联网技术在医院网络安全中的应用价值,并基于准入... 随着时代的发展与技术的进步,现代医院的运行与服务模式也发生了一些变化,加强医院网络安全保护与管理已成为技术人员需要解决的关键课题。文中以医院网络安全防护需求为切入点,分析了物联网技术在医院网络安全中的应用价值,并基于准入控制、漏洞管理、态势感知等角度,设计了医院网络安全保护方案,最后对物联网技术支持下的医院网络安全保护方案的应用成效进行了探究,以期能为有关从业者提供参考。 展开更多
关键词 物联网技术 医院管理 网络安全保护 方案设计
下载PDF
变电站继电保护网络通信路径自动规划技术研究
18
作者 侯慧军 《通信电源技术》 2024年第13期151-153,共3页
现代电力系统中,继电保护网络承担着对电力设备故障进行快速、可靠检测与定位的重要任务。然而,传统的继电保护网络通信路径规划方法存在规划时间长、效率低以及路径质量难以保证等问题。为解决这些问题,文章提出一种基于自动规划算法... 现代电力系统中,继电保护网络承担着对电力设备故障进行快速、可靠检测与定位的重要任务。然而,传统的继电保护网络通信路径规划方法存在规划时间长、效率低以及路径质量难以保证等问题。为解决这些问题,文章提出一种基于自动规划算法的继电保护网络通信路径规划技术。首先,深入分析变电站继电保护网络的相关特点和问题;其次,构建继电保护通信路径规划模型,包括目标函数、约束条件以及多目标归一化函数;再次,提出基于布谷鸟搜索算法的变电站继电保护网络通信路径自动规划方法;最后,通过收集变电站继电保护网络数据并进行分析,验证文章提出的自动规划算法的可行性。实验结果表明,该算法在规划路径方面具有较好的表现,能够满足实际工程的需求。 展开更多
关键词 变电站 继电保护网络 通信路径 自动规划技术
下载PDF
基于EPON网络的智能变电站继电保护技术分析
19
作者 孟祥光 《自动化应用》 2024年第S01期99-101,共3页
近年来,我国智能电网快速发展,智能变电站的建设受到广泛重视,成为智能电网发电、输配电、变电和调度等各项工作信息的交互支撑点,其核心技术是现代化的网络通信技术。目前,我国智能变电站中主要采用以太网交换机设计组网结构,成本较高... 近年来,我国智能电网快速发展,智能变电站的建设受到广泛重视,成为智能电网发电、输配电、变电和调度等各项工作信息的交互支撑点,其核心技术是现代化的网络通信技术。目前,我国智能变电站中主要采用以太网交换机设计组网结构,成本较高,功能不完善,缺乏扩展性和安全性,而EPON网络在智能变电站继电保护的应用,即通过以太网、无源光网络技术,使业务在无源光纤中实现点对点、点对多点传输,为以太网以上的各种类型业务传输提供支持,其具有信号处理功能完善、传输距离较短、覆盖范围大、成本低等优点,极具推广价值。分析EPON网络技术,提出其在智能变电站继电保护中的应用措施,旨在为增强智能变电站的继电保护网络应用效果提供助力。 展开更多
关键词 EPON网络 智能变电站 继电保护技术
下载PDF
基于EPON通信网络的10kV线路差动保护技术研究
20
作者 陆广辉 《通信电源技术》 2024年第11期41-43,共3页
以太网被动光网络(Ethernet Passive Optical Network,EPON)技术由于其高带宽、低延迟的特性,成为一种适合电力系统通信的技术平台。文章详细探讨基于EPON通信网络的10 kV线路差动保护技术的设计与实现,从EPON网络架构的搭建、网络参数... 以太网被动光网络(Ethernet Passive Optical Network,EPON)技术由于其高带宽、低延迟的特性,成为一种适合电力系统通信的技术平台。文章详细探讨基于EPON通信网络的10 kV线路差动保护技术的设计与实现,从EPON网络架构的搭建、网络参数的优化配置,到仿真模型的建立和实验验证。文章还包括差动保护策略的设计、系统现场试验与数据分析,以全面评估该技术在实际应用中的表现和效益。 展开更多
关键词 以太网被动光网络(EPON)通信网络 10KV线路 差动保护技术
下载PDF
上一页 1 2 137 下一页 到第
使用帮助 返回顶部