期刊文献+
共找到394篇文章
< 1 2 20 >
每页显示 20 50 100
A Study on the Challenges of Human-Centric Cyber-Security and the Guarantee of Information Quality
1
作者 Mohammed Hussein Kurdi Mohsen Denden David Paul 《Journal of Information Security》 2024年第2期218-231,共14页
Information security and quality management are often considered two different fields. However, organizations must be mindful of how software security may affect quality control. This paper examines and promotes metho... Information security and quality management are often considered two different fields. However, organizations must be mindful of how software security may affect quality control. This paper examines and promotes methods through which secure software development processes can be integrated into the Systems Software Development Life-cycle (SDLC) to improve system quality. Cyber-security and quality assurance are both involved in reducing risk. Software security teams work to reduce security risks, whereas quality assurance teams work to decrease risks to quality. There is a need for clear standards, frameworks, processes, and procedures to be followed by organizations to ensure high-level quality while reducing security risks. This research uses a survey of industry professionals to help identify best practices for developing software with fewer defects from the early stages of the SDLC to improve both the quality and security of software. Results show that there is a need for better security awareness among all members of software development teams. 展开更多
关键词 Cyber Security Development Methodology information Quality Human-Centric SDLC Quality assurance
下载PDF
Management Strategies of Information Assurance Utilizing Biometrics Authentication via Wireless Bio-Aesthitires of Endysis or Emphyteusis
2
作者 Panagiotis Petratos Soydemir Gokce 《通讯和计算机(中英文版)》 2012年第12期1372-1382,共11页
关键词 生物特征识别技术 信息安全保障 管理 无线 州立大学 生物识别技术 信息系统 识别方法
下载PDF
QUALITY ASSURANCE INFORMATION SYSTEM FOR AGILE MANUFACTURING
3
作者 孙蓓蓓 钟秉林 +2 位作者 崔敏 黄仁 A kif A.Bulgak 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2000年第1期71-77,共7页
The customer driven dynamic global market and geographical distribution of collaborating partners bring new challenges to the development of quality assurance information system (QAIS) for agile manufacturing. With re... The customer driven dynamic global market and geographical distribution of collaborating partners bring new challenges to the development of quality assurance information system (QAIS) for agile manufacturing. With recent dramatic advances in information technology, firstly the requirements of QAIS are examined in agile manufacturing environment, then a new implementation framework of a distributed QAIS is presented, where a deve loping environment of QAIS is established and some critical techniques are studied. Finally a prototype system based on world wide web (WWW) is accomplished. 展开更多
关键词 QUALITY quality control information system quality assurance agile manufacturing INTERNET INTRANET
下载PDF
Using the Analytical Hierarchy Process Model in the Prioritization of Information Assurance Defense In-Depth Measures?—A Quantitative Study
4
作者 Rodney Alexander 《Journal of Information Security》 2017年第3期166-173,共8页
Organizational computing devices are increasingly becoming targets of cyber-attacks, and organizations have become dependent on the safety and security of their computer networks and their organizational computing dev... Organizational computing devices are increasingly becoming targets of cyber-attacks, and organizations have become dependent on the safety and security of their computer networks and their organizational computing devices. Business and government often use defense in-depth information assurance measures such as firewalls, intrusion detection systems, and password procedures across their enterprises to plan strategically and manage IT security risks. This quantitative study explores whether the analytical hierarchy process (AHP) model can be effectively applied to the prioritization of information assurance defense in-depth measures. In response to these threats, the President, legislators, experts, and others have characterized cyber security as a pressing national security issue. The methods used in this study consisted of emailing study participants a survey requesting that they prioritize five defense in-depth information assurance measures, anti-virus, intrusion detection, password, smart-cards, and encryption, with a range of responses from 1 - 5 using a Likert scale to consider standard cost, effectiveness, and perceived ease of use in terms of protection of organizational computing devices. The measures were then weighted, based on ranking. A pair-wise comparison of each of the five measures is then made using AHP to determine whether the Likert scale and the AHP model could be effectively applied to the prioritization of information assurance measures to protect organizational computing devices. The findings of the research reject the H0 null hypothesis that AHP does not affect the relationship between the information technology analysts’ prioritization of five defense in-depth dependent variables and the independent variables of cost, ease of use, and effectiveness in protecting organizational devices against cyber-attacks. 展开更多
关键词 information assurance Analytical HIERARCHY Process DEFENSE in DEPTH information Technology
下载PDF
Information Assurance Technique for Mitigation of Data Breaches in the Human Service Sector
5
作者 Chevroen Washington Phillip Yarbrough +3 位作者 Shavon Parker Rafia Islam Vishnu Vardhan Patamsetti Olatunde Abiona 《International Journal of Communications, Network and System Sciences》 2022年第2期15-30,共16页
This research paper analyzes data breaches in the human service sector. The hypothesis for the solution to this problem is that there will be a significant reduction in data breaches in the human service sector due to... This research paper analyzes data breaches in the human service sector. The hypothesis for the solution to this problem is that there will be a significant reduction in data breaches in the human service sector due to an increase in information assurance. The hypothesis is tested using data from the United States Department of Health and Human Services data breach notification repository during January 2018-December 2020. Our result shows that without the increased mitigation of information assurance, data breaches in the human service sector will continue to increase. 展开更多
关键词 information assurance Ransomware Data Breach HACKER HIPPA PHISHING Department of Health and Human Services
下载PDF
Enhanced Information Systems Success Model for Patient Information Assurance
6
作者 Lilian Adhiambo Agunga Joshua Agola Paul Abuonji 《Journal of Computer Science Research》 2021年第4期31-42,共12页
The current health information systems have many challenges such as lack of standard user interfaces,data security and privacy issues,inability to uniquely identify patients across multiple hospital information system... The current health information systems have many challenges such as lack of standard user interfaces,data security and privacy issues,inability to uniquely identify patients across multiple hospital information systems,probable misuse of patient data,high technological costs,resistance to technology deployments in hospital management,lack of data gathering,processing and analysis standardization.All these challenges,among others hamper either the acceptance of the health information systems,operational efficiency or expose patient information to cyber attacks.In this paper,an enhanced information systems success model for patient information assurance is developed using an amalgamation of Technology Acceptance Model(TAM)and Information Systems Success Model(ISS).This involved the usage of Linear Structured Relationship(LISREL)software to model a combination of ISS and Intention to Use(ITU),TAM and ITU,ISS and user satisfaction(US),and finally TAM and US.The sample size of 110 respondents was obtained based on the total population of 221 using the Conhrans formula.Thereafter,simple random sampling was employed to select members within each category of employees to take part in the study.The questionnaire as a research tool was checked for reliability via Cronbach’s Alpha.The results obtained showed that for ISS and ITU modeling,only perceived ease of use,system features,response time,flexibility,timeliness,accuracy,responsiveness and user training positively influenced the intention to use.However,for the TAM and ITU modeling,only TAM’s measures such as timely information,efficiency,increased transparency,and proper patient identification had a positive effect on intension to use.The ISS and US modeling revealed that perceived ease of use had the greatest impact on user satisfaction while response time had the least effect on user satisfaction.On its part,the TAM and US modeling showed that timely information,effectiveness,consistency,enhanced communication,and proper patients identification had a positive influence on user satisfaction. 展开更多
关键词 information assurance ISS Modeling PRIVACY SECURITY TAM User satisfaction
下载PDF
会计师事务所可持续发展业务的影响因素与对策——基于11家会计师事务所的调研访谈 被引量:3
7
作者 陈嵩洁 薛爽 +1 位作者 张为国 胥文帅 《审计研究》 北大核心 2024年第1期28-40,共13页
随着可持续发展理念的不断深化,如何兼顾商业价值和社会价值已成为每个企业的必答题。会计师事务所作为资本市场中重要的咨询与增信机构,在企业可持续转型、可持续信息披露与鉴证等方面发挥着重要作用。本文基于对11家会计师事务所共计4... 随着可持续发展理念的不断深化,如何兼顾商业价值和社会价值已成为每个企业的必答题。会计师事务所作为资本市场中重要的咨询与增信机构,在企业可持续转型、可持续信息披露与鉴证等方面发挥着重要作用。本文基于对11家会计师事务所共计41名合伙人或高级经理调研访谈,在概述我国会计师事务所可持续发展业务现状和未来业务规划的基础上,深入分析了影响事务所可持续发展业务的外部和内部因素,包括可持续报告准则与鉴证准则制定、政府监管、客户需求等外部因素,以及事务所发展战略、开展可持续发展业务相对优劣势、能力建设、风险与成本等内部因素。最后,以上述讨论为基础,提出针对性的建议与对策,以期对可持续发展相关政策的制定、监管制度的设计以及会计师事务所的业务发展规划有所启示。 展开更多
关键词 可持续发展 信息披露 鉴证 会计师事务所
下载PDF
IA应用研究——我国政府网站考察与评价 被引量:27
8
作者 甘利人 蔡镭 《情报理论与实践》 CSSCI 北大核心 2003年第6期487-491,共5页
Issuing government information is a major task of the government Website.So it′s important that the government Website is organized in accordance with the users′need and habit.In this article,the theory of Informati... Issuing government information is a major task of the government Website.So it′s important that the government Website is organized in accordance with the users′need and habit.In this article,the theory of Information Architecture (IA) is used to examine and evaluate some government Websites in an attempt to investigate some elements of government Websites such as the navigation system,information retrieval method and ways of information organizing and labeling. 展开更多
关键词 ia 网站信息 信息构建 中国 政府网站 网站导航系统 网站搜索系统 信息组织 信息标记 网站评价
下载PDF
IA的底层信息组织与概念空间(2) 被引量:22
9
作者 王国琴 郑小芳 甘利人 《现代图书情报技术》 CSSCI 北大核心 2004年第7期45-47,44,共4页
在探讨 IA自底向上 (Bottom- up)信息组织方法的基础上探索概念空间构建的原理、方法以及步骤 ,并举例说明其在医学信息检索领域的应用。
关键词 ia 信息组织 自底向上 概念空间
下载PDF
信息构建研究内容的深化发展——以IA峰会数据为基础的研究 被引量:2
10
作者 陈燕方 周晓英 《图书与情报》 CSSCI 北大核心 2019年第4期66-73,共8页
信息构建(IA)峰会是信息构建领域从业者的全球性聚会,至2018年已连续举办19届。本文通过对IA峰会官网上历年会议资料的文本抽取,采用定性与定量相结合的主题分析方法,对2000年-2018年IA峰会的主要特征及其所体现的信息构建发展过程进行... 信息构建(IA)峰会是信息构建领域从业者的全球性聚会,至2018年已连续举办19届。本文通过对IA峰会官网上历年会议资料的文本抽取,采用定性与定量相结合的主题分析方法,对2000年-2018年IA峰会的主要特征及其所体现的信息构建发展过程进行了分析,并结合著名的IA三环结构图,分析了作为信息构建设计模式基础的内容、用户与背景三大领域近年来的研究进展,总结提炼了信息构建的发展趋势。 展开更多
关键词 信息构建 信息构建峰会 研究进展 ia三环结构 内容 背景 用户
下载PDF
图书馆网站的信息构建(IA)研究 被引量:7
11
作者 刘雪娜 《现代情报》 北大核心 2008年第6期164-166,共3页
将信息构建(IA)理论引入图书馆网站的设计和建设,在概述了信息构建的含义和核心内容及其对图书馆网站建设的意义基础上,详细论述了IA理论对图书馆网站建设的启示,主要包括对图书馆网站内容的确定,图书馆网站结构的设计以及对图书馆网站... 将信息构建(IA)理论引入图书馆网站的设计和建设,在概述了信息构建的含义和核心内容及其对图书馆网站建设的意义基础上,详细论述了IA理论对图书馆网站建设的启示,主要包括对图书馆网站内容的确定,图书馆网站结构的设计以及对图书馆网站的组织系统、导航系统、标识系统和检索系统的设计和构建。 展开更多
关键词 信息构建 图书馆网站 用户
下载PDF
IA"信息结构"与IA反馈机制 被引量:1
12
作者 魏辅轶 何源 《现代图书情报技术》 CSSCI 北大核心 2005年第4期68-71,共4页
讨论了IA出现的历史,以及出现的原因;同时介绍了IA的内容;最后提出了对IA的反馈机制的构想。
关键词 ia 信息结构 信息构建 反馈机制
下载PDF
从IA峰会看我国IA研究的进展 被引量:2
13
作者 郭琳 《图书馆学研究》 2007年第9期39-40,50,共3页
信息构建自1976年提出以来已经经历了30多年,但是我国关于信息构建的研究却从2002年才开始起步。2000年开始,美国信息科学与技术协会开始举办IA峰会,探讨IA研究的热点问题。本文从分析国内学者对IA研究的内容结合IA峰会的主题,探讨我国I... 信息构建自1976年提出以来已经经历了30多年,但是我国关于信息构建的研究却从2002年才开始起步。2000年开始,美国信息科学与技术协会开始举办IA峰会,探讨IA研究的热点问题。本文从分析国内学者对IA研究的内容结合IA峰会的主题,探讨我国IA研究的进展。 展开更多
关键词 ia信息构建 ia峰会
下载PDF
2000—2009年我国信息构建(IA)研究论文文献计量分析 被引量:3
14
作者 马宁 唐永林 《科技情报开发与经济》 2009年第27期79-81,共3页
采用文献计量方法,从论文年代分布、期刊分布及论文主题对2000—2009年信息构建(IA)的研究论文进行了统计与分析,阐述了我国IA的发展趋势,提出了研究过程中的一些问题,为IA的进一步研究和发展提供了借鉴。
关键词 信息构建(ia) 文献计量分析 统计分析
下载PDF
IATF思想下的网络安全系统设计及应用 被引量:5
15
作者 杨冠杰 《现代电子技术》 北大核心 2018年第1期81-84,共4页
为了减少网络异常事件发生,需要将网络管理、通信控制等方面联系起来共同进行网络防御。因此,设计信息保障技术框架(IATF)思想下的网络安全系统。设计的系统由内网、访问控制模块、外网与业务网组成,其三层网络框架使网络设施部署与信... 为了减少网络异常事件发生,需要将网络管理、通信控制等方面联系起来共同进行网络防御。因此,设计信息保障技术框架(IATF)思想下的网络安全系统。设计的系统由内网、访问控制模块、外网与业务网组成,其三层网络框架使网络设施部署与信息隔离变得更加容易。访问控制模块利用IATF思想在信息传输装置上建立多层强力安全防御机制,设计网络安全防御体系与IATF信息安全防御模型,实现IATF认证与授权机制。实验结果表明,该系统的整体运行效果佳,防御性良好。 展开更多
关键词 信息保障技术框架 网络安全系统 三层网络框架 防御机制 性能测试 认证
下载PDF
医院“一站式”后勤服务中心安防管理模块建设思考
16
作者 徐诚 卫平 《中国医院建筑与装备》 2024年第6期12-17,共6页
安防工作是医院安全运营的重要保障之一。医院安防管理业务与后勤管理的其他业务之间如果没有相关技术支持,一般为独立模块。随着信息技术的发展和管理理念的更新,越来越多的医院开始将安防管理系统与后勤管理系统合并。该文基于医院“... 安防工作是医院安全运营的重要保障之一。医院安防管理业务与后勤管理的其他业务之间如果没有相关技术支持,一般为独立模块。随着信息技术的发展和管理理念的更新,越来越多的医院开始将安防管理系统与后勤管理系统合并。该文基于医院“一站式”后勤服务中心管理,探讨安防管理模块的建设,意在实现突发事件应急处置、重点部位风险防控、日常安全隐患排查以及安全管理数据汇聚与分析等安防管理业务在“一站式”后勤服务中心管理中的协同管理和信息共享。 展开更多
关键词 “一站式”后勤服务中心 医院安防管理模块 安全保障 协同管理 信息共享
下载PDF
IA的底层信息组织与概念空间(1)
17
作者 王国琴 郑小芳 甘利人 《现代图书情报技术》 CSSCI 北大核心 2004年第6期42-45,共4页
在探讨 IA自底向上 (Bottom - up)信息组织方法的基础上探索概念空间构建的原理、方法以及步骤 。
关键词 ia 信息组织 自底向上 概念空间
下载PDF
基于PDCA理论的生物科学专业教学质量保障体系构建
18
作者 符裕红 任翠娟 +5 位作者 文君 蒙丽杨 叶春阳 张雪梅 赵磊 彭琴 《安徽农学通报》 2024年第13期113-117,共5页
为满足教育改革需求,深化本科教育教学改革,推进师范专业认证,提高人才培养质量,以生物科学专业为例,从主体责任完善、保障体系健全、保障指标完善以及信息反馈落实等角度出发,分析专业教学质量保障体系构建现状。并以OBE为主导,引入PDC... 为满足教育改革需求,深化本科教育教学改革,推进师范专业认证,提高人才培养质量,以生物科学专业为例,从主体责任完善、保障体系健全、保障指标完善以及信息反馈落实等角度出发,分析专业教学质量保障体系构建现状。并以OBE为主导,引入PDCA模式,围绕计划、实施、检查和处理4个关键环节,进行教学质量保障闭环设计,构建生物科学专业教学质量保障体系。目的在于从该专业层面压实主体责任,优化设计指标,完善保障体系,有效提升专业教学质量,全面提高生物科学人才培养质量。 展开更多
关键词 PDCA理论 生物科学 教学质量保障 成果导向 信息反馈
下载PDF
融合先验信息的单株植物三维结构点云配准方法
19
作者 王太阳 张熙空 +1 位作者 马楠 曾宝秀 《山东科技大学学报(自然科学版)》 CAS 北大核心 2024年第4期74-83,共10页
针对样本一致性初始对化(SAC-IA)点云配准算法在处理样本抽样和误差计算时存在的高计算成本和鲁棒性不足的问题,提出一种融合先验信息的单株植物三维结构点云粗配准方法。该方法首先采用“体素下采样+直通滤波+统计离群点去除”的点云... 针对样本一致性初始对化(SAC-IA)点云配准算法在处理样本抽样和误差计算时存在的高计算成本和鲁棒性不足的问题,提出一种融合先验信息的单株植物三维结构点云粗配准方法。该方法首先采用“体素下采样+直通滤波+统计离群点去除”的点云预处理策略,在有效降低点云数据量的同时保留植物结构的关键特征信息。通过引入基于先验知识的初始姿态约束,对SAC-IA算法进行改进,减少不合理变换矩阵的迭代次数,从而提高配准效率,降低误匹配风险。实验结果证明,所提方法配准均方根误差为6.242,时间为0.902 s,相比SAC-IA方法节省了1.407 s,显著提升了单株植物三维结构点云配准的运算效率和鲁棒性。 展开更多
关键词 SAC-ia方法 点云配准 先验信息 单株植物
下载PDF
信息类“两基四维三创”新工科人才培养模式研究
20
作者 余绍黔 吴倩 朱灿 《教育教学论坛》 2024年第3期173-176,共4页
针对新兴信息技术产业对信息类新工科人才的需求,探讨了信息类新工科人才“创意、创新、创业”能力培养中存在的突出问题,凝聚学校“工+商”的新工科类专业人才培养理念,提出了“两基四维三创”的信息类新工科人才能力培养新模式。结果... 针对新兴信息技术产业对信息类新工科人才的需求,探讨了信息类新工科人才“创意、创新、创业”能力培养中存在的突出问题,凝聚学校“工+商”的新工科类专业人才培养理念,提出了“两基四维三创”的信息类新工科人才能力培养新模式。结果表明,通过人才培养方案的不断优化、校内校外基地的良性互动、四种维度育人体系的持续完善、人才培养目标的进一步明确、“决策—评价—调控”教学质量保障体系的构建,信息类新工科人才的“三创”能力培养得到了有效提升,成效显著,为培养信息类新工科人才能力提供了新途径。 展开更多
关键词 信息类专业 新工科 人才培养模式 教学质量保障体系
下载PDF
上一页 1 2 20 下一页 到第
使用帮助 返回顶部