期刊文献+
共找到30,298篇文章
< 1 2 250 >
每页显示 20 50 100
Global and International Security Under Spatial Grasp Paradigm
1
作者 Peter Simon Sapaty 《International Relations and Diplomacy》 2024年第2期72-85,共14页
Global and international security cannot be provided from a single point or a set of separate points whatever powerful these might be(even with quantum supercomputers!).It should rather be deeply embedded and integrat... Global and international security cannot be provided from a single point or a set of separate points whatever powerful these might be(even with quantum supercomputers!).It should rather be deeply embedded and integrated with bodies of real systems wherever in physical,virtual,or combined spaces they may exist.So global security capabilities should not only be distributed,but rather be really spatial,self-organized,and dynamic,also exhibiting overall integrity,awareness,and consciousness features.The paper describes applicability of the patented and revealed in 10 books Spatial Grasp Model and Technology(SGT)and its basic Spatial Grasp Language(SGL)which conceptually and functionally match security problems of large distributed and heterogeneous systems.It investigates very practical security solutions for finding and tracing distribution of forbidden items,world roaming criminals,recovery from natural and human-made disasters,tracing and elimination of moving dangerous objects in terrestrial and celestial spaces,as well as analysis and restoration of damaged transport networks.It advises how different security infrastructures can be organized and managed,and how to cooperate and integrate within global security systems with higher awareness and consciousness levels over them.The provided security-oriented version of SGL can be quickly implemented and integrated with existing distributed management and security systems. 展开更多
关键词 global security international security critical infrastructures Spatial Grasp Technology Spatial Grasp Language distributed language interpretation self-recovering security scenarios global security awareness and consciousness
下载PDF
Influence of Quantum Information Technology on International Security
2
作者 ZHAO Dongqian 《International Relations and Diplomacy》 2024年第1期26-33,共8页
Humanity is currently undergoing the fourth industrial revolution,characterized by advancements in artificial intelligence,clean energy,quantum information technology,virtual reality,and biotechnology.This technologic... Humanity is currently undergoing the fourth industrial revolution,characterized by advancements in artificial intelligence,clean energy,quantum information technology,virtual reality,and biotechnology.This technological revolution is poised to have a profound impact on the world.Quantum information technology encompasses both quantum computing and the transmission of quantum information.This article aims to integrate quantum information technology with international security concerns,exploring its implications for international security and envisioning its groundbreaking significance. 展开更多
关键词 quantum information technology quantum communication quantum computing international security
下载PDF
Ensuring Security and Privacy in the Internet of Things: Challenges and Solutions
3
作者 Nur Mohammad Rabeya Khatoon +3 位作者 Sadia Islam Nilima Jahanara Akter Md Kamruzzaman Hasan Mahmud Sozib 《Journal of Computer and Communications》 2024年第8期257-277,共21页
The Internet of Things (IoT) represents a revolutionary paradigm, enabling a vast array of devices to be ubiquitously interconnected via the Internet, thereby facilitating remote control and management of these device... The Internet of Things (IoT) represents a revolutionary paradigm, enabling a vast array of devices to be ubiquitously interconnected via the Internet, thereby facilitating remote control and management of these devices. This pervasive integration into daily life brings significant convenience but also raises substantial concerns regarding the security of personal data collected and stored online. As the number of connected devices grows, the urgency to address privacy and security issues becomes paramount. IoT systems are particularly susceptible to threats that could compromise consumer privacy and security, affecting their practical deployment. Recent research efforts have focused on enhancing the security of IoT devices, including the exploration of blockchain technologies to mitigate these concerns. This paper aims to elucidate the security and privacy challenges inherent in IoT systems by examining vulnerabilities at each layer of the IoT protocol stack. It identifies key security requirements and reviews existing solutions designed to protect IoT systems from a layered perspective, thereby providing a comprehensive overview of the current landscape of IoT security and highlighting the critical need for robust security measures as the adoption of IoT continues to expand. 展开更多
关键词 IOT security PRIVACY Blockchain Technologies Layered Perspective
下载PDF
Cutting-Edge Challenges in Communication Technology and Computer Network Security
4
作者 Haikang Gu 《Journal of Electronic Research and Application》 2024年第5期26-31,共6页
The rapid development of communication technology and computer networks has brought a lot of convenience to production and life,but it also increases the security problem.Information security has become one of the sev... The rapid development of communication technology and computer networks has brought a lot of convenience to production and life,but it also increases the security problem.Information security has become one of the severe challenges faced by people in the digital age.Currently,the security problems facing the field of communication technology and computer networks in China mainly include the evolution of offensive technology,the risk of large-scale data transmission,the potential vulnerabilities introduced by emerging technology,and the dilemma of user identity verification.This paper analyzes the frontier challenges of communication technology and computer network security,and puts forward corresponding solutions,hoping to provide ideas for coping with the security challenges of communication technology and computer networks. 展开更多
关键词 Communication technology Computer network security
下载PDF
Modified Elliptic Curve Cryptography Multi-Signature Scheme to Enhance Security in Cryptocurrency 被引量:1
5
作者 G.Uganya Radhika Baskar 《Computer Systems Science & Engineering》 SCIE EI 2023年第4期641-658,共18页
Internet of Things(IoT)is an emerging technology that moves the world in the direction of smart things.But,IoT security is the complex problem due to its centralized architecture,and limited capacity.So,blockchain tec... Internet of Things(IoT)is an emerging technology that moves the world in the direction of smart things.But,IoT security is the complex problem due to its centralized architecture,and limited capacity.So,blockchain technology has great attention due to its features of decentralized architecture,transparency,immutable records and cryptography hash functions when combining with IoT.Cryptography hash algorithms are very important in blockchain technology for secure transmission.It converts the variable size inputs to a fixed size hash output which is unchangeable.Existing cryptography hash algorithms with digital signature have issues of single node accessibility and accessed up to 128 bytes of key size only.As well as,if the attacker tries to hack the key,it cancels the transaction.This paper presents the Modified Elliptic Curve Cryptography Multi Signature Scheme(MECC-MSS)for multiple node accessibility by finding nearest path for secure transaction.In this work,the input key size can be extended up to 512 bytes to enhance the security.The performance of the proposed algorithm is analyzed with other cryptography hash algorithms like Secure Hashing Algorithms(SHAs)such as SHA224,SHA256,SHA384,SHA512,SHA3-224,SHA3-256,SHA3-384,SHA3-512 and Message Digest5 by one-way analysis of variance test in terms of accuracy and time complexity.Results show that the MECC-MSS achieves 90.85%of accuracy and time complexity of 1.4 nano seconds with significance less than 0.05.From the statistical analysis,it is observed that the proposed algorithm is significantly better than other cryptography hash algorithms and also having less time complexity. 展开更多
关键词 Internet of things blockchain technology secure hash algorithm ACCURACY time complexity
下载PDF
Evolving National Security: A Roadmap from Present to Future in Renewable and Nonrenewable Energy Policies (A Technical Review) 被引量:1
6
作者 Bahman Zohuri 《Journal of Energy and Power Engineering》 2023年第3期102-108,共7页
This comprehensive exploration delves into the intricate dynamics of national security policies in the realm of renewable and nonrenewable energy sources.From the present landscape characterized by the diversification... This comprehensive exploration delves into the intricate dynamics of national security policies in the realm of renewable and nonrenewable energy sources.From the present landscape characterized by the diversification of energy portfolios to the long-term vision encompassing nuclear fusion,this article navigates through the nuanced interplay of technology,resilience,and environmental responsibility.The synthesis of established nuclear fission technologies and evolving renewable sources forms the cornerstone of a strategic approach,addressing challenges and opportunities to ensure a secure,sustainable energy future. 展开更多
关键词 National security policy renewable energy nonrenewable energy nuclear fission nuclear fusion energy resilience sustainability technological innovation environmental responsibility global collaboration.
下载PDF
Secure Web Application Technologies Implementation through Hardening Security Headers Using Automated Threat Modelling Techniques
7
作者 Maduhu Mshangi Mlyatu Camilius Sanga 《Journal of Information Security》 2023年第1期1-15,共15页
This paper investigates whether security headers are enforced to mitigate cyber-attacks in web-based systems in cyberspace. The security headers examined include X-Content-Type-Options, X-Frame-Options, Strict-Transpo... This paper investigates whether security headers are enforced to mitigate cyber-attacks in web-based systems in cyberspace. The security headers examined include X-Content-Type-Options, X-Frame-Options, Strict-Transport-Security, Referrer-Policy, Content-Security-Policy, and Permissions-Policy. The study employed a controlled experiment using a security header analysis tool. The web-based applications (websites) were analyzed to determine whether security headers have been correctly implemented. The experiment was iterated for 100 universities in Africa which are ranked high. The purposive sampling technique was employed to understand the status quo of the security headers implementations. The results revealed that 70% of the web-based applications in Africa have not enforced security headers in web-based applications. The study proposes a secure system architecture design for addressing web-based applications’ misconfiguration and insecure design. It presents security techniques for securing web-based applications through hardening security headers using automated threat modelling techniques. Furthermore, it recommends adopting the security headers in web-based applications using the proposed secure system architecture design. 展开更多
关键词 Secure Web Applications security Headers Systems security Secure Web Architecture Design
下载PDF
A Practical Study of Big Data Technology in Computer Network Information Security Processing
8
作者 Kongduo Xing 《Journal of Electronic Research and Application》 2023年第6期36-41,共6页
In recent years,China has witnessed continuous development and progress in its scientific and technological landscape,with widespread utilization of computer networks.Concurrently,issues related to computer network in... In recent years,China has witnessed continuous development and progress in its scientific and technological landscape,with widespread utilization of computer networks.Concurrently,issues related to computer network information security,such as information leakage and virus invasions,have become increasingly prominent.Consequently,there is a pressing need for the implementation of effective network security measures.This paper aims to provide a comprehensive summary and analysis of the challenges associated with computer network information security processing.It delves into the core concepts and characteristics of big data technology,exploring its potential as a solution.The study further scrutinizes the application strategy of big data technology in addressing the aforementioned security issues within computer networks.The insights presented in this paper are intended to serve as a valuable reference for individuals involved in the relevant fields,offering guidance on effective approaches to enhance computer network information security through the application of big data technology. 展开更多
关键词 Big data technology Computer network Information security
下载PDF
我国“数字煤炭”建设发展研究与探讨 被引量:5
9
作者 王虹桥 陈养才 王丹识 《中国煤炭》 北大核心 2024年第1期9-14,共6页
“数字煤炭”的内涵是通过数字技术与煤炭工业的深度融合,优化煤炭生产、运营、流通、转化、服务等各环节,全面推进煤炭工业及所关联对象的数字化进程,进而实现煤炭工业以安全、高效、绿色、智能、健康为核心目标的高质量发展。全面阐... “数字煤炭”的内涵是通过数字技术与煤炭工业的深度融合,优化煤炭生产、运营、流通、转化、服务等各环节,全面推进煤炭工业及所关联对象的数字化进程,进而实现煤炭工业以安全、高效、绿色、智能、健康为核心目标的高质量发展。全面阐述了优化升级煤炭数字基础设施、全面赋能现代化煤炭产业体系、完善煤炭数字技术创新体系等10个方面“数字煤炭”建设的主要内容;为进一步提升“数字煤炭”建设水平,研究提出应突出顶层设计、健全体制机制、保障资金投入、实施示范评价等具体建议;认为在数字中国建设背景下,为实现煤炭工业高质量发展,“数字煤炭”建设势在必行。 展开更多
关键词 “数字煤炭” 数字技术应用 煤炭数字经济 数据安全保障 数字化组织管理体系
下载PDF
基于区块链技术的医疗设备采购管理系统的设计与实现 被引量:1
10
作者 张振奇 齐艺涵 +3 位作者 卢漫 李晓阳 曾永康 尹刚 《中国医疗设备》 2024年第2期85-89,107,共6页
目的针对传统采购资料易丢失和被篡改,无法保证采购数据安全性的问题,设计一套基于区块链技术的医疗设备采购管理系统。方法系统采用Python编程语言设计,使用Django框架、SQLite数据库,基于区块链技术构建区块链服务器、采购人客户端、... 目的针对传统采购资料易丢失和被篡改,无法保证采购数据安全性的问题,设计一套基于区块链技术的医疗设备采购管理系统。方法系统采用Python编程语言设计,使用Django框架、SQLite数据库,基于区块链技术构建区块链服务器、采购人客户端、采购机构客户端、供应商客户端、监管机构客户端,将整个采购过程中的数据全部进行区块化处理,使得所有数据保存完整,不能被随意窜改,最终实现具有防篡改特性并支持溯源的医疗设备采购管理系统。结果该系统各模块以及防篡改机制均通过测试验证;各模块的平均响应时间均<2 s,响应速度快;模拟网络及身份验证安全测试的结果显示,其安全性能均满足要求。结论将区块链技术应用于医疗设备采购管理系统是可行的方案,其保证了整个采购流程中产生的数据完整可靠并防止被篡改,使得采购信息能够在系统中完整留痕,从而对医疗设备的采购进行全方位管理。 展开更多
关键词 区块链 采购管理 医疗设备 系统设计 数据安全
下载PDF
有土斯有粮:高标准农田建设提高了粮食单产吗? 被引量:6
11
作者 钱龙 杨光 钟钰 《南京农业大学学报(社会科学版)》 CSSCI 北大核心 2024年第1期132-143,共12页
作为“藏粮于地,藏粮于技”战略的重要政策实践,高标准农田建设被期待能够有效实现粮食增产和更好保障国家粮食安全。基于27个省(市、自治区)的面板数据,探索了高标准农田建设对粮食单产的影响及其可能机制。研究发现:(1)高标准农田建... 作为“藏粮于地,藏粮于技”战略的重要政策实践,高标准农田建设被期待能够有效实现粮食增产和更好保障国家粮食安全。基于27个省(市、自治区)的面板数据,探索了高标准农田建设对粮食单产的影响及其可能机制。研究发现:(1)高标准农田建设能显著提高粮食单产。替换核心变量、进行非参数估计和考虑内生性的稳健性检验,均证实上述发现可信。(2)机制验证表明,高标准农田建设主要通过提升规模经营、促进技术进步和降低生产风险三大路径来提高粮食单产。(3)异质性分析发现,高标准农田建设对起伏度较小地形、粮食主产区、较发达地区的粮食单产促进效应更大。研究结果表明高标准农田建设确实是夯实粮食安全根基的重要举措,需扎实推进新一轮高标准农田建设工作。 展开更多
关键词 “藏粮于地 藏粮于技”战略 高标准农田建设 粮食单产 粮食安全
下载PDF
区块链隐私保护技术研究综述 被引量:1
12
作者 谭朋柳 徐滕 +1 位作者 杨思佳 陶志辉 《计算机应用研究》 CSCD 北大核心 2024年第8期2261-2269,共9页
近年来,区块链在学术界和工业界都受到越来越多的关注。在不同应用中部署区块链时,区块链的隐私性仍是备受争议的焦点问题。系统地回顾了当前区块链中隐私保护的方案和机制,给出了区块链的安全性和隐私性的见解。首先,对区块链技术的主... 近年来,区块链在学术界和工业界都受到越来越多的关注。在不同应用中部署区块链时,区块链的隐私性仍是备受争议的焦点问题。系统地回顾了当前区块链中隐私保护的方案和机制,给出了区块链的安全性和隐私性的见解。首先,对区块链技术的主要功能、类型和隐私定义进行初步介绍,并分析了其面临的隐私问题;然后,从技术角度出发,将区块链隐私保护技术分为去中心化身份认证、隐私协议、加密技术和混淆技术四大类,以及去中心化身份认证、安全多方计算、差分隐私、同态加密、零知识证明、混币技术、环签名和匿名通信八小类,并分别对它们进行了研究,概述了不同隐私保护技术在许可链与非许可链上的作用机制;最后,对八种隐私保护技术的主要特征和属性进行了定性研究,并探讨了隐私保护技术未来研究方向。研究为区块链开发人员选择合适的隐私保护方案,以及研究人员选择区块链隐私保护研究方向提供借鉴和参考。 展开更多
关键词 区块链 安全技术 区块链攻击 隐私保护技术
下载PDF
基于BIM技术与模拟退火算法的村镇轻钢框架结构智能设计方法 被引量:3
13
作者 周婷 孙克肇 +1 位作者 陈志华 刘红波 《土木与环境工程学报(中英文)》 CSCD 北大核心 2024年第1期139-151,共13页
传统村镇住宅结构设计需要进行大量的人工试算与重复建模,而受制于建设成本,村镇住宅无法像城镇住宅一样通过设计师进行专业的结构设计与验算,其安全性与经济性均难以满足要求。为此,提出一种村镇轻钢框架结构智能设计方法,包括智能建... 传统村镇住宅结构设计需要进行大量的人工试算与重复建模,而受制于建设成本,村镇住宅无法像城镇住宅一样通过设计师进行专业的结构设计与验算,其安全性与经济性均难以满足要求。为此,提出一种村镇轻钢框架结构智能设计方法,包括智能建模与智能优化两个环节。基于图层自动识别算法、光学字符识别技术、自适应分块算法提出村镇轻钢框架结构BIM智能建模方法,包括图层识别、轴文本数据提取、墙体轮廓提取等,智能建模结果基本满足实际工程要求。基于提出的两阶段模拟退火算法给出村镇轻钢框架结构的智能优化方法,优化速度较快,优化效果良好。通过实际工程案例对提出的智能设计方法进行验证,结果表明,提出的村镇轻钢框架结构智能设计方法具有可行性,与传统的人工设计方法相比,设计周期可缩短70%以上,材料用量、结构设计指标接近人工设计结果。 展开更多
关键词 村镇住宅 轻钢框架结构 智能设计 BIM技术 模拟退火算法
下载PDF
考虑碳流约束的电力系统能碳安全域模型与计算方法 被引量:1
14
作者 刘浩 王丹 +3 位作者 肖峻 贾宏杰 林溪桥 何承瑜 《电力系统自动化》 EI CSCD 北大核心 2024年第3期10-21,共12页
针对当前电力系统碳减排任务与安全稳定运行需求,研究电力系统低碳安全运行技术。现有的能量流安全域模型使电力系统安全监视与控制更加科学有效,但忽略了系统运行过程中可能存在的“高碳”风险。文中提出了一种考虑碳流约束的电力系统... 针对当前电力系统碳减排任务与安全稳定运行需求,研究电力系统低碳安全运行技术。现有的能量流安全域模型使电力系统安全监视与控制更加科学有效,但忽略了系统运行过程中可能存在的“高碳”风险。文中提出了一种考虑碳流约束的电力系统能碳耦合安全域(简称能碳安全域)模型与计算方法,旨在保证系统安全性的同时减排提效。为完整刻画电力系统的低碳运行能力极限,分别从负荷端和源端角度提出了考虑碳流约束的系统最大供电能力曲线及最大消纳能力曲线模型。基于系统最大供电能力工作点,提出了能碳安全边界仿真拟合计算方法,实现了能碳安全域的降维观测。最后,结合算例验证了所提模型的有效性。 展开更多
关键词 低碳电力技术 碳约束 安全域 最大供电能力曲线 最大消纳能力曲线
下载PDF
AIGC赋能创新设计的新动能和新路径 被引量:5
15
作者 孙守迁 罗凌颖 乔显越 《艺术设计研究》 CSSCI 北大核心 2024年第2期69-76,共8页
AIGC技术持续创新,为创新设计发展迎来新契机,迸发出更大的产业应用活力。对此,本文整理并分析AIGC技术的具体特征,试图以此为基础探讨AIGC技术与创新设计结合发展的新路径。首先,通过先行研究整理了AIGC技术的概念和内容生成模式,将内... AIGC技术持续创新,为创新设计发展迎来新契机,迸发出更大的产业应用活力。对此,本文整理并分析AIGC技术的具体特征,试图以此为基础探讨AIGC技术与创新设计结合发展的新路径。首先,通过先行研究整理了AIGC技术的概念和内容生成模式,将内容生成模式划分为内容生成、内容创造和内容交互三个阶段。结合AIGC技术在传媒、影视、电商等行业应用的具体案例,对三个阶段的应用模式进行整理,多层面客观分析AIGC技术特征。其次,将创新设计按照场景分为智能设计、人机融合、数字平台、绿色设计,深入剖析了AIGC技术特征对不同场景产生的积极影响,进而提出在AIGC融合发展的背景下,科学技术、文化艺术和产业模式三元融合的创新模式以及打造创新设计数智平台的新路径。 展开更多
关键词 创新设计 AIGC技术 数智平台
下载PDF
服装个性化定制中信息技术的应用与展望 被引量:2
16
作者 王静 王小艺 +1 位作者 兰翠芹 许继平 《丝绸》 CAS CSCD 北大核心 2024年第1期96-108,共13页
随着人们个性化需求的不断增加,服装个性化定制已成为时尚发展趋势之一。信息技术在推动服装个性化定制发展中扮演着重要的角色,可以收集和处理用户的个性化信息,并将其转化为具体的设计和生产方案。文章首先对服装产业信息技术的研究... 随着人们个性化需求的不断增加,服装个性化定制已成为时尚发展趋势之一。信息技术在推动服装个性化定制发展中扮演着重要的角色,可以收集和处理用户的个性化信息,并将其转化为具体的设计和生产方案。文章首先对服装产业信息技术的研究进展进行总结,阐述新一代信息技术在服装产业的应用情况;其次分析了信息技术在服装个性化定制领域的应用现状,按照定制流程分别总结信息技术在提高生产效率、降低成本和满足用户需求方面的优势及不足;最后根据目前服装个性化定制在数据共享、协同设计和柔性生产等方面的需求,从建模技术和系统平台构建两个方面对服装个性化定制发展进行展望。 展开更多
关键词 服装产业 信息技术 个性化定制 用户需求 个性化设计与推荐 智能生产
下载PDF
数智技术赋能统战工作发展透视 被引量:3
17
作者 王飞 《西华大学学报(哲学社会科学版)》 2024年第2期23-33,共11页
数智技术与统战工作在价值理念和政治定位等层面具有高度契合性,前者可以满足后者信息化、智能化、精准化、动态化等发展需求,为后者高质量发展提供持续动能。数智技术能有效支撑和服务于统战工作、开拓统战工作数据应用新空间、激发统... 数智技术与统战工作在价值理念和政治定位等层面具有高度契合性,前者可以满足后者信息化、智能化、精准化、动态化等发展需求,为后者高质量发展提供持续动能。数智技术能有效支撑和服务于统战工作、开拓统战工作数据应用新空间、激发统战工作新活力。当前我国数智统战工作取得了一些进展,但也面临数字化平台和工具应用不足、数据共享和协同体系不完善以及数智化人才短缺和统战干部理念更新不足等问题。因此,未来数智统战应综合运用数智技术,通过构建面向统战对象的大数据智能分析平台、开发数智化统战工作工具、丰富宣传内容和形式,推动统战工作凝聚人心、汇聚力量;通过制定统一的数智统战顶层设计和规划、构建统一开放的统战云平台、完善数智安全保障体系,赋能大统战工作格局的构建;通过推进协商数智化体系构建、建立政协系统数智人才培训与考核机制、加大新技术在协商业务流程中的应用,深化协商民主。 展开更多
关键词 统战工作 大统战工作格局 协商民主 数智技术 数据共享 数据安全
下载PDF
社会保障促进共同富裕:来自地方的实践与创新 被引量:1
18
作者 席恒 凯迪日耶·阿不都热合曼 《中州学刊》 CSSCI 北大核心 2024年第4期101-110,共10页
以中国式现代化促进全体人民实现共同富裕百年目标的确立,充分调动和激发了地方政府的创新动力。社会保障作为促进共同富裕的重要制度安排,给地方政府的实践与创新提供了重要的场域。通过社会保障体系的不断完善筑牢共同富裕的社会保障... 以中国式现代化促进全体人民实现共同富裕百年目标的确立,充分调动和激发了地方政府的创新动力。社会保障作为促进共同富裕的重要制度安排,给地方政府的实践与创新提供了重要的场域。通过社会保障体系的不断完善筑牢共同富裕的社会保障政策基础,提高低收入群体的收入水平,缩小人群和区域的收入差距,借助现代信息技术赋能不同群体和区域的共同富裕能力,把社会保障政策融入国家和区域发展战略,是社会保障促进共同富裕地方实践创新的关键所在。 展开更多
关键词 社会保障 共同富裕 收入差距 技术赋能 政策融合
下载PDF
实验室管理信息系统的建设与应用 被引量:2
19
作者 马淼 张文祥 马婷 《办公自动化》 2024年第4期12-14,共3页
文章主要探讨了实验室管理信息系统的构成、功能、建设过程、优势和发展趋势。通过详细介绍实验室管理信息系统的主要组成部分和基本功能,阐述了该系统具有较强的数据管理、设备调度和实验进度跟踪功能,可以提高实验室管理的效率和精度... 文章主要探讨了实验室管理信息系统的构成、功能、建设过程、优势和发展趋势。通过详细介绍实验室管理信息系统的主要组成部分和基本功能,阐述了该系统具有较强的数据管理、设备调度和实验进度跟踪功能,可以提高实验室管理的效率和精度。针对该系统的建设过程,强调了需对实验室管理的具体需求进行详细的分析和系统设计,同时选择适合的硬件设施和软件平台进行搭建,并利用网络通信和信息安全技术进行保障和优化。最后,提出了实验室管理信息系统将面临更多智能化和数据化趋势的展望,未来将经历更多深度集成和优化,以进一步提高实验室管理和研究工作的效率和质量。 展开更多
关键词 实验室 管理信息系统、信息安全技术 建设
下载PDF
经济安全治理体系的生成逻辑和实现路径 被引量:1
20
作者 郭冠清 《新疆师范大学学报(哲学社会科学版)》 CSSCI 北大核心 2024年第5期77-90,F0002,共15页
经济安全是国家安全的基础,是经济发展的前提。首先,文本从人民至上的价值观、唯物史观、科学思想方法三个层面,探索了经济安全治理体系演变的方法论基础;其次,以开放条件下社会再生产理论为依托,对经济安全治理体系生成的理论逻辑进行... 经济安全是国家安全的基础,是经济发展的前提。首先,文本从人民至上的价值观、唯物史观、科学思想方法三个层面,探索了经济安全治理体系演变的方法论基础;其次,以开放条件下社会再生产理论为依托,对经济安全治理体系生成的理论逻辑进行研究,对为什么要更好地发挥政府的作用、为什么要提高自主生产能力、为什么要提高经济增长的内生动力进行分析;再次,以经济思想史为视角,对经济安全治理理念标识性概念从统筹革命与建设的关系到统筹经济建设和国防建设的关系,再到正确处理改革发展稳定关系,最后到统筹发展和安全演化进行梳理;最后,从全面深入贯彻新发展理念和总体国家安全观、健全宏观经济治理体系、加快科技自立自强步伐、提高国内外双循环的动力和活力等方面,对如何增强经济安全性的主动权,推动经济安全治理体系和能力现代化进行分析。 展开更多
关键词 唯物史观 科学思想方法 统筹发展和安全关系 科技自立自强 增强发展安全性的主动权
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部