咨询与建议

限定检索结果

文献类型

  • 1,691 篇 专利
  • 930 篇 期刊文献
  • 198 篇 学位论文
  • 77 篇 会议
  • 4 篇 成果
  • 3 件 标准
  • 2 篇 报纸

馆藏范围

  • 2,905 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 820 篇 工学
    • 576 篇 计算机科学与技术...
    • 311 篇 网络空间安全
    • 183 篇 软件工程
    • 81 篇 仪器科学与技术
    • 66 篇 信息与通信工程
    • 56 篇 电子科学与技术(可...
    • 34 篇 机械工程
    • 33 篇 控制科学与工程
    • 24 篇 电气工程
    • 12 篇 公安技术
    • 11 篇 交通运输工程
    • 7 篇 测绘科学与技术
    • 7 篇 地质资源与地质工...
    • 6 篇 航空宇航科学与技...
    • 5 篇 建筑学
  • 392 篇 管理学
    • 339 篇 管理科学与工程(可...
    • 25 篇 工商管理
    • 22 篇 图书情报与档案管...
    • 11 篇 公共管理
  • 67 篇 医学
    • 48 篇 药学(可授医学、理...
    • 6 篇 中西医结合
    • 5 篇 公共卫生与预防医...
  • 63 篇 经济学
    • 63 篇 应用经济学
  • 28 篇 理学
    • 7 篇 数学
    • 4 篇 地理学
  • 16 篇 艺术学
    • 15 篇 设计学(可授艺术学...
  • 15 篇 法学
    • 10 篇 公安学
    • 4 篇 法学
  • 15 篇 军事学
    • 15 篇 军队指挥学
  • 12 篇 教育学
    • 12 篇 教育学
  • 5 篇 农学
  • 2 篇 文学
  • 1 篇 历史学

主题

  • 1,214 篇 数据完整性
  • 138 篇 云存储
  • 101 篇 数据库
  • 85 篇 触发器
  • 50 篇 云计算
  • 40 篇 隐私保护
  • 39 篇 sql
  • 38 篇 区块链
  • 36 篇 server
  • 34 篇 网络安全
  • 31 篇 数据安全
  • 29 篇 约束
  • 29 篇 访问控制
  • 26 篇 数字签名
  • 24 篇 信息安全
  • 22 篇 数据机密性
  • 22 篇 数据一致性
  • 21 篇 身份认证
  • 20 篇 安全性
  • 18 篇 数据质量

机构

  • 39 篇 西安电子科技大学
  • 31 篇 重庆邮电大学
  • 25 篇 电子科技大学
  • 25 篇 南京邮电大学
  • 25 篇 美光科技公司
  • 23 篇 东南大学
  • 22 篇 北京邮电大学
  • 20 篇 北京航空航天大学
  • 17 篇 华中科技大学
  • 17 篇 哈尔滨工业大学
  • 16 篇 上海交通大学
  • 16 篇 武汉大学
  • 16 篇 东北大学
  • 15 篇 福建师范大学
  • 15 篇 国家电网有限公司
  • 15 篇 北京交通大学
  • 15 篇 华为技术有限公司
  • 12 篇 国际商业机器公司
  • 12 篇 英特尔公司
  • 12 篇 陕西师范大学

作者

  • 19 篇 陈龙
  • 9 篇 李鹏
  • 8 篇 王伟
  • 8 篇 沈剑
  • 7 篇 高强
  • 7 篇 杨光
  • 7 篇 张宇
  • 7 篇 chen long
  • 7 篇 张雷
  • 6 篇 陈飞
  • 6 篇 王晓明
  • 6 篇 杨洋
  • 6 篇 安豆
  • 6 篇 霍如
  • 6 篇 杨庚
  • 6 篇 于华章
  • 6 篇 李莉
  • 6 篇 鲁宁
  • 6 篇 王志浩
  • 6 篇 刘韵洁

语言

  • 2,904 篇 中文
  • 1 篇 英文
检索条件"主题词=数据完整性"
2905 条 记 录,以下是1-10 订阅
排序:
数据完整性
收藏 引用
个人电脑 1999年 第8期 147-151+143页
作者: 闪四清
在管理大量持久的、数据一致的数据库管理系统中,确保这些大量的数据是有价值的而不是一堆无意义的垃圾的正确手段是使用数据完整性的技术。应该遵循一种什么样的规则使用它,以及怎样使用它将是本文重点介绍的内容,请一定不要错过它。
来源: 评论
天文卫星数传数据完整性判断方法
收藏 引用
航天器工程 2025年 第2期34卷 35页
作者: 杨晓艳 马福利 李冰 石涛 于勤思 刘志奇 中国科学院空天信息创新研究院 北京100190 中国科学院国家空间科学中心 北京100190
针对天文卫星观测数据分散、完整质量信息获取难的问题,文章提出一种基于多层数据信息综合判断天文卫星数据质量的方法,首先判断传输帧层、源包层数据的连续;然后从载荷包层判断一组观测数据完整性,联合生成数据质量信息。经爱因斯... 详细信息
来源: 评论
适用于云取证的证据数据完整性评估方法
收藏 引用
华中科技大学学报(自然科学版) 2016年 第11期44卷 82-86,96页
作者: 胡波 韩臻 黄伟庆 孙德刚 北京交通大学计算机与信息技术学院 北京100044 中国科学院信息工程研究所 北京100093
针对证据数据完整性的问题,指出证据数据完整性评估的意义和重要.通过考察信息系统在物理环境、网络传输、主机与系统、应用程序、管理和时间这六个方面对于证据数据完整性的影响和作用,提出了一种评估证据数据完整性的框架.运用数据... 详细信息
来源: 评论
基于有限射影几何的细粒度数据完整性检验方法
收藏 引用
电子学报 2011年 第12期39卷 2850-2855页
作者: 陈龙 娄晓会 王国胤 重庆邮电大学计算机取证研究所 重庆400065 重庆邮电大学计算机科学与技术研究所 重庆400065
细粒度的数据完整性检验方法在实现完整性检验的同时可以对少数的错误对象进行准确和高效的隔离,从而避免因偶然错误或个别篡改造成整体数据失效的灾难后果.对细粒度数据完整性检验问题进行了总结和分类,给出了总体的研究思路.为了提... 详细信息
来源: 评论
基于区块链的工业控制系统数据完整性保护
收藏 引用
计算机集成制造系统 2022年 第9期28卷 2909-2917页
作者: 孙彦棨 张正道 江南大学物联网工程学院 江苏无锡214122 江南大学教育部物联网技术应用工程中心 江苏无锡214122
区块链具有去中心化、数据不可篡改等优势,在数据安全方面应用广泛。但是,工业控制系统中连接物理设备的现场总线系统计算资源受限、通信能力差导致现有区块链系统难以部署。为此,提出一种轻量化私有区块链方案,以实现现场总线层级的数... 详细信息
来源: 评论
云存储中数据完整性的聚合盲审计方法
收藏 引用
通信学报 2015年 第10期36卷 119-132页
作者: 何凯 黄传河 王小毛 王晶 史姣丽 武汉大学计算机学院 湖北武汉430072 地球空间信息技术协同创新中心 湖北武汉430072
针对云存储中数据完整性问题,提出了一种聚合盲审计方法。利用双线对映射的质,在云服务器端将数据证据和标签证据加密后再合并,实现审计者在不知数据内容的情况下进行盲审计。在此基础上,设计高效的索引机制支持数据更新,使数据更... 详细信息
来源: 评论
数据完整性对中国制药企业GMP检查的影响分析
收藏 引用
中国新药杂志 2017年 第9期26卷 985-989页
作者: 张铁军 韩文涛 韩静 沈阳药科大学 华北制药华胜有限公司 华北制药股份有限公司新制剂分厂
欧盟、WHO、美国、中国等药政监管机构对制药企业进行GMP检查时发现的缺陷项中数据完整性缺陷引起了极大关注。数据完整性是质量体系的基本要求,也是GMP的基本要求,中国制药企业只有加强质量意识、提升质量管理水平、健全质量管理体系,... 详细信息
来源: 评论
数据库应用程序中数据完整性的分层实现
收藏 引用
电子科技大学学报 2001年 第4期30卷 414-418页
作者: 王有德 孙世新 成都师范高等专科学校 四川彭州611930 电子科技大学计算机学院 成都610054
数据完整性数据库保护的重要内容。针对数据库应用程序结构由单层发展到多层的情况,分析了数据库应用程序访问数据的层次模型,就数据完整性约束在各个层次上的实现进行了探讨,并在数据库、数据模块和用户接口三个层次上给出了具... 详细信息
来源: 评论
新颖的移动代理动态数据完整性保护协议
收藏 引用
通信学报 2007年 第8期28卷 1-10页
作者: 李鹏飞 卿斯汉 马恒太 邓勇 中国科学院综合信息技术国家级重点实验室 北京100080 中国科学院软件研究所 北京100080
通过引入攻击者能力来对完整性的强弱进行划分和定义,在此基础上,分析了合谋情况下对动态数据进行截断攻击的问题,并给出了一个新颖的移动代理数据保护协议,该协议通过引入反向签名机制,形成一条从源节点到当前节点的信任链,实现对漫游... 详细信息
来源: 评论
支持数据完整性验证的可问责数据交易方案
收藏 引用
系统工程与电子技术 2022年 第4期44卷 1364-1371页
作者: 陈丽莎 李雪莲 高军涛 西安电子科技大学数学与统计学院 陕西西安710071 西安电子科技大学通信工程学院 陕西西安710071
针对数据交易方案的密钥泄露、合谋等安全问题,提出原子可问责的数据交易方案。将数据审计技术与智能合约结合实现自动支付,确保交易过程中数据完整性以及支付的公平;采用自认证公钥密码技术设计用户注册过程,确保即使遭受单点故... 详细信息
来源: 评论