咨询与建议

限定检索结果

文献类型

  • 1,691 篇 专利
  • 930 篇 期刊文献
  • 198 篇 学位论文
  • 77 篇 会议
  • 4 篇 成果
  • 3 件 标准
  • 2 篇 报纸

馆藏范围

  • 2,905 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 820 篇 工学
    • 576 篇 计算机科学与技术...
    • 311 篇 网络空间安全
    • 183 篇 软件工程
    • 81 篇 仪器科学与技术
    • 66 篇 信息与通信工程
    • 56 篇 电子科学与技术(可...
    • 34 篇 机械工程
    • 33 篇 控制科学与工程
    • 24 篇 电气工程
    • 12 篇 公安技术
    • 11 篇 交通运输工程
    • 7 篇 测绘科学与技术
    • 7 篇 地质资源与地质工...
    • 6 篇 航空宇航科学与技...
    • 5 篇 建筑学
  • 392 篇 管理学
    • 339 篇 管理科学与工程(可...
    • 25 篇 工商管理
    • 22 篇 图书情报与档案管...
    • 11 篇 公共管理
  • 67 篇 医学
    • 48 篇 药学(可授医学、理...
    • 6 篇 中西医结合
    • 5 篇 公共卫生与预防医...
  • 63 篇 经济学
    • 63 篇 应用经济学
  • 28 篇 理学
    • 7 篇 数学
    • 4 篇 地理学
  • 16 篇 艺术学
    • 15 篇 设计学(可授艺术学...
  • 15 篇 法学
    • 10 篇 公安学
    • 4 篇 法学
  • 15 篇 军事学
    • 15 篇 军队指挥学
  • 12 篇 教育学
    • 12 篇 教育学
  • 5 篇 农学
  • 2 篇 文学
  • 1 篇 历史学

主题

  • 1,214 篇 数据完整性
  • 138 篇 云存储
  • 101 篇 数据库
  • 85 篇 触发器
  • 50 篇 云计算
  • 40 篇 隐私保护
  • 39 篇 sql
  • 38 篇 区块链
  • 36 篇 server
  • 34 篇 网络安全
  • 31 篇 数据安全
  • 29 篇 约束
  • 29 篇 访问控制
  • 26 篇 数字签名
  • 24 篇 信息安全
  • 22 篇 数据机密性
  • 22 篇 数据一致性
  • 21 篇 身份认证
  • 20 篇 安全性
  • 18 篇 数据质量

机构

  • 39 篇 西安电子科技大学
  • 31 篇 重庆邮电大学
  • 25 篇 电子科技大学
  • 25 篇 南京邮电大学
  • 25 篇 美光科技公司
  • 23 篇 东南大学
  • 22 篇 北京邮电大学
  • 20 篇 北京航空航天大学
  • 17 篇 华中科技大学
  • 17 篇 哈尔滨工业大学
  • 16 篇 上海交通大学
  • 16 篇 武汉大学
  • 16 篇 东北大学
  • 15 篇 福建师范大学
  • 15 篇 国家电网有限公司
  • 15 篇 北京交通大学
  • 15 篇 华为技术有限公司
  • 12 篇 国际商业机器公司
  • 12 篇 英特尔公司
  • 12 篇 陕西师范大学

作者

  • 19 篇 陈龙
  • 9 篇 李鹏
  • 8 篇 王伟
  • 8 篇 沈剑
  • 7 篇 高强
  • 7 篇 杨光
  • 7 篇 张宇
  • 7 篇 chen long
  • 7 篇 张雷
  • 6 篇 陈飞
  • 6 篇 王晓明
  • 6 篇 杨洋
  • 6 篇 安豆
  • 6 篇 霍如
  • 6 篇 杨庚
  • 6 篇 于华章
  • 6 篇 李莉
  • 6 篇 鲁宁
  • 6 篇 王志浩
  • 6 篇 刘韵洁

语言

  • 2,904 篇 中文
  • 1 篇 英文
检索条件"主题词=数据完整性"
2905 条 记 录,以下是11-20 订阅
排序:
有限域上高效的细粒度数据完整性检验方法
收藏 引用
计算机学报 2011年 第5期34卷 847-855页
作者: 陈龙 王国胤 重庆邮电大学计算机取证研究所 重庆400065 重庆邮电大学计算机科学与技术研究所 重庆400065
基于交叉检验思想的细粒度数据完整性检验方法在实现完整性检验的同时可以对少数错误进行准确和高效的隔离,从而避免因偶然错误或个别篡改造成整体数据失效的灾难后果.针对需要隔离多个错误时现有方案效率不高的问题,提出了多维结构... 详细信息
来源: 评论
复杂环境中Ad hoc网络的数据完整性加速试验
收藏 引用
北京航空航天大学学报 2015年 第8期41卷 1520-1525页
作者: 张楠 李瑞莹 黄宁 北京航空航天大学可靠性与系统工程学院 北京100191 可靠性与环境工程技术重点实验室 北京100191
为了快速测量Ad hoc网络在任务想定下的数据完整性,根据相关定义给出了数据完整度解算过程,并基于相似理论建立相似现象,推导了有效信噪比、流量与节点移动速度等关键参数的相似模型,综合得到了Ad hoc网络数据完整性相似模型.为验证上... 详细信息
来源: 评论
基于多分支路径树的云存储数据完整性验证机制
收藏 引用
清华大学学报(自然科学版) 2016年 第5期56卷 504-510页
作者: 李勇 姚戈 雷丽楠 张晓菲 杨鲲 北京交通大学电子信息工程学院 北京100044 福建师范大学福建省网络安全与密码技术重点实验室 福州350007 中国信息安全测评中心 北京100085 中国计量科学研究院 北京100029
随着云存储技术的发展,为了节约存储成本,越来越多的用户选择将数据存储在云端,但同时用户也失去了对数据的控制权,无法确保云端数据完整性。因此,云服务提供商(cloud service provider,CSP)需要通过一种有效的协议向用户提供数据完... 详细信息
来源: 评论
一种面向智能电网的实时数据数据完整性恢复方法
收藏 引用
电力系统自动化 2013年 第13期37卷 93-98页
作者: 张少敏 李志雄 王保义 华北电力大学控制与计算机工程学院 河北省保定市071003
实时数据库管理系统是智能电网调度自动化系统的核心内容之一,其对于智能电网的安全运行起着重要的作用。随着智能电网开放的增加,实时数据库中的数据安全,尤其是完整性安全问题受到关注。文中提出一种针对智能电网中基于IEC 61970标... 详细信息
来源: 评论
对基于身份云数据完整性验证方案的分析与改进
收藏 引用
通信学报 2018年 第11期39卷 98-105页
作者: 王少辉 潘笑笑 王志伟 肖甫 王汝传 南京邮电大学计算机学院软件学院网络空间安全学院 江苏南京210003 江苏省无线传感网高技术研究重点实验室 江苏南京210003
个人或企业将数据外包给远程云服务器,在获得运营便利的同时也失去了对数据的本地控制权,无法直接保证数据完整性和隐私。分析了Zhang等和Xu等提出的基于身份云数据完整性验证方案的安全。分析表明Zhang等所提方案易遭受密钥恢复... 详细信息
来源: 评论
基于Linked data的数据完整性评估新方法
收藏 引用
吉林大学学报(工学版) 2020年 第5期50卷 1826-1831页
作者: 袁满 胡超 仇婷婷 东北石油大学计算机与信息技术学院 黑龙江大庆163318
为更加高效、准确地对数据完整性进行评估,通过对国内外完整性评估技术和方法的研究,本文基于Linked data的数据特点,提出了用于数据完整性评估的β算法和用于隐含数据挖掘的Dam算法,并从理论上分析证明了算法的有效和准确。最后,... 详细信息
来源: 评论
一种保持数据完整性数据集成机制的探讨
收藏 引用
北京航空航天大学学报 2008年 第9期34卷 1045-1048页
作者: 杨永强 马世龙 靳文 北京航空航天大学计算机学院 北京100191
目前,企业数据往往分散于各个独立的业务系统中,因此不能很好的实现数据的统一管理和集成,基于对分布异构数据资源特点的分析,提出了一种保持数据完整性数据集成机制.该机制通过三级模式(本地模式、局部模式和全局模式)的映射建立了... 详细信息
来源: 评论
基于复数旋转码的细粒度数据完整性检验方法
收藏 引用
西南交通大学学报 2009年 第5期44卷 667-671页
作者: 陈龙 方新蕾 王国胤 重庆邮电大学计算机科学与技术研究所 重庆400065 西南交通大学信息科学与技术学院 四川成都610031
为提高细粒度数据完整性检验方法的错误指示能力,克服现有方法只能指示单个错误的不足,基于复数旋转码原理提出了一种能指示多个错误的新方法.该方法采用独立分组的Hash对数据对象进行交叉检验,每组Hash可独立指示所有数据对象的完整性... 详细信息
来源: 评论
数据完整性的评估方法
收藏 引用
计算机研究与发展 2013年 第S1期50卷 230-238页
作者: 刘永楠 邹兆年 李建中 王海洁 哈尔滨工业大学计算机科学与技术学院 哈尔滨150001 哈尔滨工业大学网络与信息中心 哈尔滨150001
随着信息技术的发展,数据的规模正在高速增长,数据中普遍存在质量问题.针对海量关系数据中普遍存在的数据完整现象,研究了关系数据完整性度量问题.针对数据完整性计算问题,提出了数据完整性计算模型,以及精确算法和基于均匀抽样的... 详细信息
来源: 评论
数据完整性的理论与实现
收藏 引用
计算机工程 1998年 第11期24卷 29-31页
作者: 张桂珠 储军杰 江南学院计算机系 无锡214063
阐述了触发器的基表、触发事件和触发器的动作设置,并用具体实例说明了触发器的设计过程。
来源: 评论