咨询与建议

限定检索结果

文献类型

  • 1,691 篇 专利
  • 932 篇 期刊文献
  • 198 篇 学位论文
  • 77 篇 会议
  • 4 篇 成果
  • 3 件 标准
  • 2 篇 报纸

馆藏范围

  • 2,907 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 821 篇 工学
    • 576 篇 计算机科学与技术...
    • 311 篇 网络空间安全
    • 183 篇 软件工程
    • 81 篇 仪器科学与技术
    • 67 篇 信息与通信工程
    • 57 篇 电子科学与技术(可...
    • 34 篇 机械工程
    • 34 篇 控制科学与工程
    • 25 篇 电气工程
    • 12 篇 公安技术
    • 11 篇 交通运输工程
    • 7 篇 测绘科学与技术
    • 7 篇 地质资源与地质工...
    • 7 篇 航空宇航科学与技...
    • 5 篇 建筑学
  • 392 篇 管理学
    • 339 篇 管理科学与工程(可...
    • 25 篇 工商管理
    • 22 篇 图书情报与档案管...
    • 11 篇 公共管理
  • 68 篇 医学
    • 49 篇 药学(可授医学、理...
    • 6 篇 中西医结合
    • 5 篇 公共卫生与预防医...
  • 63 篇 经济学
    • 63 篇 应用经济学
  • 28 篇 理学
    • 7 篇 数学
    • 4 篇 地理学
  • 16 篇 艺术学
    • 15 篇 设计学(可授艺术学...
  • 15 篇 法学
    • 10 篇 公安学
    • 4 篇 法学
  • 15 篇 军事学
    • 15 篇 军队指挥学
  • 12 篇 教育学
    • 12 篇 教育学
  • 5 篇 农学
  • 2 篇 文学
  • 1 篇 历史学

主题

  • 1,216 篇 数据完整性
  • 138 篇 云存储
  • 101 篇 数据库
  • 85 篇 触发器
  • 50 篇 云计算
  • 40 篇 隐私保护
  • 39 篇 sql
  • 38 篇 区块链
  • 36 篇 server
  • 34 篇 网络安全
  • 31 篇 数据安全
  • 29 篇 约束
  • 29 篇 访问控制
  • 26 篇 数字签名
  • 24 篇 信息安全
  • 22 篇 数据机密性
  • 22 篇 数据一致性
  • 21 篇 身份认证
  • 20 篇 安全性
  • 18 篇 数据质量

机构

  • 39 篇 西安电子科技大学
  • 31 篇 重庆邮电大学
  • 25 篇 电子科技大学
  • 25 篇 南京邮电大学
  • 25 篇 美光科技公司
  • 23 篇 东南大学
  • 22 篇 北京邮电大学
  • 20 篇 北京航空航天大学
  • 17 篇 华中科技大学
  • 17 篇 哈尔滨工业大学
  • 16 篇 上海交通大学
  • 16 篇 武汉大学
  • 16 篇 东北大学
  • 15 篇 福建师范大学
  • 15 篇 国家电网有限公司
  • 15 篇 北京交通大学
  • 15 篇 华为技术有限公司
  • 12 篇 国际商业机器公司
  • 12 篇 英特尔公司
  • 12 篇 陕西师范大学

作者

  • 19 篇 陈龙
  • 9 篇 李鹏
  • 8 篇 王伟
  • 8 篇 沈剑
  • 7 篇 高强
  • 7 篇 杨光
  • 7 篇 张宇
  • 7 篇 chen long
  • 7 篇 张雷
  • 6 篇 陈飞
  • 6 篇 王晓明
  • 6 篇 杨洋
  • 6 篇 安豆
  • 6 篇 霍如
  • 6 篇 杨庚
  • 6 篇 于华章
  • 6 篇 李莉
  • 6 篇 鲁宁
  • 6 篇 王志浩
  • 6 篇 刘韵洁

语言

  • 2,906 篇 中文
  • 1 篇 英文
检索条件"主题词=数据完整性"
2907 条 记 录,以下是71-80 订阅
排序:
远程数据完整性和认证技术研究
远程数据完整性和认证技术研究
收藏 引用
作者: 郝卓 中国科学技术大学
学位级别:博士
云计算是当前信息技术发展的一个重要趋势,它通过远程资源访问使得中小型企业和个人用户能够以相对便宜的价格和便捷的方式获得计算和存储资源。目前云计算已经获得很多大公司的青睐,许多云计算相关产品也已陆续问世,其中以亚马逊云、... 详细信息
来源: 评论
多源网络编码数据完整性验证方案
收藏 引用
计算机工程 2015年 第3期41卷 21-25页
作者: 牛淑芬 王彩芬 张玉磊 曹素珍 西北师范大学计算机科学与工程学院 兰州730070
基于同态向量哈希函数和向量合并算法,提出一种能够抵御污染攻击的多源网络编码数据完整性验证方案。通过信源节点计算发送向量的哈希值,利用私钥对该哈希值进行签名,并将消息向量、哈希值以及哈希值的签名发送至中间节点。中间节点和... 详细信息
来源: 评论
一种可行的供电停电原因自动集成与数据完整性自动研判设计
收藏 引用
电测与仪表 2016年 第S1期53卷 199-204页
作者: 邓集 王伟能 熊金山 杨银花 国网湖南省电力公司 长沙410000 国网湖南省电力公司电力科学研究院 长沙410000 国网湖南省电力公司邵阳县供电分公司 湖南邵阳422000 国网湖南省电力公司岳阳检修公司 湖南岳阳414000
依据国家电网公司下达的工作委托函,开展电能质量在线监测系统停电原因自动集成与数据完整性自动研判研究工作。通过此次研判规则的分析研究,编制供电停电原因自动集成与数据完整性自动研判典型设计,为今后电能质量在线监测系统实现该... 详细信息
来源: 评论
巧用SQL Server触发器保持数据完整性
收藏 引用
起重运输机械 2006年 第4期 73-76页
作者: 赵宁燕 苏州教育学院
通过具体的实例阐述了在PLC(可编程控制器)、VB(VisualBasic)应用程序与SQLServer数据库组合的控制及管理系统中,VB应用程序如何根据PLC返回的信息,触发SQLServer触发器,自动、动态地对SQLServer数据库表进行插入、删除、更新等操作,实... 详细信息
来源: 评论
SQL Server 2000数据库中数据完整性解决方案
收藏 引用
职业时空 2008年 第12期4卷 184-185页
作者: 徐也可 江西机电职业技术学院电子与信息工程系
保证数据库中数据完整性,在数据库应用中是十分重要的,它是衡量数据库中数据质量的重要标志。在SQLServer2000中,可以通过"约束"、"规则"、"默认"、"触发器"、"存储过程"等来达到... 详细信息
来源: 评论
基于Steiner三连系的细粒度数据完整性检验方法
收藏 引用
重庆邮电大学学报(自然科学版) 2011年 第5期23卷 631-634页
作者: 陈龙 田健 重庆邮电大学计算机取证研究所 重庆400065
细粒度的数据完整性检验方法在实现完整性检验的同时可以对少数错误的数据对象进行准确和高效的隔离,从而避免因偶然错误或个别篡改造成整体数据失效的灾难后果。为了提高细粒度数据完整性检验方法的错误指示效率,利用Steiner三连系... 详细信息
来源: 评论
云存储数据完整性审计技术研究综述
收藏 引用
信息网络安全 2019年 第6期 28-36页
作者: 邵必林 李肖俊 边根庆 赵煜 西安建筑科技大学管理学院 陕西西安710055 西安建筑科技大学信息与控制工程学院 陕西西安710055
云存储是解决数据量爆发式增长所导致的数据存储成本不断增长的问题的最佳解决方案。然而,当用户将数据存储到云端时,便失去了对数据的物理控制权,检验外包数据完整性是保障云存储数据安全的一个迫切需要解决的问题。文章从数据持有... 详细信息
来源: 评论
面向云计算的数据完整性检验方法研究与实现
面向云计算的数据完整性检验方法研究与实现
收藏 引用
作者: 苏兰 电子科技大学
学位级别:硕士
用户基于云计算实现自己需要的数据存储或者数据备份服务。由于用户失去对数据的直接控制,用户有理由担心用户数据是否真的安全。数据完整性公开验证方法将为用户数据安全提供证明。服务方实现其主要功能,任意第三方均可验证。动态数... 详细信息
来源: 评论
基于随机区块链的物联网数据完整性保护机制
基于随机区块链的物联网数据完整性保护机制
收藏 引用
作者: 王澍 北京工业大学
学位级别:硕士
本篇文章提出了一种随机区块链(stochastic blockchain)的方法,用来保护无线物联网(IoT)中数据完整性(data integrity)。传统的数据完整性保护机制主要包括两大类,分别是基于对称密钥(symmetric key)的相关方法和基于非对称密钥(asymm... 详细信息
来源: 评论
云存储中大数据完整性证明机制研究
云存储中大数据完整性证明机制研究
收藏 引用
作者: 贾倍 西安电子科技大学
学位级别:硕士
随着互联网和移动电子设备的不断普及,云存储方式将会是网络化存储的必然趋势。用户将数据存储在云服务器上,可以缓解用户的本地存储负担,同时用户也可以借助于互联网随时访问存储在云上的数据。但是由于用户不拥有对存储在云服务器上... 详细信息
来源: 评论