大约有2,000项符合查询结果项。(搜索耗时:0.0130秒)
为您推荐: 网络信息安全 信息网络 网络信息旅游决策 网络安全 网络安全技术 网络与协议安全
-
信息安全原理与实践 原书第2版 【工业技术】
(美)斯坦普著;张戈译2013 年出版478 页ISBN:9787302317852全书分为4大部分:第1部分详细讨论了密码算法及其应用技术,主要包括对称密码、公钥密码、hash函数和密码分析;第2部分主要介绍了认证和授权技术的原理与应用;第3部分主要讨论了简单认证协议和现实安全协议;第4部...
-
网络背景下企业财务与业务信息处理一体化研究 【经济】
苏亚民著2013 年出版163 页ISBN:9787510059049本书归纳了三种财务与业务信息处理一体化的运行模式,分析了网络背景下企业财务与业务信息处理一体化运作的条件,在问卷调查取得第一手资料的基础上,借助层次分析法设计了财务与业务信息处理一体化水平评价指标...
-
巧学活用网络安全与维护 【工业技术】
丁文彦主编2013 年出版123 页ISBN:9787121193750网络安全是指网络系统中的硬件、软件及其数据受到保护,不因偶然或恶意的原因而遭受破坏、更改、泄露,使系统连续、可靠、正常地运行,网络服务不被中断。从其本质上来讲,网络安全就是网络上的信息安全。本书系统...
-
系统防护、网络安全与黑客攻防实用宝典 【工业技术】
俞朝晖,王长征,赵怡程编著2013 年出版484 页ISBN:9787113158798本书以计算机安全与黑客攻防技术为主题,从计算机系统安全、网络应用安全、黑客攻防技术、办公和移动存储数据安全保护等几个方面,全面详细的介绍了计算机网络安全和黑客攻防技术方面的应用技术。本书在编写过...
-
网络安全的特性、机制与评价 【工业技术】
田立勤著2013 年出版291 页ISBN:9787512114357本书以保障计算机网络的9大安全特性为主线,详细论述了实现计算机网络的可靠性、可用性、可控性,用户身份可鉴别性、行为可信性和不可抵赖性,网络数据的保密性和完整性,最后对网络安全的辩证性进行了论述。本书...
-
网络电磁安全科学与研究路线图 【军事】
(美)科尔弗著2013 年出版213 页ISBN:9787118085693本书内容包括两部分,网电安全科学和网电安全研究路线图。第一部分从理论和实践角度分析了网电安全问题,特别探讨了如何从一个科学的、规范的角度来开展网电安全研究,对如何推动网电安全科学的发展提出了建议。...
-
网络信息化背景下的社会管理创新研究 【政治法律】
马庆斌著2013 年出版183 页ISBN:9787513628341科技,一直是人类社会进步转型的核心动力。蒸汽机、电力以及电子技术、信息网络技术,推动人类社会从农业社会、工业社会、后工业社会到信息化社会的不断演化升级。美国学者卡斯特敏锐地指出,伴随着网络信息技术...
-
网络信息搜索行为研究 以我国高校学生为例 【文化科学教育体育】
丁韧著2013 年出版269 页ISBN:9787307103566本书以141位来自武汉大学的本科生和研究生为例,探讨了当前我国高校学生的网络信息搜索水平、行为特征和行为影响因素,构建出高校学生的网络信息搜索行为模型。全书共9章,第1章到第3章为理论部分,第4章到第7章为...
-
“信息技术生产率佯谬”与网络管理会计研究 走出企业信息化困境的思路 第2版 【经济】
许金叶著2013 年出版224 页ISBN:9787509627143本书以信息经济为背景,从企业网络管理会计角度,揭示“信息技术生产率佯谬”现象的三个产生原因。对于解决由于信息技术投资的经济运行规律而导致企业不愿意单方进行信息技术投资的问题,提出解决“信息技术生产...
-
基于TAM与TTF模型的网络信息资源利用效率研究 【文化科学教育体育】
孙建军著2013 年出版213 页ISBN:9787030372680本书就网络信息资源利用效率研究的内涵进行了具体分析探讨,借鉴在研究信息系统使用时较有影响的两个模型技术接受模型(TechnologyAcceptanceModel,TAM)和任务技术适配模型(TaskTechnologyFit,TTF)的思想,提出了网络...
