咨询与建议

限定检索结果

文献类型

  • 875 篇 期刊文献
  • 145 篇 学位论文
  • 21 篇 会议
  • 2 篇 报纸

馆藏范围

  • 1,043 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 714 篇 工学
    • 499 篇 计算机科学与技术...
    • 270 篇 网络空间安全
    • 154 篇 软件工程
    • 72 篇 仪器科学与技术
    • 59 篇 信息与通信工程
    • 51 篇 电子科学与技术(可...
    • 30 篇 机械工程
    • 26 篇 控制科学与工程
    • 23 篇 电气工程
    • 11 篇 交通运输工程
    • 8 篇 公安技术
    • 5 篇 建筑学
    • 5 篇 测绘科学与技术
    • 5 篇 地质资源与地质工...
    • 4 篇 土木工程
    • 4 篇 航空宇航科学与技...
  • 348 篇 管理学
    • 301 篇 管理科学与工程(可...
    • 22 篇 工商管理
    • 19 篇 图书情报与档案管...
    • 11 篇 公共管理
  • 56 篇 经济学
    • 56 篇 应用经济学
  • 51 篇 医学
    • 35 篇 药学(可授医学、理...
    • 4 篇 公共卫生与预防医...
  • 23 篇 理学
    • 6 篇 数学
    • 4 篇 地理学
  • 14 篇 艺术学
    • 13 篇 设计学(可授艺术学...
  • 12 篇 军事学
    • 12 篇 军队指挥学
  • 11 篇 法学
    • 7 篇 公安学
    • 3 篇 法学
  • 9 篇 教育学
    • 9 篇 教育学
  • 3 篇 农学
  • 2 篇 文学
  • 1 篇 历史学

主题

  • 1,043 篇 数据完整性
  • 118 篇 云存储
  • 90 篇 数据库
  • 78 篇 触发器
  • 39 篇 sql
  • 39 篇 云计算
  • 36 篇 server
  • 34 篇 区块链
  • 32 篇 隐私保护
  • 30 篇 网络安全
  • 27 篇 数据安全
  • 27 篇 访问控制
  • 25 篇 约束
  • 22 篇 数据机密性
  • 21 篇 数字签名
  • 20 篇 信息安全
  • 18 篇 数据一致性
  • 17 篇 数据质量
  • 17 篇 安全性
  • 16 篇 无线传感器网络

机构

  • 15 篇 北京邮电大学
  • 15 篇 重庆邮电大学
  • 15 篇 西安电子科技大学
  • 15 篇 南京邮电大学
  • 13 篇 电子科技大学
  • 11 篇 华中科技大学
  • 9 篇 福建师范大学
  • 9 篇 北京交通大学
  • 9 篇 武汉大学
  • 8 篇 安徽大学
  • 8 篇 哈尔滨工业大学
  • 7 篇 重庆大学
  • 7 篇 吉林大学
  • 6 篇 河北大学
  • 6 篇 东南大学
  • 6 篇 同济大学
  • 6 篇 清华大学
  • 6 篇 西北工业大学
  • 6 篇 上海交通大学
  • 6 篇 华侨大学

作者

  • 10 篇 陈龙
  • 5 篇 王国胤
  • 4 篇 沈黎
  • 4 篇 张雷
  • 3 篇 娄晓会
  • 3 篇 潘笑笑
  • 3 篇 杨家海
  • 3 篇 杨庚
  • 3 篇 梁毅
  • 3 篇 项新华
  • 3 篇 金可音
  • 3 篇 丁勇
  • 3 篇 周强
  • 3 篇 王少辉
  • 3 篇 毛宇光
  • 3 篇 刘永楠
  • 3 篇 李建中
  • 3 篇 袁园
  • 3 篇 肖甫
  • 3 篇 韩静

语言

  • 1,043 篇 中文
检索条件"主题词=数据完整性"
1043 条 记 录,以下是1-10 订阅
排序:
数据完整性
收藏 引用
个人电脑 1999年 第8期 147-151+143页
作者: 闪四清
在管理大量持久的、数据一致的数据库管理系统中,确保这些大量的数据是有价值的而不是一堆无意义的垃圾的正确手段是使用数据完整性的技术。应该遵循一种什么样的规则使用它,以及怎样使用它将是本文重点介绍的内容,请一定不要错过它。
来源: 同方期刊数据库 同方期刊数据库 评论
数据完整性的理论与实现
收藏 引用
计算机工程 1998年 第11期24卷 29-31页
作者: 张桂珠 储军杰 江南学院计算机系 无锡214063
阐述了触发器的基表、触发事件和触发器的动作设置,并用具体实例说明了触发器的设计过程。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
数据完整性对中国制药企业GMP检查的影响分析
收藏 引用
中国新药杂志 2017年 第9期26卷 985-989页
作者: 张铁军 韩文涛 韩静 沈阳药科大学 华北制药华胜有限公司 华北制药股份有限公司新制剂分厂
欧盟、WHO、美国、中国等药政监管机构对制药企业进行GMP检查时发现的缺陷项中数据完整性缺陷引起了极大关注。数据完整性是质量体系的基本要求,也是GMP的基本要求,中国制药企业只有加强质量意识、提升质量管理水平、健全质量管理体系,... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于区块链的工业控制系统数据完整性保护
收藏 引用
计算机集成制造系统 2022年 第9期28卷 2909-2917页
作者: 孙彦棨 张正道 江南大学物联网工程学院 江苏无锡214122 江南大学教育部物联网技术应用工程中心 江苏无锡214122
区块链具有去中心化、数据不可篡改等优势,在数据安全方面应用广泛。但是,工业控制系统中连接物理设备的现场总线系统计算资源受限、通信能力差导致现有区块链系统难以部署。为此,提出一种轻量化私有区块链方案,以实现现场总线层级的数... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
适用于云取证的证据数据完整性评估方法
收藏 引用
华中科技大学学报(自然科学版) 2016年 第11期44卷 82-86,96页
作者: 胡波 韩臻 黄伟庆 孙德刚 北京交通大学计算机与信息技术学院 北京100044 中国科学院信息工程研究所 北京100093
针对证据数据完整性的问题,指出证据数据完整性评估的意义和重要.通过考察信息系统在物理环境、网络传输、主机与系统、应用程序、管理和时间这六个方面对于证据数据完整性的影响和作用,提出了一种评估证据数据完整性的框架.运用数据... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种面向智能电网的实时数据数据完整性恢复方法
收藏 引用
电力系统自动化 2013年 第13期37卷 93-98页
作者: 张少敏 李志雄 王保义 华北电力大学控制与计算机工程学院 河北省保定市071003
实时数据库管理系统是智能电网调度自动化系统的核心内容之一,其对于智能电网的安全运行起着重要的作用。随着智能电网开放的增加,实时数据库中的数据安全,尤其是完整性安全问题受到关注。文中提出一种针对智能电网中基于IEC 61970标... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
有限域上高效的细粒度数据完整性检验方法
收藏 引用
计算机学报 2011年 第5期34卷 847-855页
作者: 陈龙 王国胤 重庆邮电大学计算机取证研究所 重庆400065 重庆邮电大学计算机科学与技术研究所 重庆400065
基于交叉检验思想的细粒度数据完整性检验方法在实现完整性检验的同时可以对少数错误进行准确和高效的隔离,从而避免因偶然错误或个别篡改造成整体数据失效的灾难后果.针对需要隔离多个错误时现有方案效率不高的问题,提出了多维结构... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
支持数据完整性验证的可问责数据交易方案
收藏 引用
系统工程与电子技术 2022年 第4期44卷 1364-1371页
作者: 陈丽莎 李雪莲 高军涛 西安电子科技大学数学与统计学院 陕西西安710071 西安电子科技大学通信工程学院 陕西西安710071
针对数据交易方案的密钥泄露、合谋等安全问题,提出原子可问责的数据交易方案。将数据审计技术与智能合约结合实现自动支付,确保交易过程中数据完整性以及支付的公平;采用自认证公钥密码技术设计用户注册过程,确保即使遭受单点故... 详细信息
来源: 维普期刊数据库 维普期刊数据库 博看期刊 同方期刊数据库 同方期刊数据库 评论
基于多分支路径树的云存储数据完整性验证机制
收藏 引用
清华大学学报(自然科学版) 2016年 第5期56卷 504-510页
作者: 李勇 姚戈 雷丽楠 张晓菲 杨鲲 北京交通大学电子信息工程学院 北京100044 福建师范大学福建省网络安全与密码技术重点实验室 福州350007 中国信息安全测评中心 北京100085 中国计量科学研究院 北京100029
随着云存储技术的发展,为了节约存储成本,越来越多的用户选择将数据存储在云端,但同时用户也失去了对数据的控制权,无法确保云端数据完整性。因此,云服务提供商(cloud service provider,CSP)需要通过一种有效的协议向用户提供数据完... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
新颖的移动代理动态数据完整性保护协议
收藏 引用
通信学报 2007年 第8期28卷 1-10页
作者: 李鹏飞 卿斯汉 马恒太 邓勇 中国科学院综合信息技术国家级重点实验室 北京100080 中国科学院软件研究所 北京100080
通过引入攻击者能力来对完整性的强弱进行划分和定义,在此基础上,分析了合谋情况下对动态数据进行截断攻击的问题,并给出了一个新颖的移动代理数据保护协议,该协议通过引入反向签名机制,形成一条从源节点到当前节点的信任链,实现对漫游... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论