您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于XML_Web服务的供应链信息集成技术与方法研究.nh

  2. 大连理工大学博士学位论文 随着电子商务及其相关技术的发展,集成化供应链(IntgeartdesupPlyChani) 的概念在管理理念不断变化与完善的过程中逐步形成。在2000年的全球供应链 论坛(globalsupplyehainofurm,oseF)上将供应链定义为:“为消费者带来有价值 的产品、服务以及信息的,从源头供应商到最终消费者的核心企业流程的集成” 从上述供应链的定义可以看出,现代的供应链更加侧重从供应(商)、制造(商)、 分销(商)到客户的物流和信息流的协调与集成。 结合上面的
  3. 所属分类:Java

    • 发布日期:2010-04-09
    • 文件大小:7340032
    • 提供者:solarhughie
  1. 搜索引擎-原理、技术与系统

  2. 搜索引擎-原理、技术与系统 信息检索相关知识入门推荐书籍,讲的很详细,且易于理解搜索引擎-原理、技术与系统 信息检索相关知识入门推荐书籍,讲的很详细,且易于理解
  3. 所属分类:其它

    • 发布日期:2011-11-02
    • 文件大小:2097152
    • 提供者:dream328
  1. 信息安全技术

  2. 信息安全技术概述 信息安全的总体目标 信息安全的基本概念、基本内容 安全体系 信息安全的发展
  3. 所属分类:系统安全

    • 发布日期:2013-01-04
    • 文件大小:264192
    • 提供者:wmdjyql
  1. 浅谈信息融合技术及其在故障诊断中的应用

  2. 信息融合是利用计算机技术将来自多个传感器或多源的观测信息进行分析、综合处理,从而得出决策和估计任务所需的信息的处理过程。在一定的程度上,这不仅仅是单纯的数据融合,它所包含的内涵非常广泛,所探测的信息、信号也更加确切,并具有很强的概括性。
  3. 所属分类:制造

    • 发布日期:2013-05-07
    • 文件大小:249856
    • 提供者:u010597766
  1. 信息融合技术

  2. 对目前信息融合技术以及进展做了一个总结与分析。简单介绍了目前信息融合技术的种类。
  3. 所属分类:专业指导

    • 发布日期:2014-10-31
    • 文件大小:16384
    • 提供者:qq_22791023
  1. 信息存储技术专利数据分析

  2. 本书共分为五章。第一章对全球信息存储技术的发明专利申请情况从专利公开量的年度趋势分析、专利申请地区分布、技术来源地区分布、全球竞争态势、重要发明人、专利主题分布等角度进行分析。第二章分析国内外企业、研究机构等申请中国专利的情况,着重分析信息存储技术的中国专利申请的“量”与“质”。第三章,从器件、设备、系统和服务等四个层面分析信息存储技术发展态势。第四章,以信息技术领域的IBM、INTEL、HP、DELL、SAMSUNG、ORACLE、LENOVO、HUAWEI、ZTE、FUJITSU等代表性公
  3. 所属分类:其它

  1. 搜索引擎-原理、技术与系统

  2. 搜索引擎-原理、技术与系统. 本书比较系统地介绍了互联网搜索引擎的工作原理、实现技术及其系统构建方案。全书分三篇共13章内容,从基本工作原理概述开始,到一个小型简单搜索引擎实现的具体细节,进而详细讨论了大规模分布式搜索引擎系统的设计要点及其关键技术;最后面向主题和个性化的Web信息服务,阐述了中文网页自动分类等技术及其应用。本书层次分明,由浅入深;既有深入的理论分析,也有大量的实验数据,具有学习和实用双重意义
  3. 所属分类:Web开发

    • 发布日期:2008-11-19
    • 文件大小:3145728
    • 提供者:liuzuofei
  1. 搜索引擎--原理、技术与系统

  2. 搜索引擎--原理、技术与系统 李晓明,闫宏飞,王继民 天网技术,信息检索,搜索引擎
  3. 所属分类:专业指导

    • 发布日期:2008-12-10
    • 文件大小:3145728
    • 提供者:didihcd
  1. 信息安全技术期末考点总结

  2. 信息安全技术基础知识点总结,汇总了难点、重点,以简答和图的形式呈现
  3. 所属分类:其它

    • 发布日期:2018-10-09
    • 文件大小:431104
    • 提供者:ru08_17
  1. 信息安全技术网络安全等级保护.rar

  2. 等保2.0相关资料,包含: 1、GBT 18336.3-2001 信息技术 安全技术 信息技术安全性评估准则 第3部分:安全保证要求 2、GBT 19716-2005 信息技术 信息安全管理实用规则 3、GBT 20269-2006 信息安全技术 信息系统安全管理要求 4、GBT 20270-2006 信息安全技术 网络基础安全技术要求 5、GBT 20271-2006 信息安全技术 信息系统通用安全技术要求 6、GBT 20272-2006 信息安全技术 操作系统安全技术要求 7、GBT 20
  3. 所属分类:系统安全

    • 发布日期:2020-05-20
    • 文件大小:33554432
    • 提供者:wenhuizl
  1. 计算机信息融合技术在带式输送机故障诊断中的应用

  2. 煤矿带式输送机易出现堆煤、打滑、烟雾等故障,而矿用带式输送机故障诊断中单一的传感器所搜集的信息较片面,存在很大程度的不可靠性。提出了应用多传感器信息融合诊断法。将各信息模糊化,由信息中心加以融合,进而对带式输送机工作状态进行估判。实验证明,将信息融合技术应用于煤矿带式输送机故障诊断中具有一定的有效性。
  3. 所属分类:其它

    • 发布日期:2020-05-11
    • 文件大小:520192
    • 提供者:weixin_38735790
  1. 《信息安全技术区块链安全技术测评标准》系列标准编制说明.doc.xdf

  2. 《信息安全技术区块链安全技术测评标准》系列标准编制说明.doc.xdf按照国家标准和行业标准的格式, 本次编制地方标准主要内容规定了 区块链应用的安全需求、 区块链安全体系参考架构和指标体系、 区块链安 全测评技术要求等内容, 技术要求又包括加密安全、 共识安全、 合约安全、 数据安全、 网络安全、 应用安全等六个方面。
  3. 所属分类:系统安全

    • 发布日期:2020-05-01
    • 文件大小:224256
    • 提供者:baitaoccb
  1. GB-T+22239-2019+《信息安全技术+网络安全等级保护基本要求》.pdf.zip

  2. 信息安全技术 网络安全等级保护 等级保护2.0 应该是最新的标准文档了, 安全通用要求、移动互联安全扩展要求、云计算安全扩展要求、物联网安全扩展要求
  3. 所属分类:网络安全

    • 发布日期:2020-04-25
    • 文件大小:14680064
    • 提供者:guo15890025019
  1. 《联邦信息、信息化和信息保护法》(2018年).docx

  2. 2018年,俄罗斯发布实施《联邦信息、信息化和信息保护法》代替了2006年发布的《关于信息、信息技术和信息安全保护法》,值得最近参与修订中国网络安全法的同仁关注、借鉴。
  3. 所属分类:网络安全

    • 发布日期:2020-04-19
    • 文件大小:26624
    • 提供者:gaocen007
  1. 基于知识图谱的灾害场景信息融合技术

  2. 在灾害场景下,信息来源广泛、体量巨大、种类繁多且数据格式多样,阻碍决策人员快速收集信息、理解场景态势及制定相应处置方案。灾害场景信息的实时融合,则是实现灾害场景态势感知的基础。本文探讨了本体构建和知识图谱构建的关键技术,提出了基于知识图谱的灾害场景信息融合方法,并给出了应用案例。本研究有助于提升灾害场景的态势感知能力,实现灾害应急的智能化水平。
  3. 所属分类:其它

    • 发布日期:2020-04-18
    • 文件大小:1048576
    • 提供者:weixin_38680340
  1. 信息安全技术-信息安全事件分类分级指南.docx

  2. GB/Z 20986-2007 信息安全技术 信息安全事件分类分级指南。为信息安全事件的分类分级提供指导, 用于信息安全事件的防范与处 置,为事前准备、事中应对、事后处理提供一个基础指南。
  3. 所属分类:网络安全

    • 发布日期:2020-03-28
    • 文件大小:21504
    • 提供者:hnyzgaogao
  1. JR_T0171-2020《个人金融信息保护技术规范》.pdf

  2. 个人金融信息是金融机构日常业务工作中积累的一项重要基础数据,也是金融机构客户个人隐私的重要内容。如何收集、使用、对外提供个人金融信息,既涉及到银行业金融机构业务的正常开展,也涉及客户信息、个人隐私的保护。如果出现与个人金融信息有关的不当行为,不但会直接侵害客户的合法权益,也会增加银行业金融机构的诉讼风险,加大运营成本。近年来,个人金融信息侵权行为时有发生,并引起社会的广泛关注。因此,强化个人金融信息保护和银行业金融机构法制意识,依法收集、使用和对外提供个人金融信息,十分必要。对个人金融信息的保护
  3. 所属分类:金融

    • 发布日期:2020-03-26
    • 文件大小:8388608
    • 提供者:wt1173385744
  1. 《信息安全技术 大数据安全管理指南》.doc

  2. GB/T 37973-2019 《信息安全技术 大数据安全管理指南》 ,本标准起草单位:四川大学、中国电子技术标准化研究院、清华大学、中国移动有限公司、深圳市腾讯计算机系统有限公司、阿里云计算有限公司、广州赛宝认证中心服务有限公司、中电长城网际系统应用有限公司、腾讯云计算(北京)有限责任公司、华为技术有限公司、成都超级计算中心有限公司、陕西省信息化工程研究院、北京奇虎科技有限公司、北京奇安信科技有限公司、银联智慧信息服务(上海)有限公司、北京华宇软件股份有限公司、中国电子科技网络信息安全有限公司
  3. 所属分类:网络安全

    • 发布日期:2020-03-15
    • 文件大小:960512
    • 提供者:qq_30607279
  1. 《信息安全技术 政府网站云计算服务安全指南》.docx

  2. GB/T 38249-2019 《信息安全技术 政府网站云计算服务安全指南》,本标准起草单位:西安未来国际信息股份有限公司、阿里云计算有限公司、中国电子技术标准化研究院、四川大学、北京信息安全测评中心、国家信息技术安全研究中心、华为技术有限公司、杭州安恒信息技术有限公司、北京安信天行科技有限公司、北京京东尚科信息技术有限公司、深信服科技股份有限公司、北京时代远景信息技术研究院、中国电信集团公司、首都之窗、烽火科技集团有限公司、杭州迪普科技股份有限公司、广州赛宝认证中心服务有限公司、西北大学。
  3. 所属分类:网络安全

    • 发布日期:2020-03-15
    • 文件大小:179200
    • 提供者:qq_30607279
  1. GB∕T 36643-2018 信息安全技术 网络安全威胁信息格式规范.pdf

  2. GB∕T 36643-2018 信息安全技术 网络安全威胁信息格式规范 网络安全威胁信息共享和利用是提升整体网络安全防护效率的重要措施,旨在采用多种技术手段,通过采集大规模、多渠道的碎片式攻击或异常数据,集中地进行深度融合、归并和分析,形成与网络安全防护有关的威胁信息线索,并在此基础上进行主动、协同式的网络安全威胁预警、检测和响应,以降低网络安全威胁的防护成本,并提升整体的网络安全防护效率。 网络安全威胁信息的共享和利用是实现关键信息基础设施安全防护的重要环节,有利于实现跨组织的网络安全威胁
  3. 所属分类:网络安全

    • 发布日期:2020-03-15
    • 文件大小:671744
    • 提供者:marshvee
« 12 3 4 5 6 7 8 9 10 ... 50 »