共查询与关键词 信息 相关的记录数2922条
类型 全部   
-GB T 28827.7 信息技术服务 运行维护 第7部分成本度量规范
下载量:8E153A96A8DDD1B82BE0A46A12C2AB415830572C浏览量:8E153A96A8DDD1B82BE0A46A12C2AB415830572C
-GB T 28827.3 信息技术服务  运行维护  第3部分应急响应规范
下载量:C449DD47ACD8F3902B0D1B5C50DF53D46B71879B浏览量:C449DD47ACD8F3902B0D1B5C50DF53D46B71879B
-GB T 28827.2 信息技术服务 运行维护 第2部分交付规范
下载量:9AA9A17BD42851AF97F1961BC018C3B300F02428浏览量:9AA9A17BD42851AF97F1961BC018C3B300F02428
-某企业信息系统运维管理制度
下载量:0784B5753C4768E62BE57784689378334FBA17B1浏览量:0784B5753C4768E62BE57784689378334FBA17B1
黄冕-Web 3.0 时代的信任基础 芯片与硬件安全
下载量:6B80CB69F11810B772A8008BED78370C108591BE浏览量:6B80CB69F11810B772A8008BED78370C108591BE
邵付-从 API 视角看业务安全
下载量:BDAC48D9315E4063B3EC670F31CDC3222FB7D84E浏览量:BDAC48D9315E4063B3EC670F31CDC3222FB7D84E
-数字化转型背景下华发集团信息安全建设的探索
下载量:2C82E3FBB78908C4780809E6BAA5B4279C500EAF浏览量:2C82E3FBB78908C4780809E6BAA5B4279C500EAF
李锐荣-东江集团信息化建设及帆软应用
下载量:54063AC6E416138D31FA6238A4E1C6D43F8861FA浏览量:54063AC6E416138D31FA6238A4E1C6D43F8861FA
郭林海-开放金融生态下隐私计算技术的探索与思考
下载量:4E9996519326C3D332D6EA419422E7403877B806浏览量:4E9996519326C3D332D6EA419422E7403877B806
杨爱东-联邦学习在电信运营商行业中的应用与实践
下载量:2636BC9115D610CDCF976027F7313B146304EE34浏览量:2636BC9115D610CDCF976027F7313B146304EE34
-光大集团联邦学习探索与实践
下载量:3096D49F3DCC00D0C694342BF6AB4480E94ACB64浏览量:3096D49F3DCC00D0C694342BF6AB4480E94ACB64
段普-PSI安全求交集在隐私计算中的发展和应用
下载量:A2849DC4FC12D25BA46B8E89588907CCAFFA9C0E浏览量:A2849DC4FC12D25BA46B8E89588907CCAFFA9C0E
-一种新型隐私计算框架
下载量:1810AB705E6130B68AFEDCB86FEE3A929DC8B521浏览量:1810AB705E6130B68AFEDCB86FEE3A929DC8B521
-GB T 37046 2018 信息安全技术灾难恢复服务能力评估准则
下载量:60F59C63C2F8E5C8F825D2DD3F0EA7C14EA7A24F浏览量:60F59C63C2F8E5C8F825D2DD3F0EA7C14EA7A24F
-GB T  20988 信息安全技术 信息系统灾难恢复规范
下载量:B78A6B9097DC3BE01B2B4D57423A6AFBF535978C浏览量:B78A6B9097DC3BE01B2B4D57423A6AFBF535978C
-信息化规划方法论
下载量:ED6516AC6DCB8394A99ACF720F96E6749AE49E45浏览量:ED6516AC6DCB8394A99ACF720F96E6749AE49E45
-信息化系统需求分析和可行性分析
下载量:AF40C6CAC1A405BA0C85DE09C7814E2D30581A4F浏览量:AF40C6CAC1A405BA0C85DE09C7814E2D30581A4F
石伟伟-自然资源信息化顶层设计探讨
下载量:8DAD8D5E7C1EC75F701B2C6626A57606A7AFF6A4浏览量:8DAD8D5E7C1EC75F701B2C6626A57606A7AFF6A4
-信息技术服务数字化转型第 2 部分成熟度模型
下载量:27EBC5CD7DAC60FE0D889F28777C530944DE403D浏览量:27EBC5CD7DAC60FE0D889F28777C530944DE403D
-阿勒泰信息化顶层设计架构
下载量:AA31BE80986CC86ECD42822A1026355D4041F75C浏览量:AA31BE80986CC86ECD42822A1026355D4041F75C
程晓峰-云安全技术概述
下载量:574EC240B616CA6A48D69B53430847FE33101220浏览量:574EC240B616CA6A48D69B53430847FE33101220
-深信服云安全资源池解决方案
下载量:95BFB3885D56C9820540873AA5B58791F4303570浏览量:95BFB3885D56C9820540873AA5B58791F4303570
张凤羽-天融信云安全
下载量:B29D245935A9C0C7391690A7546BBEEB5BCABA4C浏览量:B29D245935A9C0C7391690A7546BBEEB5BCABA4C
-信息安全相关法律法规数据跨境
下载量:646D5480701364DAC1F62280335AAC9659168F27浏览量:646D5480701364DAC1F62280335AAC9659168F27
-信息安全技术 重要数据识别指南
下载量:C52ACA6C90434422606C14A991A65FE15D810166浏览量:C52ACA6C90434422606C14A991A65FE15D810166
-全渠道体验数字化产品信息
下载量:7AD05F60D9E9AAE92D55B9BA41F7423C1C25AAAC浏览量:7AD05F60D9E9AAE92D55B9BA41F7423C1C25AAAC
赵树佳-Trellix智能安全运营
下载量:40C70AB079F4EDB294C319ACE83E43EA83B61C92浏览量:40C70AB079F4EDB294C319ACE83E43EA83B61C92
张宏明-下一代流量汇聚平台助力安全可视
下载量:5C95D9C64E785A69C4F95AAA90CA45E8C181A8A3浏览量:5C95D9C64E785A69C4F95AAA90CA45E8C181A8A3
肖康-安全运营托管服务介绍
下载量:31CC8CFCAA1903396B4D0173BEAB1687970C7702浏览量:31CC8CFCAA1903396B4D0173BEAB1687970C7702
王书魁-小米AIoT安全体系建设实践
下载量:3DBDC710B343F5300E2FE7EBE1699CC941B80C72浏览量:3DBDC710B343F5300E2FE7EBE1699CC941B80C72