共查询到19条相似文献,搜索用时 156 毫秒
1.
2.
3.
对核级HEPA过滤器标准GB/T 17939-2008同ASME AG-1 FC卷-2011进行了比较,整理出了这两个标准之间的一些初步的区别。 相似文献
4.
5.
6.
本文通过对网络市场环境中第三方信用认证体系进行剖析,在逻辑层面上探讨网络市场环境中第三方信用认证体系的发展现状以及存在的一些问题,提出了完善网络市场环境中第三方信用认证体系结构的对策,为网络市场中第三方信用认证体系的完善以及网络市场环境的安全性以及良性发展提供相应的理论支持。 相似文献
7.
8.
随着当今环保呼声的高涨,空气污染控制技术正在飞速发展。美国麦克拉威尔公司指出了当今最为有效的10大空气污染控制技术,它们是: 1、清洁的HEPA过滤器 极细玻纤丝绝对过滤器比纤维过滤器更为有效。连续清洁技术使它可用于污染控制。新的空气毒性法将使毒性最大的物质排放量每年仅为几磅。这只能靠清洁的HEPA过滤器才能实现,而传统的纤维过滤器每年的毒物排放量达几百磅之多。 2、冷凝式热交换器 欧洲和美国的试验结果表明,冷凝式热交换器可大大减少有毒物质的排放并降低用电成本。它能从废气中获取更多热量,使煤或油转变为电能的效率提高4%,减少温室的耗气量。其更大的优点是使重金属冷凝,除去多种空气毒素。 相似文献
9.
支持第三方认证的RADIUS系统设计 总被引:1,自引:0,他引:1
分析了RADIUS工作原理及体系结构,指出其安全性存在的不足.提出了支持第三方认证的RADIUS系统结构,详细分析了系统的设计、数据流程以及加密机制.利用该结构,设计了支持第三方认证的RADIUS服务器,给出和分析了设计方法和策略,从而扩展了RADIUS,增强了认证机制的安全性和灵活性. 相似文献
10.
11.
对于系统芯片设计,IP的质量是至关重要的。要对口进行质量评估,首先要有一套相应的评测标准、评估方法学和评测流程。因此提出了一种基于第三方评测机构的IP核评测流程.从口核工业界标准,口核静态性能方面研究了口性能测试技术、相关算法和工具。 相似文献
12.
当前信息系统的应用逐渐拓展到各个领域,信息工程建设在不断发展的同时所存在的风险不能忽视。在当前大环境下信息安全的涉密信息及其重要,而监理机构作为信息化工程管理的第三方专业机构,针对此部分建设将运用多种方式方法予以管控。本文从涉密信息监理的必要性、涉密工程监理的工作重点等几个方面对此问题进行阐述。 相似文献
13.
本文笔者就当前交通运行信息行业第三方软件测试现状基础上,首先从第三方软件测试的重要性入手,归纳了第三方测试的特点,然后分析了第三方软件测试的现状,总结了我国第三方软件测试发展存在的问题,最后就如何进一步促进第三方软件测试发展发表了自己的看法,希望为相关领域的研究者提供参考和借鉴。 相似文献
14.
张兴华 《信息安全与通信保密》2014,(2):85-87,91
基于离散对数难题提出一个指定验证人的无第三方代理多重签名方案。相比于其他代理签名方案,新方案避免了用户私钥的泄露,解决了用户代理权的撤销问题,方案签名过程不需要可信第三方的参与,只在时间戳服务器上维护一张授权期限列表。该方案满足强不可伪造性、可撤销性,可以有效地指定签名验证人且效率较高。 相似文献
15.
随着物流企业向信息化、集成化和专业化转变,第四方物流(Fourth party logistics,下文简称4PL)顺势发展。本文从4PL的物流运作模型出发,分析了4PL信息平台的功能需求和特点,提出了采用SOA架构建立信息平台的合理性和必要性,给出了4PL的基本业务流程,设计了4PL信息平台的总体架构,实现了多源异构信息集成,为其物流信息平台的实现提供了基本框架。 相似文献
16.
分析目前几大IP质量评测标准特点,指出当前用于转让和交互的IP评测标准,着重于共同特征,缺乏个性特征,特别是针对功能特征的描述。基于功能分类,提出面向IP设计流程和IP功能目录的第三方质量评测方法。将IP功能特征引入质量空间,新的IP质量评测标准更客观、可行。作为方法示例,介绍运算处理类软IP核的质量评测过程。 相似文献
17.
RFID技术在手机支付领域中的应用 总被引:1,自引:0,他引:1
随着无线通信技术的快速发展,手机支付作为第三方电子支付手段的市场空间正在迅速扩大。RFID技术作为手机支付的核心,本文简述了移动手机支付的基本概念,RFID的工作原理,功能及技术应用的基本原理,分析了RFID技术在手机支付领域的应用前景和制约因素,并针对RFID技术在手机支付发展领域的广阔前景,从加强信息产业与传统产业相结合,完善手机支付的安全性,健全手机支付信用体系及协调手机支付产业链等方面提出相关方法建议来促进手机支付的快速发展。 相似文献
18.
N Stojadinovic S Djoric-VeljkovicI Manic V DavidovicS Golubovic 《Microelectronics Journal》2002,33(11):899-905
The effects of pre-irradiation burn-in stressing on radiation response of power VDMOSFETs have been investigated. Larger irradiation induced threshold voltage shift in stressed, and more considerable mobility reduction in unstressed devices have been observed, confirming the necessity of performing the radiation qualification testing after the reliability screening of power MOSFETs. The underlying changes of gate oxide-trapped charge and interface trap densities have been calculated and analysed in terms of the mechanisms responsible for pre-irradiation stress effects. The buildup of oxide-trapped charge appeared to be almost independent of device pre-irradiation stress, while the buildup of interface traps was somewhat less pronounced in stressed devices. Passivation of interface-trap precursors due to diffusion of hydrogen related species (originating either from package inside or gate oxide adjacent structures) from the bulk of the oxide towards the interface has been proposed as a mechanism responsible for the suppressed interface-trap buildup in pre-irradiation stressed devices. 相似文献
19.
As the combine of cloud computing and Internet breeds many flexible IT services,cloud computing becomes more and more significant.In cloud computing,a user should be authenticated by a trusted third party or a certification authority before using cloud applications and services.Based on this,a protocol composition logic (PCL) secure user authentication protocol named UCAP for cloud computing was proposed.The protocol used a symmetric encryption symmetric encryption based on a trusted third party to achieve the authentication and confidentiality of the protocol session,which comprised the initial authentication phase and the re-authentication phase.In the initial authentication phase,the trusted third party generated a root communication session key.In the re-authentication phase,communication users negotiated a sub session key without the trusted third party.To verify the security properties of the protocol,a sequential compositional proof method was used under the protocol composition logic model.Compared with certain related works,the proposed protocol satisfies the PCL security.The performance of the initial authentication phase in the proposed scheme is slightly better than that of the existing schemes,while the performance of the re-authentication phase is better than that of other protocols due to the absence of the trusted third party.Through the analysis results,the proposed protocol is suitable for the mutual authentication in cloud computing. 相似文献