首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
PN申请流程     
PN(Part Number)的申请流程是PART数据最重要的管理流程。PN申请流程必须尽可能确保新分配的PN是必要、惟一的,尽可能确保PART数据是准确规范的,因此流程中必须设立必要的审核环节。另一方面,很多采购类零部件的技术认证、商务认证需要较长时间,因此PN申请流程必须尽可能快速,以免耽误研发进度。  相似文献   

2.
很多人知道BOM(Bill Of Material,物料清单),却不太了解PART数据。其实,正如人人都要有自己的身份证号码和个人档案信息一样,每种零部件都必须有自己的PART数据,而且必须先有PART数据,然后才有BOM。因此PART数据管理非常重要。  相似文献   

3.
很多人知道BOM(Bill Of Material,物料清单),却不太了解PART数据。其实,正如人人都要有自己的身份证号码和个人档案信息一样,每种零部件都必须有自己的PART数据,而且必须先有PART数据,然后才有BOM。因此PART数据管理非常重要。  相似文献   

4.
很多人知道BOM(Bill of Material,物料清单),却不太了解PART数据.其实,正如人人都要有自己的身份证号码和个人档案信息一样,每种零部件都必须有自己的PART数据,而且必须先有PART数据,然后才有BOH.因此PART数据管理非常重要.  相似文献   

5.
该文提出一种用OpenSSL建立一个基于CA认证体系的身份认证系统解决方案。在介绍OpenSSL技术的原理与功能的基础上,阐述本身份认证方案的功能结构和认证流程,包括证书申请流程、应用登录过程和单点登录管理等;最后对此身份认证系统的保密性、完整性和不可抵赖性进行了分析。  相似文献   

6.
引言在汽车、航空电子、医疗和工业控制等众多行业中,新开发的应用在大多数情况下必须取得相应的功能安全认证。通过所有必要的流程和测试来完成功能安全认证历来是一个非常困难的过程,但有一些方法有助于加快完成认证的速度。当然,选择诸如IAR Embedded Workbench这样本身就获得了认证,并在多样化的实际应用中经过验证的开发工具,也是加快从设计到完成认证过程的方法。  相似文献   

7.
由于无线信道的开放性,移动网络接入的安全性和可靠性是确保整个系统安全可靠的前提。目前3G采用以单钥为基础的AKA机制在鉴权认证阶段仍然是一个薄弱环节。本文提出在移动分布式业务网络中引入以双钥为基础的PKI机制,增强移动网络的安全性,并具体提出了一个PKI实现模型,使用Visual C++网络编程模拟节点间通信、Openssl函数库实现X.509证书申请、生成和认证数据加解密过程,来展示整个认证过程。  相似文献   

8.
很多用户在多个云上存有大量文件,有时在云间要进行大量文件的迁移操作,但因云服务商或黑客攻击等原因导致的文件损坏时有发生,所以云存储用户在存储和迁移过程中必须进行数据完整性认证,且认证开销要尽可能低.目前已有的数据迁移方法在迁移大量文件时认证时间开销较大.针对此问题,提出非同频可证明数据迁移方法,它是根据云上文件损坏的时间特征,在不同时间段按不同频度进行认证.安全性分析和实验结果表明,该方法能显著降低文件云间迁移时的认证时间开销,是一种有效的可证明数据迁移方法.  相似文献   

9.
随着计算机网络技术的发展,针对基于Cisco Packet Tracer的AAA认证配置实验研究越来越重视,要想更加客观地展示出整个实验配置水平,必须以实验配置分析中的要求为依据,按照标准的配置步骤,将实验配置中的相关流程完善,确保能够为AAA认证配置水平提升奠定基础。  相似文献   

10.
为安全把关     
(续上期,上期我们介绍了建立国家信息安全测评认证中心的必要性、测评认证中心的功能与测评认证的标准)测评认证的过程产品测评认证的主要程序包含以下5个步骤:1、申请测评认证单位如实填写中心《信息安全产品测试申请表》,该申请表包括申请单位的联络数据、产品的功能说明及技术细节。2、该产品必须在中心经过分类、定量的技术性测试。中心已经开发了系统安全的测试套,用来分类、评估、认证安全产品。测试包括性能测试、功能测试和安全性测试(安全性测试含系统安全性分析、硬件安全性测试、软件安全性测试及管理控制的安全性测试),技术测试的结果以图形或文字描述的方式表示出来。  相似文献   

11.
<正>引 言近年来,国内电子公司和芯片设计企业大举进攻汽车、医疗和工业等高可靠应用(mission-critical)领域,为自己找到了摆脱红海的新领域。但是高可靠应用多数都需要功能安全认证,在许多行业(诸如汽车、航空电子、医疗和工业控制等)是很常见甚至是必须的工作。这些认证通过必要的流程和测试来填写功能安全清单,一直以来都是一个非常困难的事情,但有一些方法可以加快您的认证。虽然可以对研发过程进行大量的微调以加快您的认证,  相似文献   

12.
根据株洲所信息化建设领导小组提出的"统一制造平台、统一物流平台"的思路及"统一技术管理流程、统一数据中心、统一PLM和ERP软件"的五统一要求开展统一株洲所物料编码工作.新增物料申请与认证流程是统一物料编码平台的一部分,通过此平台,株洲所各业务主体能够在同一平台申请物料,从而达到统一物料编码的目的,进而可以帮助企业统一采购,统一管理物料,减少成本.  相似文献   

13.
《信息与电脑》2019,(18):199-200
云技术属于一类互联网服务技术,具备较强的计算能力,可应用在服务器和客户端中,为人们提供便捷的信息服务。在云计算应用环节,需要使用各类数据资源,因此增加了网络风险,导致服务器、计算机等容易遭受攻击,因此有必要探索网络防御技术的具体应用。笔者从认证、数据残留、通讯安全3方面阐述在此技术下常见的网络安全问题,并从认证管理、安全扫描、数据加密、安全接入与备份等方面论述了安全防御措施。  相似文献   

14.
某地铁公司上线二维码乘车系统,乘客通过手机APP产生二维码,在闸机口通过扫码方式过闸乘车,为保障扫码乘车过程的安全,将同步规划、建设二维码乘车安全解决方案。此安全方案以国产SM2/3/4密码算法为核心,建设一套PKI可信身份认证体系,在二维码申请、发放、产生、验证等重要环节使用数字签名技术,防止乘车二维码被非法篡改、复制、盗刷及确保每笔交易的可追溯性,数据在传输过程中采用国密的SSL/TLS加密技术,确保乘车交易数据在互联网环境中明文不落地,实现数据的安全可控。  相似文献   

15.
摘 要: 针对云计算环境中的数据访问,不仅要确保合法用户能快速访问到数据资源,而且要保证非法用户的访问权限受限,合理解决信任域内部的威胁以解决云计算技术带来的数据安全等问题,提出了一种能有效实现数据跨域访问的CDSSM模型,通过设置代理者Agent,首先区分首次跨域安全身份认证和重复跨域安全认证,巧妙优化了数据跨域安全身份认证的流程,然后通过充分利用身份认证中消息加密的密钥,将数据分块加密存储,最后有效的解决了域内的安全威胁,保证了用户数据的安全性。最后,笔者实现了CDSSM模型,实验表明本方案中的密钥不可伪造,可有效避免重放攻击,重复跨域身份认证的效率在50%以上,100MB以下文件的读写性能较好,大大提高了数据存储在云端的可靠性和安全认证的有效性。  相似文献   

16.
为满足不同业务资源申请审批,实现业务标准化及信息化,不同业务流程网上流转和无纸化办公,需要对信息通信资源申请系统进行设计。当前申请系统是将申请流程定义为一个五元组制定资源申请指标,设置资源申请定时器,如果定时警报响起,则将申请直接驳回至缓存队列中,继续等待申请,迭代上述过程,完成对信息通信资源申请系统设计。但没有设定迭代需要达到的指标,导致申请流程循环性严重,申请效率低。为此,提出了一种基于i6000的信息通信资源申请系统设计方法。该方法首先对信息通信资源申请流程和申请系统构造进行设计,然后利用FCM算法得到信息通信资源数据的聚类中心,对信息通信资源数据进行划分,采用投票法完成对信息通信资源数据的聚类集成,利用流量预测算法对信息通信资源进行申请,依据静态和动态结合的宽带分配法完成信息通信资源共享,并引入记录因子对资源申请的分配情况进行记录,使资源申请系统自动对资源申请进行处理。实验结果证明,所提方法提高工作效率,实现工作量化和信息通信资源信息化管理。  相似文献   

17.
杜文杰  沙俐敏 《计算机工程》2004,30(Z1):599-601
注册管理中心(Register Authority,RA)是公共密钥基础设施(Public Key Infrastructure,PKI)的组成部分之一,它接收客户申请,并审批申请,把证书正式请求发送给证书授权中心(Certificate Authority,CA).电子支付平台数字证书的申请系统通过建设RA来实现为企业及服务器等业务对象提供数字证书及证书相关的安全技术,并且实现了与其它根CA的交叉认证.该数字证书申请系统能确保信息安全,并具有很好的开放性、实用性和可扩展性.  相似文献   

18.
《多媒体世界》2012,(15):41-41
业务流程管理需提升到战略层次 现如今,随着企业规模的逐渐扩大,逐渐意识到流程管理的重要性,把流程作为管理的对象,理清职责和流程,是企业高效运作与持续发展的必要前提。然而,很多企业制定的流程与实际的流程是两套东西,根本无法落地,当然原因有很多,比如,少数人“闭门造车”、或者是各个职能部门自己制定的流程,缺乏全局考虑等等,因此,只有将流程提升到战略层次,通过管理,不断持续的改进,才能够确保流程的有效落地。当然,愿望很美好,路途艰难啊。  相似文献   

19.
为了保证Hadoop平台的安全性,确保执行MapReduce作业的TaskTracker节点符合Hadoop平台的安全管理要求,杜绝非法用户对TaskTracker节点访问并对其分配任务,提出了一种对JobTracker节点进行身份认证的方法,设计实现了对JobTracker节点进行身份认证的认证体系;该认证体系主要是基于802.1x进行准入控制,重点分析了MapReduce分布式计算的流程,提出了总体设计方案,完成了相关模块的配置实现,最终结果显示只有通过认证的JobTracker才能通过交换机的可控端口给相应的TaskTracker节点分配任务,有效地避免了非法用户的访问,增强了Hadoop平台的安全性、可靠性,为建设安全的大数据环境提供了很好的技术支持。   相似文献   

20.
针对云系统中现有安全数据传输机制缺乏明确的数据分类以及传输过程中安全风险较大等问题,提出一种云系统中基于同态哈希认证的大数据安全传输.将不同类型的文件转换为文本文件,基于风险影响程度对其分类,文件被标识为机密或公共.当机密文件传输时,发送方加密文件,接收方基于同态哈希对发送方进行身份认证,确保数据安全性.在Hadoop分布式文件系统中,对所提方法的性能进行论证,实验结果表明,所提方法能够在提高数据传输安全性的同时尽可能小地影响数据传输量.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号