首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 58 毫秒
1.
传统的访问控制由身份、授权决定,用户一旦取得一定的资格和权利,在范围内的活动就不再考察其行为的表现,直到另一次授权的改变.在网格环境中无论其身份如何,只要其行为是不安全的,就必须制止其不安全的操作.因此必须要加强对行为的监测、记录和控制.只有在现有身份认证的基础上,结合基于行为信任的行为认证与访问控制,不断地考察实体的行为并对其表现进行评价和记录,由其历史表现来决定对其的行为控制,才能真正做到网格环境下的安全交易.  相似文献   

2.
电子政务作为电子信息技术与管理的有机结合,俨然已成为当代信息化的最重要的领域之一。而正是由于其重要性,其信息安全问题更是不容忽视。本文将从其信息安全管理的需求分析,安全威胁方面入手对其安全体系管理及构建给予系统的阐述。  相似文献   

3.
庄子《逍遥游》语:北冥有鱼,其名曰鲲,鲲之大,不知其几千里也;化而为鸟,其名为鹏,鹏之背,不知其几千里也,怒而飞,其翼若垂天之云。  相似文献   

4.
就我校现有的两个机房的机子来说,已购置10了。配置低、零部件老化、在大家的努力下,利用废弃的部件将其硬件提升了,在其硬件得到提升的情况下,该文又想方设法使其软件性能得到提升,使其适应了飞速发展的计算机应用和教学的需要,其结果是充分利用了现有的设备,为学校节约了经费开支。  相似文献   

5.
综述了电子式互感器的误差来源,研究其误差特性,并阐述其在使用中误差的校准分析,总结其在下一步的发展应用.  相似文献   

6.
古之欲明明德于天下者,先治其国;欲治其国者,先齐其家;欲齐其家者,先修其身;欲修其身者,先正其心;欲正其心者,先诚其意;欲诚其意者,先致其知,致知在格物。——语出《礼记·大学》  相似文献   

7.
罗莎 《软件》2012,(7):162-163
本文主要针对VC基础上的数据库编程特点进行简单的分析,研究其优势所在,进而对数据库编程的模式及方法进行介绍。VC作为一种数据库编程工具,有其存在的价值,对其编程的几种方法的分析,主要目的在于研究其在数据库编程设计方面的问题,并对其实现通过案例分析进行阐述。  相似文献   

8.
“网络基础”模块是针对网络基本知识和实践应用而设置的选择性必修模块,也是“选择性必修课程”的第二个模块。开展教学之前首先应该厘清其结构、了解其内容、明确其要求,在此基础上思考其策略、展开其教学、评价其效果。●模块内容结构《普通高中信息技术课程标准(2017年版)》(以下简称《标准》)中“选择性必修模块2:网络基础”包括“网络基本概念”“网络协议与安全”“物联网”三个单元的内容。其内容结构如下页图所示。  相似文献   

9.
物联网是既计算机、互联网之后的第三次产业革命,极大的促进了新时代现代化工业的发展,使其成为社会关注的焦点。但是在其发展过程中评价褒贬不一,对其未来发展前景也仁者见仁智者见智。本文通过对其概念做出阐述和分析,分析物联网的基本特征,追溯其发展过程,从现状出发,对其关键技术进行分析,在此基础上讨论物联网关键技术的应用前景,以及对物联网发展过程中遇到的问题提出可行性建议。  相似文献   

10.
在Android平台上进行应用程序开发时,其项目的相关信息都会保存在其项目目录中,鉴于其项目目录结构的复杂性和重要性,论文从Android项目开发入手,对其项目的目录文件夹及文件进行了深入的研究,打好了应用程序开发的基础。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号