首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
当前计算机技术在各个行业得到了广泛的运用大大提高了工作效率,它的出现也改变了传统的档案管理模式其具有的方便性和实用快捷性是其他技术无可比拟的,但与此同时伴随而来的信息安全问题也对计算机档案管理提出了更高的要求,通过采取一定的安全技术措施提高计算机档案管理的安全性是十分必要的,通过与工作实际相结合,归纳总结出了一些在计算机档案管理中可以采用的安全保护措施。  相似文献   

2.
以揭阳横江水电站电气一次设备过电压分析为例,归纳总结了水电厂电气一次设备过电压保护措施,为类似电厂电气一次设备防过电压设计提供了参考。  相似文献   

3.
4.
5.
结合国产主被动遥感数据高分六号(GF-6) PMS和高分三号(GF-3)双极化PolSAR估测森林蓄积量,并针对多源遥感数据的冗余问题进行特征组合优化。以新疆巩留县天然林地为研究区,提取GF-6 PMS数据的光谱信息、植被指数、纹理以及植被覆盖度信息和GF-3 PolSAR数据的后向散射系数、极化分解参数,结合地形因子,在森林样地调查数据的基础上,利用快速迭代特征选择的 K 最近邻法(K-Nearest Neighbor with Fast Iterative Features Selection,KNN-FIFS)估测研究区的森林蓄积量。对比国产主被动遥感数据和单一遥感数据源时的估测结果,基于最优特征组合反演研究区的森林蓄积量,结果表明:联合GF-3 PolSAR和GF-6 PMS数据估测研究区森林蓄积量的精度为 R2=0.72,RMSE=92.48 m3/hm2,相比于仅使用GF-6 PMS数据估测的精度(R2=0.56,RMSE=118.8 m3/hm2),R2提高了0.16,提高了28.6%,RMSE降低了26.32 m3/hm2,降低22.2%。说明主被动遥感数据协同反演可以提高森林蓄积量估测精度,KNN-FIFS方法可以有效地估测天然林森林蓄积量。  相似文献   

6.
本文对计算机软件侵权的现象进行了相关描述,并且简要说明了计算机软件保护的相关法律法规,最后重点讨论了计算机软件的加密技术,从而得出:要有效地对计算机软件进行保护,不仅要完善相关法律、研发更强的软件加密技术,还要加强用户的软件版权意识,适当降低软件的购买价格。  相似文献   

7.
《大众硬件》2000,(5):42-43
我想最可能的一个原因恐怕就是系统的稳定性了,Windows98中有些性能虽然不够稳定,但对于玩家而言,那怕是最微小的故障,也会带来极大的伤害:想想看,当一个烦人的对话框突然跳到屏幕中央,提示你系统产生了一个无效页面错误,必须关闭应用程序时,你会作何感想?  相似文献   

8.
在计算机网络日益发达的今天,信息环境的网络化也逐渐加深,数据信息的共享已经是不可逆转的时代潮流.在数据共享的过程中,信息的安全问题成为了重点研究课题之一.其中,数据共享中的隐私保护也是网络数据服务的核心内容.本文介绍了数据共享的基本概念和它的安全需求,分析了规划控制的工作方式,探讨了隐私保护措施与安全结构的应用.  相似文献   

9.
10.
在新冠肺炎疫情的大环境下,社会各方均需要对大量公民的个人信息进行收集和使用,故与之相关的个人信息保护问题浮出水面,由此也引发了一系列的安全事件。与此同时我国最新法律《个人信息保护法》已发布生效,如何依照法律有效保护公民个人信息的安全是当前社会公众关注的热点。本文分析新冠肺炎疫情环境下与个人信息相关的主要事件,分析在哪些领域特别严重,存在哪些问题等。发现问题后分析并思考可采取的保护措施,给出相关方在事前、事中和事后三个时间段分别可采取严格的保护措施,对个人信息进行全面保护。  相似文献   

11.
ACCESS数据库结构简。单、功能比较齐全、使用维护方便,因此,在功能能够满足要求的条件下,往往成为一些小型数据库软件的首选。但是由于数据库的加密机制非常简单,很容易破解数据库密码,安全性差。本文在分析了MSAccess数据库的加密原理以及现有破解方法的基础上,给出了简便易行的保护措施。并且,用VB给出了切实可行的实现方案。应用表明,该保护措施能有效地提高数据库的安全性。  相似文献   

12.
Access数据库结构简单、功能比较齐全、使用维护方便,因此,在功能能够满足要求的条件下,往往成为一些小型数据库软件的首选。但是由于数据库的加密机制非常简单,很容易破解数据库密码,安全性差。本文在分析了MS Access数据库的加密原理以及现有破解方法的基础上,给出了简便易行的保护措施。并且,用VB给出了切实可行的实现方案。应用表明,该保护措施能有效地提高数据库的安全性。  相似文献   

13.
网络在给人们带来方便的同时,也俘在很多不,安全的因素,特别是网络的公开性和易窥窃性很容易使人们的隐私暴露于天下,个人隐私面临着严重的威胁。本文阐述了什么是网络隐私权及其特点,采取怎样的措施才能保护好网络个人隐私权。  相似文献   

14.
15.
近年来,蓬勃发展的计算机软件行业极大地推动了社会的科学技术进步,同时计算机软件及其相关发明创造的法律保护问题也成为法律界和计算机软件业人士关注的焦点之一,特别是计算机软件作为人类创造性的智慧成果,其产权保护问题已经成为了当代知识产权保护的重要内容之一.完善的专利保护制度对鼓励计算机软件产业的创新,提高企业的竞争力有着十...  相似文献   

16.
本文简要叙述了继电保护在我国的发展现状,以及在未来一段时间的发展方向,并且简要叙述继电保护在电力系统中的意义,并以技术措施来概括继电保护在日常维护中的一些相关技术。  相似文献   

17.
陈淙达 《电脑迷》2016,(3):71-71
当前我国电力事业快速发展,变电站的建设以及使用数量也逐渐增多,继电保护方式也随之发生变化,二次继电保护逐渐受到关注和重视。但是有实践表明,我国的变电站二次继电保护还存在着一定的问题,使得电力系统的运行情况受到影响,甚至会使供电设备出现损坏,特别是变电站二次继电保护配置以及组屏保护上存在差异,不利于设备的运行与维护。因此必须要注重变电站二次继电保护的科学设计,本文就对变电站二次继电保护措施分析进行分析和研究。  相似文献   

18.
在铝电解行业中,导致铝电解槽槽控机故障的主要分为两大类:一类主要是雷电波侵入,主要通过:防雷接地母线、电源线缆、通信线路、防雷模块等;另一类是槽控机自动控制失效。然后针对这些问题,提出了针对性的安全保护措施,以保证槽控机的正常稳定运行,维护公司财产安全,保持生产效率。  相似文献   

19.
随着互联网飞速发展,产生了超大规模数据.为人类的生产生活提供预测和指导,但是也面临着严重的信息安全威胁.由此,从技术角度去研究大数据背景下个人信息安全保护措施,提出了数据匿名保护、数据水印保护、数据溯源保护和个人信息日常防护措施,旨在强化开发人员和用户个人信息保护的意识.  相似文献   

20.
软启动器在运行中的过电压及其保护措施   总被引:1,自引:0,他引:1  
阐述了软启动器在运行过程中产生的过电压对晶闸管的影响 ,分析了产生过电压的原因 ,并提出了几种解决过电压的保护措施  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号