首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 468 毫秒
1.
“创新”概念的起源可追溯到1912年美籍经济学家熊彼特的《经济发展概论》,熊彼特在其著作中提出:创新是指把一种新的生产要素和生产条件的“新结合”引入生产体系。它包括五种情况:引入一种新产品、引入一种新的生产方法、开辟一个新的市场、获得原材料或半成品的一种新的供应来源。熊彼特的创新概念包含的范围很广,如涉及到技术性变化的创新及非技术性变化的组织创新。  相似文献   

2.
本文从计算机生产制造、设计和维护使用的角度较全面地分析了提高计算机硬件设备的可靠性、可用性和可维护性的一些具体措施。实践证明:这些措施是行之有效的,可供从事计算机设备的生产制造、设计和维护使用的技术人员参考。一、什么是RAS性? 所谓计算机系统的RAS性是指计算机系统的可靠性(Reliability)、可用性(Availabiliy)和可维护性(Serviceability),它是评价计算机系统性能的一个综合性指标。 1、可靠性计算机系统的可靠性是指系统的稳定性,即无故障工作的概率。通常所说的可靠性主要是指硬件的可靠性,一般用平均无故  相似文献   

3.
一、计算机系统安全问题迫在眉睫 对于许多部门的计算机系统来说,从它建立的那一天起,安全就是一个头等重要的问题。精心斟选作业人员,在封闭的环境中开发和运行专用程序等,都是为了计算机系统及其运行的安全。在以前的一个时期,依靠简单的、传统的安全措施,可以保障计算机系统的安全,但是现在,就不那么容易了。安全问题之所以变得极为复杂,分析起来是由于以下五个方面的因素决定的。  相似文献   

4.
专家系统的安全   总被引:3,自引:0,他引:3  
计算机系统的安全问题已引起人们的高度重视。但是基于计算机的专家系统(ES)的安全性并未引起同样的重视。ES可以用一般计算机系统的安全措施,但由于ES本身的特点,需要新的方法。本文试图从专家系统的知识表示,设计方法,系统结构,开发环境等方面分析它们对ES安全的影响及应采取的措施。  相似文献   

5.
《软件世界》2002,(4):83-86
在人们的日常生活中,服务似乎是无处不在,而且服务的种类非常多。对服务进行分类,可以按不同标准分为不同类型。·按服务时间与销售时间的关系,一般分为售前服务、售中服务和售后服务。·按服务的技术含量,可分为技术性服务和非技术性服务。  相似文献   

6.
计算机系统维护是指对计算机系统做定期检测以及优化和修理工作,是延长计算机使用寿命及提高计算机使用效率的重要措施.计算机系统维护主要体现在两方面——硬件系统的维护和软件系统的维护.当计算机出现故障时,应先检查并排除是否是软件故障,再去排查硬件故障.本文将分别从硬件和软件两个方面介绍计算机系统的组成、工作环境、常见的故障及检修方法,以及计算机的日常维护和保养方法.  相似文献   

7.
朱睿 《软件世界》2007,(20):56-58
入侵检测系统(IDS,Intrusion Detection System)是用来检测针对计算机系统和网络系统或者更广泛意义上的信息系统非法攻击的安全措施,它弥补了传统加密技术和防火墙的不足,应用日益广泛。  相似文献   

8.
计算机网络安全是指利用网络管理控制和技术措施,保证数据的保密性、可使用性和完整性在网络环境下受到保护。计算机的网络安全是指计算机逻辑的安全和物理安全。计算机逻辑的安全是指计算机上的信息完整、可用和保密。计算机物理安全是指计算机系统设备和相关的设施不受破坏和丢失。  相似文献   

9.
随着科学技术的进步和日益增多的信息量,越来越多的医院开始了信息化建设,配备了计算机和局域网.但计算机系统本身并不是绝对安全的,因此医院要采取相应安全措施来维护局域网的安全.本文结合实际,分析了威胁医院局域网安全的因素,并对如何提高医院局域网的安全性提出了应对的措施.  相似文献   

10.
计算机系统的数据备份是计算机系统管理的一个重要环节,尤其对于多用户系统及网络系统来说,系统文件及用户的数据备份则是必不可少的安全措施。本文主要介绍在UNIX多用户系统与Novell网络服务器建立网络互连情况下,应用网络互连产品的网络文件系统NFS使UNIX系统主机与Novell网络服务器之间建立透明连接,利用UNIX系统主机与Novell服务器自身的大容量硬盘特点来实现数据的互备份。  相似文献   

11.
随着信息时代的快速发展,计算机和互联网被越来越多的人使用并依赖着,计算机系统也逐渐成为了人们生活和工作的一大支柱。一旦这些计算机系统被破坏,所有以此来赖以生存的人或机构都会因此而崩溃。那么要保障人们工作和生活正常进行,计算机信息系统的安全保护措施就必不可少。  相似文献   

12.
浅谈涉密计算机网络的安全防护措施   总被引:3,自引:0,他引:3  
涉密信息系统安全防护措施的部署中,防止失泄密隐患是考虑的一个重要方面。除了最基本的与外网的物理隔离,其他方面的技术措施和审计管理措施也是必不可少的。我部在部署实施涉密计算机网络安全防护措施时,主要运用了主机安全技术、防火墙技术、入侵检测和保护、安全管理、安全审计、漏洞扫描等计算机网络安全技术。  相似文献   

13.
当前计算机网络广泛应用为人们所关注,计算机网络安全显得非常重要,必须采取有力的措施来保证计算机网络的安全。文章分析了计算机网络安全体系的含义以及其安全机制,并对于当前网络安全应涉及的一些内容做了介绍。  相似文献   

14.
为了更好地加强计算机网络系统信息保密管理,通过对信息技术的重要性、作用和信息技术与信息保密管理关系的分析,并采用介质安全、备份与恢复、计算机病毒与恶意代码防护、身份鉴别、访问控制、安全审计、操作系统安全、数据库安全、边界安全防护等信息技术手段,有效地实现了计算机网络系统的信息安全保密管理,从而得出信息技术是计算机网络系统信息保密管理的关键。  相似文献   

15.
计算机信息管理技术在应用过程中暴露的问题也越来越多,对于计算机信息管理技术在网络安全方面的要求越来越高,如何加强计算机网络信息系统的安全管理,建立网络安全管理策略和机制,引入计算机信息安全管理审计系统,成为当今社会和政府主管部门的一个比较艰巨和日益紧迫的问题.本文针对计算机信息管理技术在网络安全中的应用状况及管理措施进行探讨和研究,并提出一些相关的意见及建议,以期对计算机信息管理技术如何在网络安全应用得到启发和引以为鉴,具有一定的现实意义和应用价值.  相似文献   

16.
一种计算机网络脆弱性评估系统的设计   总被引:1,自引:0,他引:1  
以攻击图建模方法为基础,提出了一种综合利用网络安全评估工具、模型检验工具的计算机网络脆弱性评估系统的设计方案。给出了脆弱性评估系统的总体框架结构,分析了各模块的功能特点和结构组成。该脆弱性评估系统可以分析计算机网络系统的最薄弱环节、最隐蔽被攻击路径、最易被攻击路径和最常被攻击路径,可以有效指导计算机网络系统安全措施制定与改进。  相似文献   

17.
当今世界,计算机与互联网已经非常普及,给我们生活和工作带来帮助,另一方面又给我们的带来了极大的不安全性。人们常常会受到计算机病毒,黑客攻击,系统故障等问题的困扰,导致资料泄密,文件丢失,系统瘫痪等问题。因此计算机安全与维护问题必须放在很高的位置。该文对计算机系统安全与维护措施进行介绍,希望对计算机系统管理人员有一定的帮助。  相似文献   

18.
本文以计算机网络为研究对象,对当前威胁计算机网络安全的因素进行具体的分析,在此基础上采用数据加密、建设防火墙、安全扫描等具有可实施性的、有效的安全对策应用于计算机网络系统中,对其进行保护,避免计算机网络受到安全隐患的侵袭。计算机网络系统处于安全、稳定、有效的运行状态方便用户使用。  相似文献   

19.
随着信息技术的发展,计算机被广泛应用于各个领域,其稳定性和安全性变得日益重要。本文主要通过对系统及时备份、硬盘数据保护、系统及病毒库定期更新的维护方案的分析,从而建立安伞的信息系统。进而在构建信息系统安全的实践中,提出一种适合研究所计算机网络系统心刖的三级安全管理措施设想,论述了信息系统安全的技术措施,并对建立管理制度提出建议。  相似文献   

20.
随着计算机网络的日益复杂化和多样化,现阶段的系统安全防范措施已经无法满足现阶段的需求。因此,计算机网络安全的研究成为了一项十分紧急又重要的任务。笔者作为一名相关领域的工作者,也积极投入其中。本文从现阶段网络安全背景出发,对网络安全的风险分析和系统设计进行了相关介绍。对于计算机网络安全的研究人员,具有一定的参考价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号