排序方式: 共有19条查询结果,搜索用时 15 毫秒
1.
本文主要介绍MOCVD技术。以实例对MOCVD技术与LPE技术、氯化物CVD和MBE技术进行了比较。评价了MOCVD技术在半导体光电器件制备领域内的作用。 相似文献
2.
随着经济的发展,会计管理工作将逐步加强,为此,我们结合工作实际,就强化会计行业管理的基本途径谈点肤浅的看法,与大家共同探讨。 相似文献
3.
张道银 《计算机工程与设计》2009,30(15)
提出了一种综合的访问控制(HAC)策略,它继承和汲取了几种主流的访问控制技术的优点,有效地解决了信息安全领域的访问控制问题和有效地保护数据的保密性和完整性,保证授权主体能访问客体和拒绝非授权访问.HAC具有良好的灵活性、可维护性、可管理性、更细粒度的访问控制性和更高的安全性,给信息系统设计人员和开发人员提供了访问控制安全功能的解决方案.举例说明了HAC在信息安全中的应用,结果表明HAC是实用的、有效的. 相似文献
4.
为了挖掘可疑通信的行为模式,定位发生了可疑通信行为的上网账户,本文首先分析了可疑通信行为特点。然后针对已有关联规则挖掘算法不能同时满足多层次数据挖掘和加权关联规则挖掘的问题,分析对比两种典型的基本关联规则算法,以FP-tree为基础,提出了ML-WFP多层次加权关联规则挖掘算法。针对算法中数据项权重的确定问题,由用户设置数据项间的重要性比较关系,借鉴模糊一致矩阵的概念,利用模糊层次分析法计算数据项的权重。最后将该算法应用于可疑通信行为的挖掘。实验测试结果表明可疑通信行为挖掘方案合理有效。 相似文献
5.
张道银 《信息技术与标准化》2009,(6)
研究了UML图及事物间的关系,提出了基于UML的面向对象软件回归测试技术,它能有效地控制测试范围和缩减测试用例,帮助软件测试人员在不增加测试风险的情况下选择合适的测试用例和减少测试量,提高软件回归测试的有效性和降低软件测试成本. 相似文献
6.
7.
AJAX应用安全研究 总被引:1,自引:0,他引:1
AJAX凭借其优秀的交互性、处理效率、服务器吞吐量等优势,在Web领域得到了技术人员的青睐。该文论述了AJAX应用存在的安全威胁,重点介绍了AJAX应用中的安全问题及其防范措施,对AJAX应用实践具有一定的指导作用。 相似文献
8.
9.
张道银 《信息技术与标准化》2010,(4):35-38
在研究入侵防御产品和通用安全标准的基础上,从系统的功能、安全性、性能等方面提出了入侵防御系统的技术要求,将有助于入侵防御类产品的研制、生产、测试和评估. 相似文献
10.
智能变电站的网络化、数字化和标准化,使得智能变电站比传统的变电站更易遭受来自外部和内部的各种攻击,为此必须加强智能变电站信息安全防护能力。文章分析了智能变电站系统面临的主要安全威胁,提出了相应的安全技术解决方案,可极大地提高智能变电站的安全性。仿真试验结果表明,这些安全技术可有效抵御这些安全威胁。 相似文献