首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1篇
  免费   0篇
  国内免费   5篇
自动化技术   6篇
  1996年   1篇
  1995年   2篇
  1994年   2篇
  1991年   1篇
排序方式: 共有6条查询结果,搜索用时 15 毫秒
1
1.
魏仲山 《软件》1994,(11):10-12
一、存储器保护在程序执行期间,地址空间是指为用户程序或系统进行调用时使用的存储器单元。一个正在执行的程序可以取出或存放数据于存储器,可以顺序或更动次序执行指令,也可以转移至其他程序。在此期间,调用存储器单元必不可少。存储器保护是指受中央处理机直接控制的实存和虚存保护,保护机构可有读写、只读、执行、记日志和不可存取等保护属性。 1.实存储器保护它把主存分为互斥区域。依靠对这些区域存取的实时控制,达到保护目的。指令在指令寄存器内,并由中央处理机解释。借助于检查指令寄存器内的指令操作码和操  相似文献   
2.
3.
软件的保护     
魏仲山 《软件》1995,(5):51-56
软件可分为系统软件和应用软件。软件保护涉及面很广。它可归结为在计算机存储及处理状态下的信息保护。主要保护措施简述如下: 一、存取控制计算机系统可看成进程(主体)和资源(客体)的结合。在程序(即进程)执行期间,存取控制机构对其使用资源合法性作检查。这就是授权问题,也是最根本和常用的保护手段。  相似文献   
4.
孙朝随  魏仲山 《软件》1996,(1):24-28
本文本于统计数据库安全理论,给出一个统计数据库管理系统的安全模型的设计及实现,本文根据统计推断理论,提出了统计数据库防止推断,控制泄密的若干策略,并以理论为指导,以FOXBASE+软件为基础,开发并研制了一个较为安全的统计数据库管理软件,在该软件的基础上,本文重点对随机抽样和搅乱数据两种防止泄密的控制策略进行了实验分析和探讨。  相似文献   
5.
本文阐述了信息高速公路为通信和计算机的高度融合,它代表第五代计算机。信息安全脆弱性,是迄今未解决的难题,也将是信息高速公路的难中难题。信息高速公路汇全社会机密,财富和智慧于一体,为信息社会的主体。为保守国家机密,保护知识产权和商用有价信息,以及公民合法权益,本文提出安全保护的主要对策。信息安全保护才不再局限于防范计算机犯罪的范畴,而应拓宽为信息活动法制规范化准则,由此形成信息社会时代文明。  相似文献   
6.
魏仲山 《软件》1994,(12):5-8
就计算机信息存储、处理和传输三个主要运行过程而言,在传输过程中信息受到安全威胁最大。计算机通信网络的实体防护最为薄弱。网络新技术应用使信息受威胁的可能性更为增大。应用局域环网或以太网时,全部信息均在各计算机和用户终端间作广播式传输。即使采用简易窃听器,也可达到非法窃取。微波、无线通信及卫星系统实现易于存取信息的同时,也暴露  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号