共查询到20条相似文献,搜索用时 46 毫秒
1.
2.
3.
丁全和 《网络安全技术与应用》2014,(7):121-121
为了保证涉密网络中的信息安全,国家保密法要求对涉密信息实施等级保护与分级保护.本文分别介绍信息安全中的等级保护和分级保护体系,探讨分级保护与等级保护的关系. 相似文献
4.
研究信息系统安全保护问题,需对保护能力进行评价.系统保护能力评价是依据等级保护相关标准,对系统进行多层次、全方位评价的复杂过程,评价指标体系的建立和权重的确定是科学合理评价系统保护能力的难点和关键.结合等级保护的实际情况,建立了基于层次分析法的系统保护能力分级评价模型.首先给出了评价指标体系建立方法、指标权重确定方法、指标打分方法和综合能力评价方法,然后详细描述了模型的实施方法.最后以具体的实例证明:利用模型能够客观的评价信息系统安全保护状况,为系统保护能力评价提供了一种确实可行的思路和方法. 相似文献
5.
6.
程序不变量反映了程序在特定点上的安全属性,可以作为运行保护时的监控对象.提出了一种程序运行保护方法,通过动态监控程序不变量,保护程序安全运行.该方法根据检测出的程序不变量,配置程序保护策略.运行环境支持对程序插装保护代码,执行保护策略.实验表明方法是有效的且使用方便,保护带来的性能损失不大. 相似文献
7.
8.
随着计算机技术的出现和不断发展,现代社会人的生活方式和生活习惯都因此而出现了很大的变化.然而,在我国,由于人们没有对计算机软件技术的产权保护意识较为薄弱,导致了国内软件市场上盗版现象猖獗,严重触犯了软件开发者的利益.本文就以对计算机软件知识产权保护的问题进行浅谈,分析进行知识产权保护的必要性和相关保护方法等. 相似文献
9.
随着数据挖掘技术的发展与应用,如何在得到准确的挖掘结果的同时保护隐私信息不被泄露,已经成为必须解决的问题.基于数据处理的数据挖掘隐私保护是一种有效的途径,通过采用不同的数据处理技术,出现了基于数据匿名、数据变换、数据加密、数据清洗、数据阻塞等技术的隐私保护算法.文中对基于数据处理的数据挖掘隐私保护技术进行了总结,对各类算法的基本原理、特点进行了探讨.在对已有技术和算法深入对比分析的基础上,给出了数据挖掘隐私保护算法的评价标准. 相似文献
10.
为降低x86保护机制的仿真开销,提出了一种基于保护缓存的系统仿真优化方法.分析了x86保护机制的仿真开销来源,确定了与保护相关的具有较大仿真开销的指令和操作;给出了保护缓存的概念和工作机制,通过缓存最近访问过的描述符以及对使用该描述符的指令或操作的保护检查结果,来减少虚拟机内存访问和保护检查操作的次数.基于QEMU对保护缓存机制进行了实现,测试结果表明,引入保护缓存后涉及保护检查的x86指令或操作的仿真效率提升了11%~24.5%,且系统调用、页面故障处理和I/O密集型应用的性能均得到了稳定的提升. 相似文献
11.
Cybernetics and Systems Analysis - 相似文献
12.
13.
14.
机车空调逆变电源设计 总被引:1,自引:0,他引:1
本文讨论的是机车空调逆变电源系统的设计与研究。该电源系统主要是由DC/DC的BOOST升压部分和DC/AC三相逆变部分两部分组成。DC/DC部分所得直流电压通过DC/AC部分逆变成三相交流电,供给空调机组工作。同时,为使电源系统能更可靠的运行,也设计了相应的故障检测、保护等辅助电路。 相似文献
15.
深圳市远望谷信息技术股份有限公司 《中国自动识别技术》2006,(1):55-56
针对国家烟草管理的现状,有关主管部门在全国推行“行业卷烟生产经营决策管理系统工程”,利用条码等自动识别技术手段实时掌握全国的生产经营信息。但某卷烟厂此前的物流环节已经是“件烟成垛”运输,如何在尽可能保持原有企业管理体系的前提下,达到有关部门的数据统计要求,解决成垛卷烟的物流和信息流的交互与统一问题成为技改的核心。该项目成功的将条码识别与射频识别有机结合起来,为烟草行业信息化提供了生动的应用案例。 相似文献
16.
17.
18.
19.
机械臂绝对定位精度测量 总被引:2,自引:1,他引:1
提出了用激光跟踪仪标定机械臂的D-H参数、测量机械臂绝对位姿以及对机械臂的绝对定位精度进行分析的方法;用激光跟踪仪测量机械臂各个关节单独运动时得到的一系列离散点,就可确定机械臂各个关节的轴线,由此建立机械臂的D-H坐标系,并对D-H参数进行标定;然后,给出了由6D激光头位姿确定机械臂末端位姿的方法;最后,推出了由测量位姿值与命令位姿值相比较,得到机械臂绝对定位的位置和姿态偏差的方法;这些方法可以有效、迅速地完成对机械臂绝对定位精度的测量. 相似文献
20.
Cybernetics and Systems Analysis - 相似文献