首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
79年春,我们曾对欧州四国(英、法、荷兰和丹麦)的小型计算机的研制和应用情况进行了考察。本文主要是对小型计算机的体系设计和结构组装问题作一概要介绍。所涉及的型号为英国ICL公司的几种小型机、英国FERRANTI公司的ARGUS 700、ARGUSM700(军用)、FM1600(军用)、英国GEC公司4000和4000M(军用)、法国SEMS公司的Solar 16、法国CIMSA公司的MITRA和MITRA 15M,/(军用)、荷兰PHILIPS公司的P800、丹麦ROVSING公司的CR-80以及丹麦RC公司的RC-8000等。  相似文献   

2.
《信息网络安全》2009,(6):30-30
5月19日,工业和信息化部信息安全协调司周宝源司长率中欧信息社会项目赴欧洲信息安全立法考察团访问了欧洲信息安全局,与该局局长安德鲁·帕鲁特等进行了亲切友好的交流。欧洲信息安全局向考察团介绍了加强网络安全可靠性、提升信息安全意识、促进提高地区信息安全保障水平以及推动最佳实践交流等近期开展的工作。  相似文献   

3.
软科学是自然科学、社会科学和工程技术等多学科相互渗透、交叉、融合而形成的一种现代化综合知识体系。近五年,我国软科学研究得到了迅猛发展,取得了可喜的成绩。据统计,截止1987年底,我国已拥有软科学研究机构829个,研究人员26583人,其中科学家工程师17306人,高级研究人员5119人,其完成软科学研究课题5339项,其中有80项获国家级科技成果奖。  相似文献   

4.
基于组织机构的应用区域边界访问控制系统的研究   总被引:3,自引:0,他引:3  
分析了应用区域边界安全系统的特点,指出了现有访问控制技术用于应用区域边界安全系统时所存在的不足,提出了适合于应用区域边界安全的访问控制形式化模型,给出并形式化地描述了基于组织机构的应用区域边界安全系统中实施访问控制管理时应遵循的规则。  相似文献   

5.
从70年代开始起,日本政府采取了一系列具体产业政策,促进工业机器人的发展。其中由政府投资设立机器人租赁制度,由30家工业机器人制造厂和10家保险公司出资,成立“机器人长期租赁公司”并接受日本开发银行提供的优惠低息资金,从制造厂购入工业机器人长期租给用户,每月只付300美元左右的租赁费(日本一台普通工业机器人价格在8千~1.5万美元),租赁公司成立的第一年,营业额就达10亿日元。  相似文献   

6.
美国 美国国家电信与信息局(NTIA),是总统关于电信与信息事务的政策咨询机构,设在商务部。 联邦通信委员会(FCC),是其独立的电信监管机构,根据1934年《电信法》设立,是独立于联邦政府之外的电信监管机构。 主要职责;独立依法监管电信市场(涵盖有线和无线电、互联网、广播电视等);确保网络互联互通;管理频率、码号等电信资源;保证普遍服务;保障通信安全。作为电信监  相似文献   

7.
可扩展标记语言XML(extensible markup language)是Internet上描述结构化信息和内容的一种极有前途的标准。当XML成为Web应用程序广泛使用的数据形式时,保证XML文档信息的安全性显得非常重要。因为XML文档能按照信息的敏感程度的不同来表示信息,所以有必要发展一种访问控制机制来定义对XML文档的某个部分的访问控制策略。本文讨论了一种临时授权模型,它为XML提供了精细的访问控制机制。在此临时授权模型基础之上,我们详细讨论了XML访问控制的若干技术问题。  相似文献   

8.
5月12—21日,应欧州AIM的邀请,中国自动识别技术协会代表团一行15人,在中国自动识别技术协会副理事长赵京女士的带领下.前往欧洲参观访问。访问团成员先后参观访问了2008欧洲国际自动识别技术展览会(EUROID2008)、德国3M公司.麦德龙革新中心、荷兰JEKA物流公司.荷兰GS1、法国GS1等.与当地自动识别业界的企业和专家进行了面对面的交流。  相似文献   

9.
劳哲 《网络与信息》1998,12(5):40-44
西风东渐欧洲部分国家的电信市场新动向Internet作为全球性的新型通信手段,它与传统通信之间的关系越来越密切,一方面,Internet电话等新型应用的可能性给传统通信带来挑战;另一方面,传统的通信基础设施仍然是Internet赖以发展的根本。因此,...  相似文献   

10.
Visual Basic是使用量比较广发的开发语言,而SQL Server也是目前比较流行的关系型数据库。讨论了Vi-sual Basic应用程序访问数据库的发展过程,介绍了访问SQL Server数据库的几种常用方法。  相似文献   

11.
陈劲 《福建电脑》2005,(3):11-12
访问控制是一门重要的信息安全技术 ,网络的发展为它提供了更广阔的舞台 ,本文陈述了几种主流的访问控制技术 ,并且比较对它们在实际中应用中作比较 ,分析出它们的优、缺点。重点描述传统自主访问控制技术策略和基于角色的访问控制技术。  相似文献   

12.
数据库访问技术研究   总被引:8,自引:0,他引:8  
讨论并比较了当前流行的几种数据库访问技术:ODBC,DAO,OLEDB和ADO。在简要叙述其原理后,结合VC和VB说明了三种数据库访问技术各自的优缺点,并给出了基本使用方法。最后提出根据易用性原则选择数据库访问技术。  相似文献   

13.
XML访问控制技术研究   总被引:3,自引:0,他引:3  
可扩展标记语言XML(extensible markup language)是Internet上描述结构化信息和内容的一种极有前途的标准.当XML成为Web应用程序广泛使用的数据形式时,保证XML文档信息的安全性显得非常重要.因为XML文档能按照信息的敏感程度的不同来表示信息,所以有必要发展一种访问控制机制来定义对XML文档的某个部分的访问控制策略.本文讨论了一种临时授权模型,它为XML提供了精细的访问控制机制.在此临时授权模型基础之上,我们详细讨论了XML访问控制的若干技术问题.  相似文献   

14.
有效的安全访问控制机制是合法地使用信息系统、充分发挥信息系统的作用的一个前提,因此,要充分利用信息系统的诸多优点,有力保障所开发系统的访问安全性,必须建立一套有效的系统访问控制机制。本文着重分析、研究了访问控制方面的各种理论并进行比较。  相似文献   

15.
先是听说辰光在开发连锁应用,深入接触辰光后,才知道辰光也在发展自己的连锁经营体系。统一的名称:辰光电讯;迅猛的速度:1997年3月开始,刚刚半年,遍布全国的连锁店就有了43家,最终目标是到1998年4月建成拥有100家分店的辰光电讯连锁经营体系。怎么能这么快? 年轻吧,“火”劲大。辰光很年轻,1992年创业,1995年进京并进入移动电话销售领域,开  相似文献   

16.
17.
汪健  吴鹏 《福建电脑》2010,26(1):58-58,45
代码访问安全(CAS)是限制代码对受保护的资源和操作的访问权限的一种机制。研究了公共语言运行库中代码访问安全运行原理.以及安全策略配置、代码权限请求和代码权限要求等技术。为托管代码的安全运行提供了一种解决方案。  相似文献   

18.
数据库系统担负集中处理大量信息的任务,目前越来越多的应用需要对数据访问进行更细粒度的访问控制,不仅仅是表/视图级的控制,而是进一步对单个记录的访问进行控制。本文详细介绍了实现数据库细粒度访问控制的查询修改技术的工作原理,分析了该技术存在的问题,重点研究了Truman模型及Non-Truman模型,比较分析了它们的特点和不足,并且对未来的研究趋势进行了总结。  相似文献   

19.
近年来,随着Android手机技术的日益进步,客户端上的应用程序可以通过相对应的开放式API访问手机卡片上的应用程序。结合Android核心技术与访问控制安全等方面因素,介绍了最新访问控制实现方式与规范,并提出一种手机卡片中访问控制规则的实现方案以及应用示例。  相似文献   

20.
LINQ数据库访问技术研究   总被引:1,自引:0,他引:1  
LINQ是微软公司提供的一项新技术,LINQ查询操作可以通过编程语言自身传达,而不是以字符串方式嵌入到应用程序代码中.通过使用编程语言编写查询具有简化查询,不必使用单独的查询语言等优势.LINQ允许编写C#或者Visual Basic代码以查询数据库相同的方式操作内存数据,它改变了程序和数据之间的关系.因此借助于LIN...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号