共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
4.
5.
6.
互联网的日益普及,带动了许多政府上网、海关上网、电子商务、网上娱乐等一系列商务事务的蓬勃发展,让网络不断地渗透到金融、商务、国防等关键要害领域。由此可见,现在化企业的发展离不开网络。与此同时,随着互联网用户的多样化,使得源于各种目的的网络入侵和攻击事件愈演愈烈,包括信息数据安全和网络设备服务的运行安全,日益成为与国家、政府、企业、个人的利益休戚相关的头等大事。这里为您介绍几条保障企业安全上网的准则,助您抵挡黑客的非法入侵和病毒的肆虐…… 相似文献
7.
8.
9.
在internet这个大舞台上有很多人都喜欢把别人的数据搞得一团糟.微软的视窗系统由于其自身的安全脆弱性等问题更是受到喜欢攻击的黑客们的“普遍关注“.开放源代码的Linux成为网络与单机用户的操作系统新宠.但是,如果觉得自己拿到了Linux系统,世界就在掌握之中了,任何人都不要妄想用它兴风作浪,那就全想错了!如果没有执行适当的维护工作,那么选择Linux作为操作系统和使用其它操作系统同样不安全!实际上,对于一个昨天才刚刚把Linux给安装上的十足新手来说,采用Linux作为操作系统甚至比采用其它操作系统更不安全.…… 相似文献
10.
11.
12.
视频语义模型及评价准则 总被引:2,自引:0,他引:2
视频语义模型的目的是表示和管理视频中包含的对象、事件及关系等语义信息,并提供实现语义查询的基础.随着视频技术及与视频相关的应用的发展,对有效的视频语义模型的要求越来越迫切.文章对现有的视频语义模型进行了全面的综述,共包含16种视频语义模型:5种基于标注的模型和11种丰富语义模型.尽管视频语义模型对视频数据库提供查询服务和其它特性来说是至关重要的,但目前仍没有较好的评价视频语义模型的准则.因此,作者提出了针对丰富语义模型的评价准则共22条,并根据这些准则对11种丰富语义模型进行了评价.评价的结果表明这些模型可以满足用户的基本查询要求,但在高级能力方面(如表达能力方面的不确定性和对象历史等,查询能力方面的推理、查询条件重写等)还有所欠缺.而在表示与领域相关的约束以及为语义信息获取提供辅助功能等方面,目前的模型基本上还没有考虑.根据这些评价结果,文章最后建议了视频语义模型未来的研究方向. 相似文献
13.
多媒体查询语言及其评价准则 总被引:1,自引:0,他引:1
随着多媒体技术和多媒体相关应用的发展,对有效检索多媒体信息的要求越来越迫切.查询语言作为信息检索的有效工具,其研究也越来越受到关注.对现有的多媒体查询语言进行了全面的综述,将它们分为两类:专用语言和通用语言.尽管查询语言对多媒体信息系统提供有效的查询服务至关重要,但目前仍没有较好的多媒体查询语言评价准则.因此,针对多媒体查询语言的查询表达能力设计准则共16条,并根据这些准则对多媒体查询语言进行了评价.评价结果表明,这些语言能满足用户的基本查询要求,但在高级语义查询和不确定查询等方面还有欠缺.最后展望了多媒体查询语言的未来研究方向. 相似文献
14.
需求工程是软件系统开发生命周期的初始阶段,其最终结果是得到关于用户需求的准确,全面,形式化的需求描述。虽然人们已经认识到需求工程的质量是整个系统开发的关键,但是目前尚没有确定统一的质量评价体系。从需求工程的基本活动内容出发,结合案例研究和软件开发经验,定义了需求工程质量评价的七项准则,并给出了质量因素的评价方法。 相似文献
15.
1.简介现实生活离不开安全,信息系统也一样,信息安全可以说是信息系统的一种属性。从70年代开始,对信息安全系统和安全产品的研制日益得到了政府和市场的重视。但是,对于某个厂商所提供的一个安全系统或产品,人们根据什么来相信它是安全的?显然,大多数用户不是安全专家,因此,他们无法验证厂商的测试是否彻底和准确,无法检查厂商提供的正确性证据有效与否,无法决定安全商品是否正确实现了某种安全政策。因此就产生了对独立第三方的评价的迫切需要:独立的安全专家可以审查一个产品或系统的需求、设计、实现和可信度证明,从而向用户提供购买使用的可信依据。图1描述了世界各国评价准则的开发历史。 相似文献
16.
17.
提出一种新的、基于面片错分率和面积错分率的三维网格模型分割定量评价准则.定量评价是精确衡量分割效果、针对特定应用选择最有效的分割算法、以及指导新算法研究的重要基础.基于分割质量显著的数据库进行的三维分割评价准则给出的定量评价指标属于模糊的、统计性质的评价,在评价特定类型的分割时,该评价指标的可信较低、精确性较差.本文基于普林斯顿大学数据库中7类385份高质量的手工分割结果,以及7种自动分割算法中分割数目与手工分割数目相近的部分高质量数据,基于面片错分和面积错分两种准则,对7种自动分割算法进行定量了评价.实验证明本文提出的两种错分评价准则具有较高的精度和可信性. 相似文献
18.
1993年6月,TCSEC和ITSEC等信息技术安伞评估准则的发起组织开始联合起来,将各自独立的准则组合成一个单一的、能被广泛使用的IT安全准则。这一行动被称为CC项目,它的目的是解决原标准中出现的概念和技术上的差畀,并把结果作为开发中的国际标准提交给ISO。CC也成为中国制定等级保护制度的参考准则之一。 相似文献
19.
两个新的数字图像加密效果评价准则 总被引:1,自引:0,他引:1
图像信息熵和灰度变化平均值是两个常用的图像加密效果评价准则。分析指出,图像信息熵和灰度变化平均值受图像尺寸大小的影响较大,为此提出了两个新的图像加密效果评价准则:直方图均衡度和游程统计量。直方图均衡度可用于基于像素灰度值变换的加密过程的评价,游程统计量可用于图像坐标置换的加密过程的评价。新方法表达简单,计算便捷,其显著优点是与图像大小无关,不需要借助原图像。 相似文献
20.
信息系统安全性评估正日益得到重视,2003年9月中央办公厅、国务院办公厅转发了《国家信息化领导小组关于加强信息安全保障工作的意见》,文件要求采取必要措施进行信息安全风险的防范,国家信息中心成立了信息安全风险评估课题组进行相关研究和标准制定工作,中国信息协会信息安全专业委员会2004年年会议题也是“信息安全风险评估”。 相似文献