首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《计算机与网络》2013,(1):44-45
关于安全的3个最核心的元素CIA,也就是:Confidentiality(保密性):信息只能被授权的人查阅。Integrity(完整性):信息没有被意外地修改。Availability(有效性):信息或者资源在需要的时候,总是可以使用的。不同的产品对有效性的要求是不一样的,有的要求3个9,有的要求4个9。一个产品的可用性对客户的影响非常大,如果服务经常不可以使用,客户将可能选择其他产品。可用性对一个系统来说是十分关键的,如果一个系统经常不可用,就像  相似文献   

2.
一、引言在实际应用中,具有同样功能的产品未必同样好用。一个产品的好用与否,关键在于产品的可用性质量。可用性质量体现了用户在使用中所感受到的产品质量。以往在软件产品开发过程中往往重视技术创新和技术可行性,而对人类因素考虑不足,导致多数产品存在着程度不同的可用性问题。一个具有良好可用性的软件产品,对用户而言可以减少操作错误,减少人员培训和系统维护的费用,提高生产效率和满意程度;对生产企业而言,能够提高产品的竞争力和企业信誉,降低开发成本。  相似文献   

3.
基于观点挖掘的产品可用性建模与评价   总被引:3,自引:0,他引:3       下载免费PDF全文
易力  王丽亚 《计算机工程》2012,38(16):270-274
提出基于观点挖掘的产品可用性建模与评价方法。以Web上的产品评论为数据,利用观点挖掘的方法从非结构化评论中抽取结构化数据,选取与可用性相关的产品特征,使用因子分析法提取影响产品可用性的公共因子,建立产品可用性模型。对产品可用性进行评价,结果表明,该方法可以有效地从用户角度发掘产品可用性中存在的缺陷,为产品设计提供依据。  相似文献   

4.
软件可用性与美国工业可用性标准报告   总被引:3,自引:0,他引:3  
李佳  刘正捷等 《计算机科学》2001,28(10):108-112
一、前言近几十年来,IT产业发展十分迅速。然而在IT产品特别是软件产品的开发中一直存在的一个问题是在重视技术创新的同时往往对人的因素考虑不足,这导致多数产品存在着程度不同的可用性问题。例如根据一项统计,在英国,一般商用计算机用户只有30%-40%的有效生产率;80%的软件缺陷是由于不能有效满足用户需求,而其中60%是由于存在着可用性质量问题;70%的英国公司对他们的网站设计不够满意。这说明在软件产业的发展中,软件的可用性质量是一个十分重要的问题。规范地说,可用性是指产品为特定用户用于特定用途时所具有的有效性、效率和用户主观满意度。具有良好可用性质量的软件产品可以减少用户的操作错误,减少人员培训和系统维护的费用,提高用户的生产效率和满意程度,从而提高产品的市场竞争力。目前造成许多企业忽视产品可用性质量的一个原因是缺乏一个客观、统一和定量的衡量标准。这是一  相似文献   

5.
《软件》2016,(11):138-141
移动应用已经成为人们日常生活中不可缺少的部分,可用性成为影响移动应用竞争力的主要因素,也是目前移动应用中一个突出问题。可用性是判断产品好坏的一个核心要素,如果一个产品的可用性评价得分很高,那么极有可能会为企业带来庞大的用户量,采用合适的方式变现就可以实现经济效益,因此如何提高产品的可用性对于企业来说极其重要。移动应用可用性评价的关键是建立一套合理、完善的评价指标体系。本文首先对常用的指标体系进行了比较分析,然后针对移动应用便携性的特点,提取本文所需要的指标与测度参数,建立移动应用的可用性指标体系,最后通过日志分析和数据挖掘等方法完成移动应用可用性的评价研究。  相似文献   

6.
IT产品用户体验质量的模糊综合评价研究   总被引:3,自引:0,他引:3       下载免费PDF全文
提出了一种基于可用性测试的旨在对产品使用过程中的用户体验质量进行综合评价的模型。首先结合ISO9241-11有关可用性的定义,建立了包括人-机交互角度、用户角度和观察者角度的用户体验质量的360°指标体系模型;然后针对可用性概念的模糊性及其综合评估中的问题,应用层次分析法(AHP)确定了指标体系中相关因素的权重,并根据模糊隶属度函数对用户体验质量评价标准进行了模糊化处理;最后采用模糊评价方法对用户体验质量进行评价。实例表明用户体验质量的综合性评估模型可以有效地对用户体验质量进行综合性评价。  相似文献   

7.
The Internet Accessible Mathematical Computation (IAMC) framework aims to make it easy to supply mathematical computing powers over the Internet/Web. The protocol-based IAMC framework enables developers to create interoperable clients and servers easily and independently. Presented are conceptual and experimental work on the IAMC framework architecture and major components: the Mathematical Computation Protocol (MCP), a client prototype (Dragonfly), a server prototype (Starfish), a mathematical encoding converter (XMEC), and an open mathematical compute engine interface (OMEI).  相似文献   

8.
今年很多存储厂商都提供了对SATA硬盘(串行ATA)的支持,但与光纤通道相比,SATA在对性能、可用性方面要求较高的企业应用中仍存在一定的差距。为满足企业对不经常访问数据的低成本光纤通道存储,惠普首次宣布在其EVA产品线上提供了FATA磁盘(光纤连接适应性硬盘)支持,客户可以在同一个EVA产品中同时使用FC(光纤通道硬盘)和FATA硬盘。与SATA相比,FATA的可用性、速度、灵活性方面都有很大提升,但价格只是传统光纤通道硬盘的1/3,并且可以很容易地将FATA硬盘添加到EVA产品的任何一个扩展槽位或硬盘笼里,而不需要额外增加硬件设施。…  相似文献   

9.
多媒体产品的设计应在重视产品功能性的同时重视其可用性。可用性体现了从用户角度感受到的产品质量,是决定产品成败的关键因素之一。为了提高多媒体产品的可用性质量,必须在产品的设计开发过程中运用可用性工程方法,其中包括使用多媒体的可用性设计指南,该文将综合介绍目前提出的多媒体产品的可用性设计指南。  相似文献   

10.
萧风 《电脑》2004,(9):133-133
笔者的朋友使用PowerPoint精心设计了一个展示企业产品的演示文稿,可是在别的电脑上却不能播放。原来,这台电脑中没有安装PowerPoint,而且没有Office安装光盘,这可麻烦了!其实,我们可以将PPT演示文稿转换为Flash动画在浏览器中播放,这样问题就解决了。要完成这个任务,我们可以使用PowerPoint to Flash  相似文献   

11.
操作系统的历程回顾微软操作系统的辉煌历史,其脉络是十分清晰的。从桌面系统来看.是Win95->Win98->WinXP->Vista。其设计宗旨十几年来没有多少根本性的变化:更方便(easy to use),更眩(visual),更联通(connected),和更安全(secure)。后两点在互联网  相似文献   

12.
使用概率规则文法评估人机界面可用性   总被引:1,自引:0,他引:1  
提出一种在界面系统设计规约的基础上使用的可用性评估方法.首先使用有限状态自动机抽象界面系统设计,根据概率规则文法对有限状态自动机的状态转换概率进行预测;然后结合用户的熟练程度提出了界面可用性评估算法;最后讨论了一个手机界面的可用性计算实例.文中方法能够在界面系统生命周期的早期使用,以较早地对不同设计方案进行比较,降低开发风险.  相似文献   

13.
今天,随着商业的全球化以及Internet的广泛使用,企业门户(Enterprise Portal:EP)越来越成为企业建立自身IT系统的方向,企业的员工、台作伙伴和用户都可以通过一个单一的、个性化的门户访问企业内丰富的信息资源,从而显著提高企业的生产率和客户满意率。但另一方面,企业门户也对IT系统(尤其是作为IT系统核心的数据库系统)的可用性提出了更高的要求,即希望系统可以永不间断地工作。随着技术的进步,人们开发了许多技术来提高系统的可用性:可以通过硬件冗余技术来保护计算机和磁盘,如RAID和磁盘映射技术;可以定时将数据备份到磁带或磁盘上;此外,还可以采用热备份或集群技术。可以看出,以上这些技术主要着重于保证后台数据库服务器的  相似文献   

14.
安全问题已经成为无线局域网推广应用的一个关键问题。本文致力于实现无线局域网安全的关键协议并提高相关安全强度。首先详述了在IEEE 802.11无线局域网中使用的临时密钥完整性协议(TKIP)的过程;实现了TKIP协议算法的关键技术,同时我们分析指出:虽然使用TKIP可以代替有线对等保密协议(WEP),不必替换现有的硬件产品,但是它并没有足够的安全强度去完全解决无线局域网中所有的数据加密问题;最后我们给出了TKIP的一个改进算法,该改进算法可以提高TKIP的安全强度。能够在理论上指导用户如何构造满足所需安全性能的WLAN数据加密增强机制。  相似文献   

15.
一种新型的入侵检测模型的研究与实现   总被引:3,自引:0,他引:3  
1 引言入侵(Intrusion)是指有关试图破坏资源的完整性、机密性及可用性的活动集合。入侵检测(Intru-sion Detection,简称ID)是指识别谁在未经授权情况下使用计算机系统;哪些人在滥用他们的特权对系统进行非法的访问。入侵检测系统(IDS)是一个计算机系统(可能由软件、硬件构成),它试图履行入侵检测功能,正如刚才所定义的,大多数是实时的。对于IDS的评估,主要的性能指标有:①可靠性,系统具有容错能力和可连续运行;②可用性,系统开销要最小,不会严重降低网络系统性能;③可测试,通过攻击可以检测系统运行;④适应性,对系统来说必须是易于开发的,可添加新的功能,能随时适应系统环境的改变;⑤实时性,系统能尽快地察觉入侵企图以便制止  相似文献   

16.
在户外PPC相当实用,哪怕是坐公交车,也一样可以及时处理各种事情,不过,它要到了办公室,可用性就打了一个很大的折扣,我们办公室里至少有五个人在使用PPC,  相似文献   

17.
随着大数据时代的到来,数据之间的关系越来越复杂;人们需要一种强大的数据拓扑结构来提高数据的可用性;Goldengate是一种基于数据库日志的数据复制产品,可以利用极少的系统资源,实时复制数据,提高数据可用性。  相似文献   

18.
自1997年1月,ZD实验室的所有评测都将包含测试概要,以使我们的读者能够根据产品的优势与不足做出简单明了的分析判断。每一概要(β版产品的测试除外)有五个方面的测试标准,ZD实验室根据这五方面的标准对产品进行评分。以下是这五方面的标准以及评分的等级。可用性易于学习,使用和定制产品的功能,适用于大多数用户的普通需求,并能满足少数用户的特殊需求。  相似文献   

19.
保证数据的可用性是Peer-to-Peer(P2P)存储系统最重要的属性之一.可用性分析模型和数据的放置是P2P存储系统设计的两个关键问题.由于用户在P2P存储系统中同时作为服务节点和访问节点,决定了可用性分析必须以用户为中心,从而提高服务质量,并降低系统开销.目前广泛使用的可用性分析模型以及随机放置方法存在以下缺点:1.忽视了节点在线时间的模式,会在不同时间段高估或低估节点的可用性;2.忽视了节点对数据的访问规律,不能准确评估用户体验到的可用性;3.忽视了节点可用性差异,缺乏激励机制.本文提出了一个新的基于用户体验的可用性模型,它能够从用户体验的角度,评价P2P存储系统的可用性,同时它也可以兼容传统的可用性分析模型.在新模型的基础上,本文针对两种典型的P2P存储应用:数据共享和个人备份,提出了相应的分布式数据分发算法.通过真实日志驱动实验证明,新的算法在数据共享应用中能大大降低可用性方差,减少低可用性数据;同时,在个人备份应用中能针对不同用户的贡献提供不同层次的服务,起到有效的激励作用.  相似文献   

20.
薛海波 《个人电脑》2001,7(8):14-14,16
电子邮件作为一个有效的商业工具,需要很好地进行控制以保证消息安全,并尽可能降低误用的机会。下面让我们看看为此目的而开发的两个产品:一个使用数字权限管理(DRM),而另一个使用可接受用法策略(AUP)。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号