首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
仲兆祥  范戈 《电信技术》2000,(11):28-30
给出X接口安全管理的基本模型,分析X接口的安全威胁。安全目标和安全业务,探讨了不同安全业务的实现优先级和各种安全管理实现方案,提出一种结合安全前端设备与端系统安全集成的安全管理实现方案。  相似文献   

2.
政府网络安全体系分析 政府对网络的安全需求是全方位的、整体的,相应的网络安全体系也是分层次的,在不同层次反映了不同的安全问题。根据网络应用现状情况和网络结构,我们将安全体系的层次划分为五层:物理层安全、网络层安全、系统层安全、应用层安全和安全管理。然后我们再基于物理安全,链路安全、网络安全、系统安全、应用安全及管理安全几个  相似文献   

3.
安全管理的主体是人,抓好安全管理工作,首先要抓好职工安全意识的教育工作。人的不安全因素直接影响和制约着企业的安全管理,加强安全宣传教育工作,使每一名职工建立起牢固的安全思想意识,掌握必备的安全技能知识,增强安全预制能力、判断水平及应急方法,从而达到"要我安全"到"我要安全"及"我会安全"的根本转变。  相似文献   

4.
从网络虚拟化、主机虚拟化、虚拟化平台、存储虚拟化等方面分析云平台面临的安全风险,从云租户安全、云平台安全、安全管理、安全运营四个维度设计云平台安全总体架构,并对虚拟化平台安全、分布式系统安全、容器安全、应用安全、数据安全的具体要求进行重点阐述.  相似文献   

5.
执行力是一个企业、项目的灵魂,没有执行力的企业必然不会发展,没有执行力的安全不能称之为安全。安全执行力,是员工贯彻安全生产意图,完成安全生产既定目标的操作能力,包括对安全工作执著追求的意志,在日常管理中不畏压力,坚守安全管理红线,保证安全目标的圆满实现。  相似文献   

6.
针对手机支付安全问题,通过介绍手机的现场支付和远场支付业务,分析了手机终端、无线网络、支付平台所面临的安全威胁,提出了解决手机支付安全问题的安全框架。该安全框架通过综合应用密码技术、访问控制、安全协议、安全审计等4种安全技术手段和手机终端安全管理策略、通信传输安全管理策略、支付平台安全管理策略等3种安全管理策略为保障手机支付的安全提供了一种解决方案。  相似文献   

7.
针对手机支付安全问题,通过介绍手机的现场支付和远场支付业务,分析了手机终端、无线网络、支付平台所面临的安全威胁,提出了解决手机支付安全问题的安全框架。该安全框架通过综合应用密码技术、访问控制、安全协议、安全审计等4种安全技术手段和手机终端安全管理策略、通信传输安全管理策略、支付平台安全管理策略等3种安全管理策略为保障手机支付的安全提供了一种解决方案。  相似文献   

8.
《重庆通信业》2010,(4):45-45
安全生产重如泰山。为切实加强安全生产管理,落实安全生产责任,使分公司形成“人人讲安全、事事为安全、时时想安全、处处要安全”的氛围,重庆联通九龙坡分公司于近期开展了“安全生产人人有责”活动。将安全生产结合实际工作,将安全生产责任落实到每一位员工。  相似文献   

9.
潘娟  史德年  马鑫  李波 《移动通信》2012,36(5):48-51
移动智能终端不但关系到用户安全,还关系到国家安全.文章介绍了移动智能终端的安全及出现的安全事件,对智能终端所面临的安全威胁进行分析,找到安全威胁的根源,提出了智能终端安全架构和安全目标.  相似文献   

10.
4月15日,国家安全委员会第一次会议召开,习近平主席首次提出要坚持"总体国家安全观"并具体指出,要构建集政治安全、国土安全、军事安全、经济安全、文化安全、社会安全、科技安全、信息安全、生态安全、资源安全、核安全等于一体的国家安全体系。这一表述也被舆论称为"11种安全"。国家安全委员会的成立,彰显了我国保障国家安全,维护国家利益,实现强国梦的坚定决心。成立国家安全委员会提高了国家安全协调层级,可以更好地协调现有的各职能部门,防止资源浪费。  相似文献   

11.
Over the last few years, 85 cell phones have been disassembled, ground up, dissolved, and analyzed for elemental content, mainly for information about the metals present in the phones, but also for some metalloids and nonmetals. The following list of 38 elements were detected in some or all of the phones: Be, B, Mg, Al, Ti, V, Mn, Fe, Co, Ni, Cu, Zn, As, Se, Y, Nb, Pd, Ag, In, Sn, Sb, Te, Ba, Ta, W, Pt, Au, Tl, Pb, Bi, Pr, Nd, Sm, Eu, Gd, Tb, Dy, and Er. Cadmium was never detected. This paper discusses the methods used for carrying out the analysis, proposes possible sources in the telephones for the elements of interest, the reasons for the interest in most of the elements, and method repeatability.  相似文献   

12.
Zero/Positive Capacities of Two-Dimensional Runlength-Constrained Arrays   总被引:1,自引:0,他引:1  
A binary sequence satisfies a one-dimensional$(d_1, k_1, d_2, k_2)$runlength constraint if every run of zeros has length at least$d_1$and at most$k_1$and every run of ones has length at least$d_2$and at most$k_2$. A two-dimensional binary array is$(d_1, k_1, d_2, k_2; d_3, k_3, d_4, k_4)$-constrained if it satisfies the one-dimensional$(d_1, k_1, d_2, k_2)$runlength constraint horizontally and the one-dimensional$(d_3, k_3, d_4, k_4)$runlength constraint vertically. For given$d_1, k_1, d_2, k_2, d_3, k_3, d_4, k_4$, the two-dimensional capacity is defined as $$displaylines C(d_1, k_1, d_2, k_2; d_3, k_3, d_4, k_4) hfillcr hfill=, lim_m,n rightarrow infty log_2 N(m, n ,vert, d_1, k_1, d_2, k_2; d_3, k_3, d_4, k_4)over mn $$ where $$N(m, n ,vert, d_1, k_1, d_2, k_2; d_3, k_3, d_4, k_4)$$ denotes the number of$m times n$binary arrays that are$(d_1, k_1, d_2, k_2; d_3, k_3, d_4, k_4)$-constrained. Such constrained systems may have applications in digital storage applications. We consider the question for which values of$d_i$and$k_i$is the capacity$C(d_1, k_1, d_2, k_2; d_3, k_3, d_4, k_4)$positive and for which values is the capacity zero. The question is answered for many choices of the$d_i$and the$k_i$.  相似文献   

13.
杨洁  叶晶晶 《电子测试》2021,(7):20-21,31
单片机体积小、重量轻、抗干扰能力强、环境要求不高、价格低廉、可靠性高、灵活性好、深受初学者喜欢。以STC90C58为核心控制芯片,DS1302为时钟芯片,DS18B20采集温度,完成多功能电子时钟的设计。该设计能够准确显示年、月、日、星期、时、分、秒及温度,通过按键可以调整年、月、日、星期、时、分、秒、12/24小时转换、整点提示以及闹钟,还可显示阴阳历。  相似文献   

14.
Continuing efforts under the auspices of the National Earthquake Hazards Reduction Program are under way to improve earthquake risk assessment and risk management in earthquake-prone regions of Alaska, California, Nevada, Washington, Oregon, Arizona, Utah, Wyoming, and Idaho, the New Madrid and Wabash Valley seismic zones in the central United States, the southeastern and northeastern United States, Puerto Rico, Virgin Islands, Guam, and Hawaii. Geologists, geophysicists, seismologists, architects, engineers, urban planners, emergency managers, health care specialists, and policymakers are having to work at the margins of their disciplines to bridge the gap between research and practice and to provide a social, technical, administrative, political, legal, and economic basis for changing public policies and professional practices in communities where the earthquake risk is unacceptable  相似文献   

15.
Better breast cancer detection   总被引:2,自引:0,他引:2  
《Spectrum, IEEE》2001,38(5):50-54
X-rays go digital, computers read film, and chemicals mark tumors, but will these new technologies make it in the clinic? The imaging technologies considered for breast cancer include film-screen mammography, full field digital mammography, ultrasound, magnetic resonance imaging, scintimammography, thermography, electrical impedance imaging, optical imaging, electric potential measurement, positron emission tomography, novel ultrasound techniques, elastography, magnetic resonance spectroscopy, thermoacoustic computed tomography, microwave imaging, Hall-effect imaging and magneto-mammography  相似文献   

16.
基于TM影像光谱指数的棉花病害严重度估测   总被引:2,自引:0,他引:2  
通过获取多时相试验区TM影像和大田同步调查棉花黄萎病,将TM影像光谱指数与病害严重度进行相关分析,建立棉花病害严重度估测模型.结果表明:随着病害严重度的增加,TM影像光谱指数B2,B4,SATVI,OSAVI,MSAVI,TSAVI,SVNSWI,SNSWIa,SNSWIb,SVNI,DNSIa,DNSIb,NDSWI...  相似文献   

17.
提出一种矿井智能化监管系统设计方案,该系统包括无线传感器网络(WSN)、工业以太网络、人员定位卡、井下视频手机、监管服务器、监控计算机、数据库、中心交换机、智能化监管信息平台。系统将工业以太网络和无线传感器网络结合,构建井下有线/无线的混合通信系统进行数据传输,井上利用智能化信息监管平台实现与井下作业人员、井上管理人员、井上其他人员的数据通信和资源共享;该系统具有井下人员实时定位、井下与井上实时视频通信、矿井环境监测、智能化信息处理、矿井信息分发、资源调度、异常情况报警等功能,矿井环境监测包括对瓦斯、CO、电化学氧气、硫化氢、风速、矿压、温湿度、矿尘、噪音等环境参数的监测。  相似文献   

18.
纳米二氧化钛的液相合成   总被引:14,自引:0,他引:14  
纳米二氧化钛因其化学性质稳定、难溶、无毒、无迁移性、成本低廉且具有光敏、气敏、压敏等特性,从而在电子陶瓷、半导体、催化剂、护肤品、效应颜料和传感材料等领域有着重要的应用。本文较深入地分析了溶胶-凝胶法、沉淀法、水解法、微乳液法和胶溶法等液相方法的特点以及它们的工业化新进展。在合成TiO_2的三大类工艺(气相法、液相法与高能球磨法)中,液相合成方法是最简单易行的工艺。  相似文献   

19.
20.
3D-TSV封装技术是实现多功能、高性能、高可靠且更轻、更薄、更小的系统级封装最有效的技术途径之一。3D-TSV封装关键技术包括:通孔制作、通孔薄膜淀积、磁控溅射、通孔填充、铜化学机械研磨、超薄晶圆减薄、芯片/晶圆叠层键合等。阐述了每种关键技术的工艺原理、技术特点、应用范围及发展前景,关键设备、关键材料以及TSV在三维封装技术中的应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号