共查询到20条相似文献,搜索用时 46 毫秒
1.
本文从现状出发,列出了目前数据库建设分布与集中的两种结构,从系统运行成本、安全性、数据利用效率等方面讨论,分析了各自的利弊,并提供了相应的解决方案。 相似文献
2.
提出了基于免疫体系的安全数据库四层结构:身份认证层,存取控制层,约束安全层,适应性检测层。并给出了约束安全层和适应性检测层的予层结构。将约束安全层分为完整性约束、分级和推理约束、访问约束和应用语义约束四个予层,将适应性检测层分为数据库活动级、关系模式级、事务级和应用语义级四个子层。构造了一个多层多级的数据库安全体系,最后给出了具体实现方案。 相似文献
4.
谭诚 《电子制作.电脑维护与应用》2014,(14)
行政垄断是行政机关和法律、法规授权的具有管理公共事务职能的组织滥用行政权力,进行排除和限制竞争的行为。我国现阶段的特殊国情,导致我国社会目前行政垄断较为严重,比如行业、部门垄断、地区封锁和地方保护、政企不分、行政性强制交易等。正由于当前我国市场经济活动中行政垄断问题十分突出,使得它在现实生活中的产生、发展和如何规制等问题都受到各界的普遍关注。 相似文献
5.
徐岩 《中国信息技术教育》2014,(23)
我们通过多种调查法,对苏北各本科高校图书馆数据库资源的建设状况、中外文数字库建设数量及品种、特色数据库建设、各类数据库使用状况等进行了一次专项调研。本文介绍了调查对象、方法,对调查进行了详细的分析,并提出了相应的改进策略,以更好地促进高校各类数据库的共享服务。 相似文献
6.
李芮 《网络安全技术与应用》2022,(3):71-73
当前,大数据企业利用所拥有的海量数据实施垄断行为,严重影响了市场秩序和经济发展.然而,造成这一现象主要是由于相关立法缺失、国家处罚较轻、群众法治意识薄弱.针对上述问题,国家应加强对数据垄断进行反垄断法规制,首先,要建立健全相关法律法规;并在此基础上,国家应加大对违法企业的惩罚力度,严格追究法律责任.与此同时,也要积极宣... 相似文献
7.
8.
在公安信息化深化推进、大数据分析背景下,本文通过分析公安数据库建设情况,并结合数据库技术发展,对数据库平台进行了较为先进且实用的设计.通过集中部署、区别化对待、统一化管理等技术手段,以数据库资源整合的全新管理手段,通过有限试点对部分数据库实例进行有机合并、结合以及统一,验证了可行性,这将最终为公安云计算数据中心架构和大数据系统的实施做好充分的准备. 相似文献
9.
本文讨论了书目数据库的建设及其完整约束。在建立图书馆集成化系统时,完整约束是一个重要的课题,它是维护书目数据库正确性的重组成部分。 相似文献
10.
软件联合研发项目面临复杂的项目风险管理问题,掌握软件风险管理与远程协作的方法与工具,能提高软件项目成功率.本文应用软件风险管理、集成化软件研发流程、研发联盟等领域的理论与工具,结合水果催化屋电子监控系统软件联合研发项目实践,对软件联合研发项目的流程展开分析,构建风险数据库,采集风险数据与流程信息,进而设计实现项目风险信患系统基础功能,为软件项目成功提供有力支持,并为开发者提供借鉴. 相似文献
11.
12.
13.
14.
传统的入侵检测系统方法是在操作系统级检测入侵。本文主要讨论使用应用级语言库调用序列作为特征在应用级检测入侵。语言库调用特征比系统调用特征更能直接地反映应用级的代码。使用语言库调用特征可以发现引起应用代码混乱的攻击。 相似文献
15.
信息资源共享已经成为时下各行各业的一个研究热点.针对不同行业的信息共享需求以及共享过程中的访问效率问题,提出了一种多领域信息共享联盟模型MUIS,对模型的结构、功能框架以及相关核心技术,包括异构数据库的标准化处理、URI远程访问技术、跨领域检索、快速查询、分支检索以及自然语言查询等进行了详细讨论. MUIS已经实现,并且在包括农业信息检索、黄页信息查询等多个领域中进行实验和应用. 相似文献
16.
本文通过对特色数据库建设的意义、建设的原则和建设步骤三个方面的具体阐述,探讨了我院论文数据库建设的全过程,以此为相关院校提供建设参考。 相似文献
17.
Revoking operation is a very important component of access control. The lack of effective revoking operation impinges on supporting dynamic security policies in secure operation system. Analyzing authorization system,this paper presents a revoke policy which supports cascade and noncascade revocation. The policy adopts Hash authorization list and critical-based callback function to implement revocation of point to point and point to plane. Our experiments in security kernel show the mechanism is feasible ,which provides the basis of further researching dynamic security policies in secure operation system. 相似文献
18.
适合地图数据库应用的可扩充数据模型研究 总被引:6,自引:0,他引:6
数据库地理信息系统(GIS)的基础。复杂的GIS应用要求它对用户定义的数据类型和操作具有扩充能力。该文针对用于GIS的可扩充数据模型存在的问题。构造了一个适合地图数据库应用的可扩充数据模型。它以嵌套关系模型为基础。引入高阶算子定义操作。这些算子不但增强了代数操作的能力,而且利用它们能方便地扩充用户定义的几何操作、地图量算和几何变换。该模型具有较强的扩充能力,可以作主设计可扩充地图数据库系统的基础。 相似文献
19.
20.
1引言 基于角色的访问控制RBAC(Role一BasedAccessContro1~[1][2]是近年来兴起的新访问控制技术,它的基本思想是在用户与权限之间引入了角色的概念,利用角色来实现用户和限的逻辑隔离,即用户与角色相关联,角色与权限相关 相似文献