首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
《信息系统安全等级保护实施指南》是开展等级保护工作的基础性标准,该标准规定了信息系统安全等级保护实施的过程,用于指导信息系统安全  相似文献   

2.
软件的保护     
魏仲山 《软件》1995,(5):51-56
软件可分为系统软件和应用软件。软件保护涉及面很广。它可归结为在计算机存储及处理状态下的信息保护。主要保护措施简述如下: 一、存取控制计算机系统可看成进程(主体)和资源(客体)的结合。在程序(即进程)执行期间,存取控制机构对其使用资源合法性作检查。这就是授权问题,也是最根本和常用的保护手段。  相似文献   

3.
信息系统安全保护等级制度的实施,需要国家推动和强制执行,相关部门大力推广和配合,以及社会各界共同努力和长期建设.浙江省作为全国信息安全等级保护工作的试点省,在信息安全等级保护方面做了大量的探索、准备工作.  相似文献   

4.
变压器的计算机差动保护   总被引:1,自引:0,他引:1  
施文康  杨威  陶叶 《测控技术》1999,18(1):53-55
主要论述了一种对变压器运行状态进行监控和保护的软件算法。其基本原理是利用各种传感器采集变压器的运行参数,计算机负责存储这些参数并且对这些参数进行运算,判断变压器的运行是否正常。通过计算机的数字仿真运行,所得到的结果表明该算法能够准确区分变压顺的运行状态,达到设计要求。  相似文献   

5.
分析了超高压输电线路存在的特殊问题及其对微机保护的影响;介绍了超高压输电线光纤纵联电流差动保护和基于补偿电压故障分量的方向保护原理;提出了一种基于DSP的新型超高压输电线路微机保护方案,并对超高压输电线路的硬件逻辑结构作了介绍.  相似文献   

6.
<正> 有关计算机软件保护,根据构思/表现二分法原则,主要受著作权及专利权的保护。著作权与专利权是从两个不同的侧面对计算机软件进行保护,专利保护在一定程度上弥补了著作权保护的不足,但实际上软件却难以得到专利权的有效保护。因此,计算机软件著作权保护已成为有关软件法律保护的最主要方式。 我们知道著作权保护构思的表现,而不保护构思本身。由于计算机软件本身也属于著作物的一种。因此,如何确定计算机软件的保护范围  相似文献   

7.
计算机软件著作权保护与专利权保护   总被引:2,自引:0,他引:2  
<正> 在我国,软件保护的法律形式包括著作权法、专利法、商标法、反不正当竞争法、合同法等。以下仅就计算机软件著作权保护与专利权保护做简单介绍。  相似文献   

8.
丁伟波 《软件》2013,(11):164-165
随着21世界信息科学技术在全球性变革与发展,自主创新技术已经俨然成为衡量一个国家综合国力的标准。为了鼓励创新者的积极开创,各个国家都对知识产权的保护进行明确的法律规定。然而,在我国,知识产权的保护工作才仅仅是个开始。本文主要针对我国现阶段出现的计算机软件知识产权保护薄弱的情况,全面分析其形成原因和造成的影响,并对其提出了相应对策和建议。  相似文献   

9.
差动保护因其优越的选择性、灵敏性、速动性和可靠性,肩负着主变压器的继电保护任务,在对差动保护和微机保护算法分析的基础上,提出了一种微机继电保护设计方案。  相似文献   

10.
计算机软件知识产权保护所面临的挑战及对策   总被引:3,自引:0,他引:3  
八十年代中后期,以美国为首的很多围家开始通过修订版权法,把计算机软件纳入了版权法的保护客体。1980年12月,美国修订了《版权法》,从立法上正式确认了计算机软件作为一种一般文字作品属于版权法保护客体。1985年日本修改版权法,对计算机软件加以版权保护。1991年5月14日,欧共体部长理事会颁布了《计算机程序法律保护指令》,对保护对象、程序作者、反向工程、特殊保护措施等作了详细规定。由此,欧共体在计算机程序法律保护问题上最终引进了统一的版权法保护体系。  相似文献   

11.
本文围绕2006年国家信息安全等级保护工作的主要进展情况做扼要回顾,为读者把握我国的信息安全等级保护的整体发展提供参考。[编者按]  相似文献   

12.
13.
浅析数据挖掘中的隐私保护   总被引:1,自引:0,他引:1  
张国荣 《福建电脑》2005,(11):45-46
隐私保护是数据挖掘中一个重要的研究方向,如何在不违反隐私规定的情况下,利用数据挖掘工具发现有意义的知识是一个热点问题。本文介绍了数据挖掘中隐私保护的现状,着重介绍目前数据挖掘中的隐私保护问题以及隐私保护技术的研究情况。最后展望隐私保护未来的发展方向。  相似文献   

14.
电子邮件的安全性可以分为:保密性、完整性、可用性、可控性和不可否认性等五个方面。而在电子邮件传输过程中,电子邮件的安全性时时受到威胁。  相似文献   

15.
2007年7月20日,公安部、国信办等4部门在北京联合召开了"全国重要信息系统安全等级保护定级工作电视电话会议",部署在全国范围内开展重要信息系统安全等级保护定级  相似文献   

16.
信息安全等级保护和风险评估的关系研究   总被引:1,自引:0,他引:1  
等级保护和风险评估的宏观联系信息安全等级保护制度作为我国信息安全保障体系建设的一项基本制度,它的总体目标是为了统一信息安全保护工作,提高我国信息安全建设的整体水平;通过充分调动国家、法人和其他组织及公民的积极性,发挥各方面的作用,达到对信息和信息系统重点保护和有效保护的目的。等级保护工作的核心是对信息安全分等级,按标准进行建设、管理和监督。  相似文献   

17.
阿春 《软件》2001,(3):45-45
我认识Protect Z是在将近两年以前的1.21版,当时使用该软件保护我的文件和文件夹,让别人无法打开;如果保护的是图片文件,也可以使图片无法浏览。逐渐在使用过程中发现几乎没有它不能保护的文件和文件夹,保护的种类也相当全面。运行Protect Z需要486处理器和12MB内存,推荐Pentium 166和32MB内存以上,仅支持Windows95/98/Me系统。安装后需要重  相似文献   

18.
HDPRO—公用机房硬盘“软件保护”的技术实现   总被引:1,自引:0,他引:1  
  相似文献   

19.
浅析煤矿带式输送机“六大保护”   总被引:2,自引:1,他引:1  
结合济宁三号煤矿带式输送机"六大保护"的现场使用情况,分别介绍了驱动滚筒防滑保护、堆煤保护、防跑偏保护、温度保护、烟雾保护和超温洒水保护这"六大保护"的安装位置、安装方式、动作原理、作用及重要性,指出应结合煤矿的实际情况对"六大保护"合理选型、安装及使用,且需要配合其它类型的保护,以保证带式输送机正常运行。  相似文献   

20.
现在的笔记本电脑的电池,大部分都已经采用了锂离子电池,由于锂离子电池的放电性能跟之前的镍氢电池相比,其化学反应要剧烈得多,所以当笔记本电脑采用锂离子电池时,多采用多级保护电路来保证笔记本电脑电池在工作中保证安全,该文主要从笔记本电脑电池起保护作用的电子元件和PCB板的系统保护电路来阐述笔记本电脑电池的保护控制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号