排序方式: 共有12条查询结果,搜索用时 46 毫秒
1.
本文提出的一种基于单向函数原理的数据加密算法,简单易行、保密程度较高,可有效地建立在商用关系型数据库系统之上的各类MISK中的行取控制和口令识别机制。 相似文献
2.
电子商务的应用越来越广泛,但是电子商务过程中的安全性也备受关注。虚拟专用网(VPN)技术将会给电子商务的安全带来福音。本文将着重对VPN技术在安全B2B电子商务模式中的应用进行探讨。主要就VPN在B2B中的应用方案、VPN在B2B中采用的安全协议和VPN在B2B中运用的安全技术三个方面进行分析和探讨。 相似文献
3.
电子商务的应用越来越广泛,但是电子商务过程中的安全性也备受关注。虚拟专用网(VPN)技术将会给电子商务 的安全带来福音。本文将着重对VPN技术在安全B2B电子商务模式中的应用进行探讨。主要就VPN在B2B中的应用 方案、VPN在B2B中采用的安全协议和VPN在B2B中运用的安全技术三个方面进行分析和探讨。 相似文献
4.
该文就信息系统运行过程中的人力资源对系统性能的影响给出了Petri网模型描述,借助于该模型,可以有效地检测由于人力资源配置的不合理而导致的系统死锁,并由此给出一种较为优化的资源分配模型,对实际问题有一定指导意义。 相似文献
5.
信息系统结构层次分析与系统可靠性 总被引:2,自引:0,他引:2
在信息系统结构设计中,适量的设备冗余是提高系统整体可靠性的有效手段之一,但对哪些设备冗余才能以较少的投资获取较高的可靠性则是首先要解决的问题。文章通过对信息系统Petri网模型的层次结构分析在这方面取得了一定的进展,较好地克服了在冗余设备选择上的经验性和片面性,并通过对信息系统不同层次网络的冗余策略、所需设备的数量、以及相应的系统可靠度之间的对比,给出了一些定量的分析结果,以供参考。 相似文献
6.
数据库授权系统的研究与实现 总被引:2,自引:0,他引:2
本文首先分析了在关系数据库环境下管理信息系统MIS的授权需求,借助于面向的数据模型(OODM)概念,对目前得到广泛使用的菜单调用功能方式进行了初步的研究和分析,提出了授权菜单树(AMT)和有关数据库授权中菜单对象授权和视图对象授权相结合的基本概念。 相似文献
7.
基于Petri网的信息系统层次结构分析 总被引:5,自引:0,他引:5
王景光 《计算机工程与应用》2002,38(4):89-91
具有网络通讯结构的信息系统在以Petri网为模型进行描述时可以归结为两类加权有向网络系统的研究,文章首先将Petri网模型描述下的信息系统结构分解为由两类性质不同的系统要素构成的有向网络图,并对这两类有向网络图引进了加权核和加权核度的概念和定义。在此基础上,提出了基于加权有向网络图的信息系统结构层次分析法。 相似文献
8.
基于Petri网模型的信息系统结构复杂性分析 总被引:2,自引:0,他引:2
目的研究信息系统结构复杂性的定量分析方法. 方法基于Petri网模型,借助于网论中的数学工具,从其结构特性出发,定量地给出信息系统的复杂性描述和分析方法. 结果定义了结构复杂度及其两个相关因素:要素复杂度和关联复杂度,并给出它们与系统模型间的关系. 结论该分析结果可以有效地用于信息系统的系统方案设计、综合性能分析和系统评价等实际工作过程中. 相似文献
9.
近年来,西部矿业集团有限公司快速发展,一条很重要的经验就是始终坚持把人力资源作为企业重要的战略资源来抓,不断加强人才的积累、培养和利用,特别是在高层次人才队伍建设方面做了大量卓有成效的工作,形成了公司特有的核心竞争力,为企业快速发展奠定了坚实的人才基础。 相似文献
10.
孤立点挖掘技术在入侵检测中的应用研究 总被引:8,自引:0,他引:8
在入侵检测中,可以运用到多种数据挖掘技术和挖掘模型。但是孤立点挖掘在入侵检测中有着独特的模型分析和特征识别优势,本文从孤立点挖掘的角度对入侵检测进行了分析。主要就基于偏离的孤立点检测在异常检测中的运用研究进行了详细分析,分别讨论了正常行为特征的检测和实时的孤立点检测,同时建立了一个基于孤立点挖掘的入侵检测方法模型。 相似文献