首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
2.
风险评估作为信息安全管理体系建设的基础,在信息建设的各个阶段发挥着重要的作用。本文主要介绍信息系统生命周期的组成。以及在生命周期各阶段信息安全风险评估的主要内容和评估方法。  相似文献   

3.
4.
本文讨论了在PDM和CAPP环境下,项目管理系统的新特点、PM系统的设计与实现以及三者的集成方式。  相似文献   

5.
为了提供目前产品数据管理(Product Dato Management,PDM)系统对产品开发过程管理的控制能力,实现产品开发过程中的实时测量与监控,提高管理质量,结合能力成熟度模型(Capability Maturity Model Integration,CMMI)在软件领域的成功经验,适应硬件产品开发领域的需要,在介绍了CMMI的主要思想之后,重点论述了以CMMI为基础定制企业PDM系统的可能性。对产品开发框架进行了分析,提出了基于CMMI的PDM系统概要设计模型。  相似文献   

6.
PDM系统作为产品数据管理系统,负责管理产品设计数据及数据的产生过程。按照信息化建设需要,开展了基于PDM系统的信息化集成,将PDM系统作为信息化系统建设的唯一数据源,对产品数据、物料、元器件等进行管理,并提供给MES、MSM、工艺管理等系统,支撑各系统应用,实现了信息的统一管理与共享。  相似文献   

7.
8.
目前广泛应用的基于脉冲宽度调制(PWM)技术的自动增益控制电路(AGC)存在着诸多的不足。为克服这些不足,提出一种使用脉冲密度调制(PDM)技术设计的AGC电路。仿真结果表明,基于PDM技术的AGC电路具有相对于PWM调制的AGC电路更短的收敛时间,更稳定的环路特性,以及更小的外围元件体积,适用于对控制要求较高的通信系统。  相似文献   

9.
基于PDM的D/A转换技术   总被引:1,自引:0,他引:1  
介绍了目前数字系统中广泛使用的PDM调制技术。仿真结果证明相对于经过PWM调制后的D/A转换结果,模拟信号中的纹波得到了明显地削弱。因此.PDM技术更适用于要求失真小的数字系统的D/A转换中。  相似文献   

10.
11.
大数据分析技术和研究对于人类的价值不可估量,全行业对其的关注度也在显然增加。与此同时,大数据带来的安全威胁也接踵而来,这些威胁伴随着数据从产生到消亡的各个阶段,对数据的使用带来了较大的隐患。文章针对数据的各个生命周期进行了安全性分析,并且总结出了各个阶段的风险特征,阐明了数据各个周期的安全性情况,为云计算时代的数据的安全使用提供了有利的借鉴。  相似文献   

12.
高义  吕岳 《电子测试》2016,(2):165-167
随着经济的不断发展,人口的不断增加,城市化建设的步伐也大大加快,建筑业也开始蓬勃发展,随着建筑业严重的资源消耗,及带来的环境污染,偏离了我国可持续发展的战略。为应对环境污染,实现我国的可持续发展,引入绿色节能建筑理念。绿色建筑成本严重阻碍绿色建筑的发展,因此绿色建筑全生命周期的成本效益分析就变得尤其重要。
  绿色建筑成本效益以全寿命周期理论为基础,构建绿色建筑全寿命周期技术效益及增量成本模型,进行技术经济分析和效益分析,为绿色节能建筑的推广起到了推动作用。  相似文献   

13.
张英 《电子工艺技术》2007,28(5):295-297,301
从PDM系统具体实施使用过程中遇到的问题出发,概述了PDM的系统框架、数据库存取原理.然后分析了我所的PDM系统使用过程中发现的种种问题.通过运用ASP/数据库技术,在Web环境中开发了一套PDM辅助系统.有效解决了PDM系统不能解决或解决起来很繁琐的问题,提高了PDM的可靠性,易用性.  相似文献   

14.
对PDM系统实现技术状态标识的方法版本管理、有效性管理、多视图管理、基线管理进行了研究,提供了利用信息化手段提高技术状态管理的方法.  相似文献   

15.
随着电信运营商业务的发展,业务运营支撑系统(BOSS)的海量数据存储使系统的复杂性和成本越来越高,系统的性能也越来越难管理。对这一问题,提出了利用数据生命周期的管理理念来进行BOSS系统数据的管理,并在此基础上实现了BOSS中的营业系统数据的生命周期管理。在实现系统数据海量存储需求的同时,节约了系统建设的成本,也提高了系统的性能。  相似文献   

16.
文中对PDM系统的体系结构和基于网络的整体安全控制体系进行分析的基础上,提出了PDM系统的数据安全权限管理模型。针对PDM系统授权需求的多元化,重点研究了PDM系统内部的授权机制和解决思路。  相似文献   

17.
史敏锐  陈健 《电信科学》2008,24(1):33-38
本文通过建立计算方法量化网络风险评估.该方法通过对软交换网络和业务重要性、面临的威胁及自身脆弱性等评估参数的分值计算得到网络的安全等级,以此对网络安全等级进行划分.该方法比较好地解决了定量化评估问题,具有操作性、实用性等特点.  相似文献   

18.
随着Web技术的不断发展,Web技术得到广泛应用,针对Web应用的攻击方法也日新月异。针对Web应用安全防御中出现的防护方法不当等问题,提出了一种基于系统生命周期的Web应用系统安全解决方案。方案在系统的设计、建设、部署和运维中融入了安全设计、安全部署、加固防护、安全测评及应急响应等安全措施,弥补了传统安全防护方案在应用安全防护方面的不足,具有一定的实用价值。  相似文献   

19.
对电信网络安全风险评估的研究   总被引:1,自引:1,他引:1  
魏薇 《电信科学》2007,23(2):52-55
本文主要研究电信网络安全防护体系中的风险评估问题,重点对安全风险评估的原则、工作形式、实施流程进行了研究,最后对安全风险评估与电信网络生命周期的关系进行了阐述.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号