排序方式: 共有47条查询结果,搜索用时 687 毫秒
31.
32.
王志海 《信息安全与通信保密》2006,(8):60
目前对内网安全的理解误区主要包括两种论调:监控审计论和数据加密论。监控审计论者在理解内网安全的时候,认为内网安全就等于监控审计。如果我们详细分析内网安全的需求,就会发现,监控审计只是内网安全一个辅助部分,当然也是技术实现最简单的一个部分,以监控审计来替代内网安全的概念,是一种主次不分、以偏概全的行为。数据加密论者认为只要实现了数据加密存储和传输,就可以实现内网安全。但是,仅凭数据加密技术,数据保密性是非常脆弱的,只有结合其它各种内网安全管理措施,才能实现真正的数据保密。1.内网安全理论模型内网安全理论的提出,… 相似文献
33.
论文通过对内网安全技术和产品的分析,给出了内网安全的威胁模型,并对其技术和产品标准化进行了探讨。 相似文献
34.
AVR单片机与计算机的数据传输方式通常使用串口通信,随着USB接口的快速普及,直接提供串口的PC机主板和应用串口进行数据传输的外围设备也越来越少。选择一个简单、快速、适用的通信方式对于单片机系统的设计开发就尤为关键。本文对AVR单片机使用的串口通信方式和V-USB通信方式的开发实现过程进行比较,分析了两种通讯方式的特点和应用场合,方便工程人员参考选择数据通信实现方案。 相似文献
35.
由于无线上网记录数据量呈现指数级增长,导致数据加载、数据处理和数据查询出现严重的性能下降。基于此,提出利用时间价值分级、精准索引设计、混合分区设计、并行处理机制和高效SQL设计方法等技术设计角度应对性能瓶颈的优化设计思路。主要从数据增长对系统资源的需求入手逐步诊断性能问题和性能瓶颈,分析数据的增长对数据库性能下降和出现性能瓶颈的影响,针对系统运行中遇到的实际问题进行优化设计。经上海电信无线网络优化平台现网实验测试表明,运用上述优化设计方法组合设计可以很好地解决数据库性能问题,大大提高了数据库性能。 相似文献
36.
王志海 《信息安全与通信保密》2008,(10):35-35
1.背景概述
自国家保密局在2006年发布了BMB-17文件后,陆续发布了相关的文件,进一步明确了对涉密信息系统进行分级防护的管理要求和评测方法,并在多个部委多个单位陆续展开了试点。据Chinasec专家参与多个BMB-17项目建设的经验,对于用户来说,在分级防护建设中,难点通常集中在分域和分级的处理上,如何理解分域分级以及选择适当的产品,成为等级防护的常见问题。 相似文献
37.
38.
王志海 《信息安全与通信保密》2014,(2):43-43
问:随着BYOD的流行,移动安全也是数据安全的一个重要发展方向,您怎么看?答:移动安全从信息安全衍生而来,其管理有其不同之处。从前的安全管理,更多的是管理电脑等设备,但进入移动安全甚至BYOD时代后,过多的设备管理会有侵犯他人隐私之嫌。如果继续沿用旧的管理方式,用户可能会产生抵触心理而弃之不用,从而造成以移动信息化来提高企业效率的目标无法实现。 相似文献
39.
A 题组新编
1.(胡寅年)(1)以一个正方体的顶点为顶点的四面体共有
A.70个B.64个C.58个D.52个
(2)以一个正方体的顶点为顶点的正四面体共有
A.2个B.8个C.16个D.24个
(3)以一个正方体的顶点为顶点的正三棱锥共有
A.8个B.10个C.16个D.24个
(4)以一个正方体的顶点为顶点的四个面都是直角三角形的三棱锥共有
A.12个B.24个C.36个D.48个
2.(胡寅年)(1)设f(x)是定义在(-∞,+∞)上的可导函数,且满足f'x+f(x)>0,对任意正实数a,下面不等式恒成立的是 相似文献
40.
An engineering analysis of computing the penetration problem of a steel ball penetrating into fibre-reinforced composite targets is presented. Assume the metal ball is a rigid body, and the composite target is a transversely isotropic elasto-plastic material. In the analysis, a spherical cavity dilatation model is incorporated in the cylindrical cavity penetration method. Simulation results based on the modified model are in good agreement with the results for 3-D Kevlar woven (3DKW) composite anti-penetration experiments. Effects of the target material parameters and impact parameters on the penetration problem are also studied. 相似文献