首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
从实施成本、解决方案、软件维护、网络应用以及安全性等方面分析SaaS的优点和缺点;阐述基于信息系统特征的SaaS服务模式的局限性,包括标准化、复杂程度、系统性能要求以及安全性等;将企业资源、信息系统特征和SaaS服务模式纳入企业信息化指标体系,利用层次分析法,建立一个SaaS适用度评估模型.对企业信息系统进行综合评估,提出约束条件下应用SaaS服务模式的选择方案.  相似文献   

2.
唐慧  杨亚  张燕 《黑龙江科技信息》2009,(35):158-158,275
基于客运专线委托铁路局运营管理模式下提出铁路局机构设置的可能模式,并从安全性、效率性、经济性三方面给出评价指标体系.通过层次分析法和模糊评判法对各种可能模式进行评价,分别得出适合近期、远期客运专线发展的路局机构设置模式.  相似文献   

3.
政府信息资源共享与交换模式研究   总被引:1,自引:0,他引:1  
高国伟  杨兴凯  王延章  王宁 《情报科学》2008,28(11):1724-1727
政府信息资源的共享与交换模式是政府信息资源管理的重要内容之一.在分析传统政府信息资源共享与交换模式以及在充分考虑政府遗留系统的特征基础上,对政府信息资源共享与交换模式进行了改进,提出一种类似"工业总线"式的信息资源共享与交换模式.实践证明该模式具有保证政府遗留系统之间的安全性和独立性基础上的系统可扩展性,具有一定理论和实践意义.  相似文献   

4.
计算机RAID存储技术解析   总被引:1,自引:0,他引:1  
谭波 《科技广场》2005,(10):124-126
本文简要解析了计算机RAID存储技术,论述了各种RAID模式(level)在数据传输率、安全性、校验运算量、磁盘空间利用率等方面的技术特点,以及RAID模式在计算机系统中的选择和应用.  相似文献   

5.
权限管理是管理信息系统的核心功能之一.本文基于RBAC 型,针对B/S模式的特点,考虑了系统安全性、有效性和灵活性.提出了权限管理系统的设计方案.  相似文献   

6.
三方密码协议运行模式分析法   总被引:5,自引:0,他引:5  
在两方密码协议运行模式分析法的基础上 ,利用模型检测的理论结果 ,提出了三方密码协议运行模式分析法 .用这种方法对DavisSwick协议进行了分析 ,成功地验证了此协议的安全性 ,说明了所提出的三方密码协议运行模式分析法的有效性  相似文献   

7.
本文从三个不同的粒度层次对软件的三类模式:体系结构模式、设计模式和惯用法进行介绍;并针对Java这种面向对象的程序设计语言,着重介绍了Java的体系结构以及Java的体系结构对其信息安全、语言本身安全性的重要作用.  相似文献   

8.
随着我国铁路第6次大面积提速和客运专线的建设,对列车运行的安全性提出了更高要求,而闭塞模式对安全运行具有举足轻重的作用,本文通过对自动闭塞模式的分类与研究,为我国提速线路和客运专线的安全运营提供重要的参考.  相似文献   

9.
链式管理--适用于环境监测站实验室内样品规范化管理的模式,主要包括样品的接收、保管、流转和处置.链式管理能有效保证样品从接收到处置的传递过程中的安全性和可溯源性,提高样品管理水平.  相似文献   

10.
随着全国高速公路里程的不断增加,新型收费站收费系统的建立势在必行.本文介绍了基于射频识别技术的高速公路收费系统,主要从系统的网络结构建设、系统数据安全及系统安全保障等方面,阐述了在这种收费模式下系统的安全性问题,并通过这些措施以确保高速公路收费系统的安全性和可靠性,对今后高速公路联网收费系统的设计和实施提出了有益参考.  相似文献   

11.
交流串联电气模式因其经济性、调节灵活性、使用安全性等优点,在电气系统中得到了越来越广泛的应用,但其线路绝缘性能的不稳定是使该模式进一步推广的制约瓶颈.如何提高交流串联电气线路的绝缘电阻值,尤其是改进影响绝缘性能的最主要因素--高压电缆接头的制作工艺,已成为突破制约瓶颈的关键.  相似文献   

12.
以往基于TCP/IP协议或HTTP协议的隐蔽通信方式通常是利用协议本身各个字段的特点,将信息隐藏在协议的各个字段中.这种方式往往会具有某种结构特征,而基于计时的隐蔽通信又往往具有某种流模式.基于非对称通信理论和马尔科夫模型的Web行为预测,提出一种基于Web通信行为的抗流量审查隐蔽通信协议.重点描述隐蔽通信协议和原型系统,并分析协议的安全性.测试结果表明,该方法具有很高的效率和安全性.  相似文献   

13.
对于工作流管理系统来说,安全性和可管理性都很重要.根据工作流管理系统的特点以及安全需求,首先对系统存在的主要安全问题进行了分析,然后提出了一个新的安全模型,即利用数字签名和基于角色的访问控制来实现系统的安全,以形成一个安全性与可管理性兼顾的工作流管理系统.在实际应用上,利用该安全模型成功开发了一个以J2EE/Oracle9i/Bes6.5的B/S模式的实用工作流管理系统.  相似文献   

14.
随着电力体制改革的不断深入,对电网运行的安全性、可靠性、稳定性及管理水平的要求不断提高,传统的有人值守值班变电站已不能适应和满足社会的需求,随之出现的无人值班变电站不仅满足了操作中的高度安全性、可靠性、可控性和自动化,更从根本上解决了传统变电值班模式造成的"人力、物力、财力"浪费.  相似文献   

15.
本文结合"Linux+数据库"的开发模式,引入动态PL/SQL高级数据库程序设计语言,提出了基于动态PL/SQL的数据库开发的两种模式,对动态PL/SQL数据库服务器进行了设计,并给出了客户端与数据库服务器的连接方式.这种基于动态PL/SQL的数据库具有良好的安全性和跨平台效果.  相似文献   

16.
提出了一种基于设计模式理论的软件安全设计方法,该方法使用POAD技术(面向模式的分析与设计)来实现软件的安全设计过程,能在设计阶段保证软件功能上的安全性。通过加入安全设计模式重构系统的整体架构,并通过模式的实例化提升软件设计环节的安全性。  相似文献   

17.
MVC模式在.NET框架中的应用与实现   总被引:9,自引:0,他引:9  
孙奥  黄燕  吴平 《科技广场》2006,15(1):69-71
Microsoft.NET是当今设计和开发各种Web应用的主流平台,而MVC模式是当今最广为人知、最为著名的设计模式,MVC模式在J2EE平台上已有成熟的设计方案,而在.NET平台上却没有[1]。本文介绍了如何利用.NET平台结合MVC模式开发一个安全的、可靠的、易维护的信息分析管理系统。首先分析了设计模式、MVC设计模式,然后设计了一个基于MVC模式在.NET框架下的微生物信息分析系统应用模型,并结合该系统实例,探讨了具体的应用与实现方法。该系统实现了应用程序模块化,具有良好的安全性、可扩展和易维护性。  相似文献   

18.
当今,由SUN公司发展出来的J2EE三层式网络程序结构,不仅能保证安全性、可靠性和执行效率,更降低了许多程序编写的难度和加快系统开发的速度.然而在实际的开发过程中,往往因为程序开发模式的不合理等人为因素造成系统性能下降,开发周期延长.本文结合MVC开发理论,论述了J2EE相对正确的开发模式与设计方法,减少软件开发的不必要浪费.  相似文献   

19.
随着互联网的应用和发展,各种类型的安全协议,包括具有多个角色、多种密码运算的复杂密码协议,已广泛应用于分布式系统中解决各种安全需求.在大规模分布式网络环境下,参与协议运行的主体是大数量的甚至是动态的,密码协议运行环境极为复杂,这使得密码协议的安全性描述和分析变得非常复杂.引入了一个新的代数系统刻画具有多种密码运算的消息代数,并提出了一个新的密码协议模型,描述了无边界网络中的攻击模式,通过建立形式语言规范了无边界网络环境下密码协议的运行环境和安全性质 该协议模型描述了一种“协同攻击”模式,并讨论了密码协议的安全性分析约简技术,给出一个新的安全自动分析过程的简要描述.  相似文献   

20.
文章根据K/N表决机制的原理,构建了低感知风险、高接受度的多通道无线支付模式,并从理论上验证了该方式可提高支付安全性,降低消费者感知风险,从而为无线支付的进一步发展提供了支撑.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号