学科分类
/ 9
175 个结果
  • 简介:互联网技术、计算机技术的快速发展为人们的工作和生活带来了极大的便利,但同时,也会有一些安全问题在互联网计算机的使用过程中出现。本文首先对安全风险评估原理及过程进行简要阐述,并针对当前网络应用情况,对网络安全风险评估标准予以说明,然后结合实例,对网络安全风险评估中的关键技术进行分析。

  • 标签: 网络安全 风险评估 入侵检测系统 网络扫描
  • 简介:现阶段,安全态势评估已经成为国内外研究的一项热点课题,其在网络安全领域占据了十分重要的地位。在对原有安全态势评估方法对比分析基础上,本文提出了基于信息融合的网络安全态势评估模型,通过应用改进的D—S证据理论融合多数据源信息,而计算网络的安全态势则利用节点态势和态势要素进行融合,预测出网络的安全趋势。

  • 标签: 信息融合 安全态势评估 安全趋势
  • 简介:作为系统评估工具定制项目的承担单位,我们参与了2003年中期公安部门组织的等级评估试点活动.在该次试点中取得了很多经验和教训,目前正根据试点经验对评估工具进行改进和完善,工具研制已接近尾声.总的来说,我们认为以下几点很重要,值得提出来与同行共同共勉.

  • 标签: 信息系统 安全保护 等级评估 信息安全 访问路径
  • 简介:连接权系数wij及阈值h计算输出单元的输出  m  Yp=1/{1+exp[-(∑wjxpi-hj)]},[摘要]本篇论文我们介绍了基于粗集的BP神经网络识别项目的风险并评估项目风险,给出各风险指标的评价系数

  • 标签: 神经网络项目 粗神经网络 项目风险评估
  • 简介:一、前言电力工业是国民经济的基础产业和公用事业.电作为一和特殊商品,为社会和人民生活提供强大的动力.电力系统的安全稳定运行,关系到整个社会的各个行业和千家万户.电具有传输速度快、不能储存及发、供、用同时完成的特点.在电力系统的生产、经营和管理中,无时无处不需要电力信息.

  • 标签: 信息网络 风险评估 体系结构 优化 计算机网络 电力系统
  • 简介:莱迪思半导体公司推出iCEstick评估套件,一款易于使用、带有USB接口、拇指大小的开发板,可以让工程师和系统架构师迅速评估和开发基于莱迪思iCE40mobileFPGA系列的移动设备解决方案。

  • 标签: USB接口 FPGA 评估 套件 莱迪思半导体公司 设备解决方案
  • 简介:从教育部公布的专业设置统计数据获悉,全国现有500多个高等院校开设本科计算机专业,2001年教育部批准成立35所示范性软件学院,2003年又批准成立35所示范性软件职业技术学院。此外,还有相当数量的独立学院、民办学校以及巾等职业学校也开设计算机专业。这样,在全国范围内形成了一个多层次、多种办学模式的开设计算机专业的复杂格

  • 标签: 计算机专业 示范性 教育部 本科教育 独立学院 职业技术学院
  • 简介:为维吾尔语腭裂患者语音理解度的评估提供一种非主观的临床辅助手段,提出了一种通过语音识别技术对腭裂患者进行语音评估的方法。结合腭裂病理性语音特征和维吾尔语特点,提取维吾尔语正常儿童语音特征参数,建立了基于隐马尔科夫模型(HMM)的腭裂语音评估系统。再用此系统对腭裂患儿进行了语音理解度评估实验。将此方法评估结果与由专家判听来完成的主观评估方法比较。实验结果显示,该方法对于腭裂患儿的语音评估结果与主观评估结果具有高度一致性,该方法有一定的临床价值,值得进一步研究。

  • 标签: 腭裂 语音理解度 维吾尔语 隐马尔科夫模型 语音识别
  • 简介:目前电子政务绩效评估问题国内外研究的热点问题。本文基于中国电子政务绩效评估的现状,从绩效评估理论基础、评估体制、评估实践等三个方面深入分析了目前我国电子政务绩效评估存在的主要问题,并提出相应的建议与思考。

  • 标签: 电子政务 绩效评估
  • 简介:本文介绍了信息安全风险评估的基本内涵和实施方法,特别是在分析近年来的安全事件和安全体系的演变规律的基础上,针对如何在内网开展安全风险自评估工作,总结提出了符合当前形势的方法建议。

  • 标签: 信息安全 风险评估 内网
  • 简介:随着计算机技术的发展和信息社会,的到来,我国迎来了快速发展的大好时机。“以信息化带动工业化,工业化促进信息化”国家战略的提出,使计算机专业人才的需求和培养呈现山旺盛的发展势头。然而,一方面社会需要大量的计算机专业人才,企业感叹人才短缺;另一方面,由于我国各类院校小断扩大计算机专业人才培养的规模,学生感叹工作准

  • 标签: 企业 信息化带动工业化 专业人才 发展 中国 人才短缺
  • 简介:  二、网络安全评估中的脆弱性研究  脆弱性是指计算机或网络系统在硬件、软件、协议设计和实现、系统采取的安全策略存在的不足和缺陷,  (二)网络安全的基本要求  1.机密性(Confidentiality)它是指网络中的数据、程序等信息不会泄露给非授权的用户或实体,  3.可用性(Availability)它是指当网络中的信息可以被授权用户或实体访问

  • 标签: 网络安全网络安全 网络安全评估 脆弱性分析
  • 简介:本文研究了野战地域通信网网管系统评估技术。阐述了网管系统评估技术的原则和内容,并根据评估内容提出了针对地域通信网网管系统的具体评估指标在此基础上建立了一种比较接近实际情况的地域通信网网管评估系统模型.开发研制了一套实用的仿真软件。并给出了仿真结果

  • 标签: 野战地域通信网 网络管理评估系统 设计 仿真软件 军事通信网络
  • 简介:将模糊算法与层次分析法进行结合,在对继电保护装置安全性影响因素从硬件、软件和人为因素三方面进行分析的基础上,将模糊层次分析法应用到继电保护装置的安全性评估中,建立继电保护装置的模糊层次安全性分析和评估模型,并根据模糊层次模型对继电保护装置的安全性进行模糊综合评估

  • 标签: 继电保护装置 模糊层次分析法 判断矩阵 安全性 综合评估
  • 简介:工业和信息化部近日宣布,首批钢铁、化肥、重型机械、轿车、造纸、棉纺织、肉制品加工等七个重点行业的信息化与工业化融合发展水平评估报告已经完成,报告显示,我国企业“两化”融合整体上仍处于以局部应用为主的阶段,不同行业融合水平差异较大。

  • 标签: 重点行业 评估报告 肉制品加工 重型机械 信息化 工业化
  • 简介:政府的电子政务投资要为纳税人带来效益,这是“眼务型政府”的应有之义。2002年,《国家信息化领导小组关于我国电子政务建设指导意见》(中办发[2002]17号)发布后,大批的电子政务项目扑面而来。在电子政务建设中各级政府机构投入了大笔资金,但是效果如何,存在哪些问题,以及如何改进等尚没有清晰的答案。

  • 标签: 绩效评估 电子政务建设 政府机构 国家信息化 纳税人 投资
  • 简介:信息系统在电力安全生产中发挥着越来越重要的作用,信息安全风险评估工作通过对信息系统安全的潜在威胁、薄弱环节、防护措施等进行分析评估,发现信息安全风险,并提出解决方案,以确保关键业务资产安全。本文介绍了信息安全风险评估在新疆电力公司实践经验,供广大电力员工参考和借鉴。

  • 标签: 信息 安全 风险评估
  • 简介:在网络安全态势评估方法中,基于隐Markov模型的评估方法能较准确的反映网络安全状态的变化。但模型建立过程中,观测序列与转移矩阵难以科学地赋值,直接影响模型的准确性和有效性。针对上述挑战,本文提出了连续状态隐Markov模型的网络安全态势评估方法,首先,将安全状态空间划分为若干个有序状态,新获得的报警信息最优化的匹配已划分的有序状态作为观测序列;其次,基于划分的有序状态,将网络安全下一时间间隔可能处于的连续状态作为状态空间建立状态转移矩阵,从而有效降低转移矩阵维度,减少计算量的同时也更加突出地反映了网络的状态变化。最后,通过仿真实验分析,本文提出的模型建立方法更加合理地反映网络安全态势变化。

  • 标签: 网络安全态势评估 隐MARKOV模型 连续状态
  • 简介:北京天目创新科技有限公司(BSEI)作为美国DibitalGlobe公司快鸟(QuickBird)或视界(WofldView)高分辨率卫星景像的中国独家代理,在四川省汶川地区发生强烈地震之后,通过与美方联系,现承诺为国家各相关政府减灾机构提供灾情评估用的快鸟(QuickBird)或视界(WorldView)高分辨卫星影像数据。

  • 标签: 高分辨率卫星影像 灾情评估 地震灾区 服务 汶川 创新科技