学科分类
/ 2
40 个结果
  • 简介:思维模式建模多元学习中的思维建模是让学生学习运用多种思维方法解决实际问题时的思维技巧,它既存在学习中,也存在于教学中,它既能帮助知识的学习,也能帮助能力的训练。因此,研究思维建模对于教和学都是有益的。

  • 标签: 学习 课程 思维模式 思维方法 建模
  • 简介:作为信息安全模型的一个关键环节,安全风险评估对于信息安全保障体系的完整建立有着极为重要的意义.本文介绍了周详型的风险评估方法,讨论了风险评估模型及信息资产价值确定、安全漏洞赋值及安全威胁赋值方法.最后,在评估获得的安全风险值的基础上,介绍了风险处置方法、安全需求分析及安全策略建议的设计思路.

  • 标签: 信息安全 风险评估 安全策略
  • 简介:综合布线系统对于智能建筑来说,尤如人体内的神经系统,它的特点是可以将所有的语音、数据、图象信号的布线经过统一的规划设计,综合在一套标准的布线系统中,将智能建筑的有关子系统通过统一的传输介质有机地结合起来。综合布线设计初步阶段的主要任务是根据有关规范及用户需求分析,经过研

  • 标签: GIGABIX 多元配线系统 综合布线系统 智能建筑 配线架 跳线
  • 简介:Android系统手机安全涉及到不同的安全环节,在手机ROOT后,如何保证用户的信息安全,防止出现各种信息泄露、恶意扣费、系统破坏等事件。通过对Android现在防御安全方案分析,有动态改变权限和入侵检测系统检测和控制恶意软件的危害两种方案,经吸收这两种方案的优点,提出了基于异常行为的动态管理权限方案,用于实时监测手机的异常行为,从而保证手机系统安全。

  • 标签: ANDROID 信息安全 实时监测
  • 简介:在2014年创业之前,牛股王的创始人鞠盈禧,已先后在和讯、齐鲁证券(现更名为"中泰证券")做了十多年码农。"我试用过多家股票软件,体验并不好,我觉得占80%份额的散户应该享有更好的服务。"鞠盈禧在很短的时间内就拉起了团队,并为自己的APP起了一个响亮而接地气的名字"牛股王"。创业之初,牛股王就确定了发展的方向,即以技术推动金融行业变革,"前两年我们致力解决的是用户能立刻感知的事儿,比如简化业务界面和流程,建立A股他区等。从2016年开始,我们找到了更深层次的方向,那就是智能投顾,以fintech的理念,实现金融服务个性化。”

  • 标签: 行业变革 股票软件 技术推动 和讯 基金组合 普惠
  • 简介:本文从信息安全的角度出发,分析了iOS客户端存在的安全风险,结合iOSAPP的特点,通过提取iOSAPP的重要属性及特征建立安全指标,提出了iOS客户端安全评估模型,使得评估准确性明显提高.最后针对目前iOSAPP存在的安全问题给出相应的解决方案.

  • 标签: iOS系统 移动安全 APP 安全指标
  • 简介:随着Internet快速发展,越来越多的用户接入Internet,对无线业务的需求也越来越大,更多的人希望无论是在静止环境还是移动环境下都能方便快速地接入Internet。支持移动终端的IEEE802.16e协议便应运而生,填补了高速率无线局域网和高移动性蜂窝通信系统之间的空白。IEEE802.16e-2005(MobiewirelessMAN)是IEEE802工作组在IEEE802.16d-2004的基础上提出来的协议标准.

  • 标签: IEEE 802.16e 安全机制 协议
  • 简介:2005年4月5日,亚信顺利通过CMMI3国际评估认证,再次证实了亚信在软件领域的专业性。此次CMMI3评估历时9个月.评估组对CMMI3的17个关键过程域进行了严格审核后的评估。结果显示:整个组织满足所有适用的关键过程域,顺利通过CMMI3评估

  • 标签: 软件工程 软件开发 CMMI3 评估 亚信科技公司
  • 简介:随着科学技术发展,互联网在生活中应用日益广泛,软件工业发展的速度非常快,并且规模持续增长,软件内部逻辑变得更加复杂。软件在网络环境运行下还会面对许多不确定因素,由此使软件面临严重的安全问题。对于用户而言,软件质量与安全十分重要,因此如何确保软件安全从而使信息安全能够得到有效保障,是软件行业发展需要面对并解决的问题。本文就基于漏洞属性分析的软件安全评估方法作简要阐述。

  • 标签: 漏洞属性分析 软件安全 评估方法
  • 简介:通过对我国电信数据网网络安全和信息安全中所存在的一些问题的分析,又结合了目前电信数据网实际中一般网络拓扑结构状况,本文对电信数据网安全评估中的安全域划分和评估范围两个问题进行了阐述.并进一步指出下一步安全评估工作中这两者在实际评估工作中的具体应用思路。

  • 标签: 电信数据网 安全评估 安全域 评估范围
  • 简介:在移动互联网时代,越来越多的应用依附于移动终端,其安全性也尤显突出,介绍了Android和iOS两大终端的安全机制,对系统安全、应用安全、数据安全3个层面进行了深入分析,并从多个维度对两大系统进行了安全机制对比,最后给出了移动智能终端的安全使用建议。

  • 标签: ANDROID IOS 智能终端 安全机制 比较分析
  • 简介:信令机制通常是网络中最复杂的功能部件之一。本文首先阐述了Adhoc网络中采用QoS信令机制的必要性,然后回顾了相关的工作。接下来,详细分析了INSIGNIA信令机制及其改进方法,并探讨了其他相关问题。最后,对全文进行了总结。

  • 标签: AD HOC网络 服务质量 信令协议 资源预留协议 INSIGNIA
  • 简介:当前我国已经步入信息化时代,全国各地对网络的应用越来越广泛,网络应用为人们生活带来方便的同时,也为经济的突飞猛进奠定了基础。然而在如今多元化社会背景下,网络攻击时有发生,非传统安全威胁越来越错综复杂,传统的网络防御就显得力不从心,因此研究多元性非传统网络安全就显得至关重要的。

  • 标签: 多元性 非传统安全威胁 网络安全
  • 简介:互联网技术、计算机技术的快速发展为人们的工作和生活带来了极大的便利,但同时,也会有一些安全问题在互联网计算机的使用过程中出现。本文首先对安全风险评估原理及过程进行简要阐述,并针对当前网络应用情况,对网络安全风险评估标准予以说明,然后结合实例,对网络安全风险评估中的关键技术进行分析。

  • 标签: 网络安全 风险评估 入侵检测系统 网络扫描
  • 简介:本文从多元智能理论的认识入手,结合《计算机应用基础》学科的特点阐述多元智能理论的运用策略,做到教学中扬学生所长,补学生所短,发展他们的各种智能。并围绕多元智能进行多样化教学内容设计,以及在计算机教学中运用多元智能对学生进行多元评价,促进学生有意识地发展自己的优势智能。

  • 标签: 多元智能 《计算机应用基础》教学 发展智能 多元智能评价
  • 简介:本文在简要地介绍智能卡的结构和原理的基础上,从安全防范的角度出发,深入地讨论了智能卡的安全机制、加密算法以及防范策略等。

  • 标签: 加密算法 智能卡 非法攻 防范策略
  • 简介:0前言当前,全球已进入网络信息化时代,网络已成为人们生产、生活中不可或缺的一部分,给人们带来了极大的便利,也改变了人们生产、生活的方式,提高了工作效率与人们的生活质量。但是,网络的开放性与共享性也给人们的网络行为带来了一定的不安全因素,甚至产生了一定的损失。因此,了解基本的网络安全机制,并利用相关网络安全技术保障自身的合法权益,规避网络不安全因素,

  • 标签: 网络安全机制 网络安全性 技术保障 相关技术 数据加密技术 存取权限
  • 简介:现阶段,安全态势评估已经成为国内外研究的一项热点课题,其在网络安全领域占据了十分重要的地位。在对原有安全态势评估方法对比分析基础上,本文提出了基于信息融合的网络安全态势评估模型,通过应用改进的D—S证据理论融合多数据源信息,而计算网络的安全态势则利用节点态势和态势要素进行融合,预测出网络的安全趋势。

  • 标签: 信息融合 安全态势评估 安全趋势
  • 简介:随着云计算技术的发展,越来越多的用户选择把数据存储于云端,以节约存储空间。存储方式的改变带来最大的问题是,云服务提供商如何向用户证明存储数据的完整性。本文在云计算技术的基础上,分析了现有的数据完整性保护机制的不足之处,并针对这些不足提出了改进方法。

  • 标签: 云计算 数据完整性 存储