您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 信息技术安全性评估准则 第2部分:安全功能要求

  2. 信息技术 安全技术 信息技术安全性评估准则 第2部分:安全功能要求
  3. 所属分类:专业指导

    • 发布日期:2010-05-07
    • 文件大小:5242880
    • 提供者:mssoft
  1. BlackBerry_Smartphones-UI准则-6.0-ZH

  2. 开始为 BlackBerry® 设备设计应用程序时,请思考如何为用户带来丰富且引人入胜的个人体验。 大部分用 户希望应用程序直观且用起来令人满意。 考虑对于大部分用户都重要的附加属性。 例如,大部分游戏爱好 者希望玩娱乐性强、具有视觉冲击效果且具有挑战性的游戏。 将这些属性与需要关注生产率和效率的实用 程序应用程序进行对比。 设计流程涉及评估选项和进行决策。 作为设计人员,您通过将用户目标与应用程序的数据、环境和可用性 要求相平衡,塑造用户体验。 了解应用程序是否成功集成了最重要属性和要求的最
  3. 所属分类:BlackBerry

  1. 网上银行系统信息安全保障评估准则

  2. 规定了网上银行系统的描述、安全环境、安全保障目的、安全保障要求及网上银行系统安全保障目的和安全保障要求的符合性声明。
  3. 所属分类:其它

    • 发布日期:2015-08-12
    • 文件大小:3145728
    • 提供者:qq_30551295
  1. 信息安全测评或网络安全风险评估的一般方法和流程自主学习报告

  2. 这是老师布置的网络安全概论学习报告作业,花了挺长时间做的,可以参考看一下。一、信息安全风险评估概述: 信息安全风险评估是指依据有关信息安全技术标准和准则,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行的全面、科学的分析和评价的过程。信息安全风险评估将对信息系统的脆弱性、信息系统面临的威胁以及脆弱性被威胁源利用后所产生的实际负面影响进行分析、评价,并将根据信息安全事件发生的可能性和负面影响的程度来识别信息系统的安全风险。 通过系统缜密的风险分析和评估,可以导出信息系统
  3. 所属分类:系统安全

    • 发布日期:2018-12-08
    • 文件大小:933888
    • 提供者:qq_40712026
  1. 未确知测度模型在煤矿冻结法凿井风险评估中的应用

  2. 针对冻结法凿井穿过巨厚表土层建井面临的诸多不确定性风险因素,根据未确知测度理论和信息熵理论建立风险评价模型,进行风险危害程度的分级预测。根据实际情况选取19个关键风险因素作为评价指标,建立评价指标体系,依据定性和定量数据建立单指标测度函数,计算出各指标所属评价等级的测度值,运用信息熵理论计算各评价指标权重,消除评判专家的主观性和偏好性。最终,根据多指标综合测度评价向量及置信度识别准则计算出冻结法凿井的综合风险等级。将此模型应用于山东万福煤矿中,实际应用结果表明,预测结果科学合理且与现场实际情况比
  3. 所属分类:其它

    • 发布日期:2020-05-06
    • 文件大小:1048576
    • 提供者:weixin_38614952
  1. 信息安全技术 公钥基础设施PKI系统安全等级保护评估准则

  2. 公开密钥基础设施是集机构、系统(硬件和软件)、人员、程序、策略和协议为一体,利用公钥概念和技术来实施和提供安全服务的、具有普适性的安全基础设施。PKI系统是通过颁发与管理公钥证书的方式为终端用户提供服务的系统,包括CA、RA、资料库等基本逻辑部件和密钥托管、OCSP等可选服务部件以及所依赖的运行环境。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:260096
    • 提供者:weixin_38726186
  1. 3.电信网和互联网安全风险评估实施指南.pdf

  2. 中华人名共和国通信行业标准-电信网和互联网安全风险评估实施指南YD/T XXXX-XXXX 目次 1范围 2规范性引用文件... 3术语和定义 4风险评估框架及流程. 4.1风险要素关系. 4.2实施流程 4466 4.3工作形式 .· 4.4遵循的原则 5风险评估实施 5.1风险评估的准备.. 5.2资产识别 .·;.···.;.···· 5.3威胁识别,. 12 5.4脆弱性识别 14 5.5威胁利用脆弱性的关联关系 16 5.6已有安全措施的确认 5.7风险分析 ·· 17 5.8风险评估
  3. 所属分类:电信

    • 发布日期:2019-10-31
    • 文件大小:510976
    • 提供者:baidu_34619715
  1. 计算机三级知识点(全)(1).pdf

  2. 计算机三级等级考试网络技术,主要讲相关计算网络技术的相关知识,知识非常全面,内容很棒,适用于复习等等一个列题你就可以看懂 244的二进制 224 112 0000 每次除二取余从下往上排序 224转换二进制就是11100000 56 28 14 731 (我的找巧,剧半分,型到诗载先减一,何就为m,动为1) 不招信你减一减是不是更快 下面是常见的进制转换,记住可以提高做题速度 二进制 十进制 10000000 128 11000000 192 11100000 224 11110000 240
  3. 所属分类:网络基础

    • 发布日期:2019-10-07
    • 文件大小:3145728
    • 提供者:weixin_44189531
  1. 中国内部审计准则汇编.pdf

  2. 此文档主要对内部审计准则进行汇总,可用于企业内部审计和外部审计工作者用于工作参考。续教育加以保持和提高 第九条内部审计人员应当履行保密义务,对于实施内部审计业 务中所获取的信息保密。 第三章作业准则 第十条内部审计机构和内部审计人员应当全面关注组织风险 以风险为基础组织实施內部审计业务 第十一条内部审计人员应当充分运用重要性原则,考虑差异或 者缺陷的性质、数量等因素,合理确定重要性水平 第十二条内部审计机构应当根据组织的风险状况、管理需要及 审计资源的配置情况,编制年度审计计划。 第十三条内部审
  3. 所属分类:企业管理

    • 发布日期:2019-07-20
    • 文件大小:922624
    • 提供者:yzh17758258
  1. 当前气候条件下俄罗斯湖泊和河流冰雪形态特征变化的评估

  2. 本文以28个河流水文站和10个湖泊水文站的观测数据为例,评估了与前一时期相比,最近三十年冰盖持续时间和最大冰盖厚度的变化。 使用Student和Fisher准则对上述三个时期的江河和湖泊冰层特征的均质性和长期严重性趋势进行了估算。 使用两种方法,评估了1980-2010年期间与静止气候时期(从观测开始到1979年)相比,冰层特征的变化。 该结果可用于解决在冬季条件下使用河流和湖泊时经济分支适应的问题。
  3. 所属分类:其它

    • 发布日期:2020-06-04
    • 文件大小:1048576
    • 提供者:weixin_38668754
  1. 基于时空信息融合的矿用变压器绝缘状态评估方法

  2. 现有矿用变压器状态评估方法大多侧重评估模型及理论的研究,而忽视各评估指标时域和空域的关联性分析。针对该问题,提出了一种基于时空信息融合的矿用变压器绝缘状态评估方法。针对矿用变压器绝缘状态评估中数据信息的随机性、模糊性等特点,建立多层次状态评估体系;引入关联规则和变权重理论,确定评估模型中因素层的变权重系数,构建因素层指标的模糊隶属度函数,并计算其原始基本概率赋值;基于D-S证据理论对评估模型中各因素及各周期的基本概率赋值进行融合,首先将因素层评估得到的各因素基本概率赋值与其权重系数进行时域信息融
  3. 所属分类:其它

    • 发布日期:2020-06-16
    • 文件大小:361472
    • 提供者:weixin_38638004
  1. 基础电子中的电子干扰效果评估方法

  2. 摘 要: 在研究了现有几种电子干扰效果评估准则的基础上, 深入分析各准则的自身属性, 阐明功率准则与信息准则分别适用于压制性干扰和欺骗干扰效果评估, 而概率准则适用于某个系统的抗干扰能力评估, 以及在评估某系统自身性能时, 用效率准则进行评估比较优越。   在复杂电磁环境中, 高技术电子对抗战将成为未来战争的主体。干扰效果( Jamm ing Effectiveness)评估是电子对抗作战的核心问题, 也是电子对抗技术研究、电子对抗设备开发的关键技术, 对装备作战效能的客观、准确地估计, 以及
  3. 所属分类:其它

    • 发布日期:2020-10-21
    • 文件大小:103424
    • 提供者:weixin_38732307
  1. 电子干扰效果评估方法概述

  2. 在研究了现有几种电子干扰效果评估准则的基础上,深入分析各准则的自身属性,阐明功率准则与信息准则分别适用于压制性干扰和欺骗干扰效果评估,而概率准则适用于某个系统的抗干扰能力评估,以及在评估某系统自身性能时,用效率准则进行评估比较优越。
  3. 所属分类:其它

    • 发布日期:2020-10-20
    • 文件大小:102400
    • 提供者:weixin_38595850
  1. 信息安全风险评估报告.doc

  2. 本次信息安全风险评估采用定量的方法对资产进行识别,并对资产自身价值、信息类别、保密性、完整性、可用性、法律法规合同及其它要求的符合性方面进行分类赋值,综合考虑资产在自身价值、保密性、完整性、可用性和法律法规合同上的达成程度,在此基础上得出综合结果,根据制定的重要资产评价准则,确定重要资产。
  3. 所属分类:咨询

    • 发布日期:2020-12-17
    • 文件大小:36864
    • 提供者:cayenne88
  1. JMcDM:Julia中用于多准则决策技术的软件包-源码

  2. JMcDM Julia中用于多标准决策技术的软件包 安装 请输入 julia > ] ( v1 . 5 ) pkg > add JMcDM 或者 julia > using Pkg julia > Pkg . add ( " JMcDM " ) 在Julia REPL中。 文献资料 请查阅参考手册。 实施方法 MCDM工具 TOPSIS(类似于理想解决方案的订单偏好技术) ELECTRE(消除和选择转换现实) DEMATEL(决策试验和评估实验室) MOORA
  3. 所属分类:其它

    • 发布日期:2021-03-26
    • 文件大小:559104
    • 提供者:weixin_42125770
  1. 多准则决策过程中的证据博弈理论框架

  2. 多准则决策过程是一个广泛关注的问题。 在传统研究中,假定决策者的行为不受他人的影响。 但是,在现实世界中,竞争环境更加普遍,每个人都在最大化自己的利益,每个人不可避免地会受到他人行为的影响。 为了解决竞争环境下的多准则决策过程,本文提出了一种证据博弈理论框架。 所提出的框架包括五个阶段,分别是博弈分析,决策分析,战略评估,评估融合,基于均衡的决策。 在提出的框架内,采用不确定性信息的表示形式,即基于Dempster-Shafer理论得出的信念结构,用于对涉及专家主观评估的不确定性进行建模。 博弈
  3. 所属分类:其它

    • 发布日期:2021-03-09
    • 文件大小:694272
    • 提供者:weixin_38603924
  1. AChecker:自动化的交互式Web内容可访问性检查器-源码

  2. 检查器 AChecker是一种自动辅助功能检查器,用于评估HTML页面的辅助功能,并使用辅助技术导航Internet,帮助确保所有个人(包括残疾人)都可以访问它们。 AChecker实时站点: ://achecker.ca 是什么让AChecker与其他自动辅助功能检查器区分开? 审阅者可以与系统交互以对自动检查者无法确定的潜在障碍做出决策。 从一系列可访问性标准中进行选择,以审查是否符合各种国际可访问性要求。 设计专门针对您的组织的自定义可访问性准则 查看AChecker中的现有准
  3. 所属分类:其它

    • 发布日期:2021-02-13
    • 文件大小:12582912
    • 提供者:weixin_42107561
  1. 电子干扰效果评估方法

  2. 摘 要: 在研究了现有几种电子干扰效果评估准则的基础上, 深入分析各准则的自身属性, 阐明功率准则与信息准则分别适用于压制性干扰和欺骗干扰效果评估, 而概率准则适用于某个系统的抗干扰能力评估, 以及在评估某系统自身性能时, 用效率准则进行评估比较优越。   在复杂电磁环境中, 高技术电子对抗战将成为未来战争的主体。干扰效果( Jamm ing Effectiveness)评估是电子对抗作战的问题, 也是电子对抗技术研究、电子对抗设备开发的关键技术, 对装备作战效能的客观、准确地估计, 以及改善
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:105472
    • 提供者:weixin_38752074
  1. 电子功率准则和信息准则介绍

  2. 在研究了现有几种电子干扰效果评估准则的基础上,深入分析各准则的自身属性,阐明功率准则与信息准则分别适用于压制性干扰和欺骗干扰效果评估,而概率准则适用于某个系统的抗干扰能力评估,以及在评估某系统自身性能时,用效率准则进行评估比较优越。关键词 电子干扰;效果评估;电子对抗    在复杂电磁环境中,高技术电子对抗战将成为未来战争的主体。干扰效果(Jamming Effecveness)评估是电子对抗作战的问题,也是电子对抗技术研究、电子对抗设备开发的关键技术,对装备作战效能的客观、准确地估计,以及改善
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:61440
    • 提供者:weixin_38741317
  1. 面向云服务信息安全评估的度量模型研究

  2. 针对云服务信息安全缺乏度量准则和度量不准的问题,介绍了国内外相关度量标准的研究现状。针对可信云的信息安全度量需求,总结了基于可信根的度量模型的优缺点,指出未来的方向是一个兼顾可拓展性、实时性、隐私保护好、易移植且开销更小的云服务信息安全度量模型。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:620544
    • 提供者:weixin_38624557
« 12 3 »