您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于贝叶斯算法的垃圾邮件过滤技术的研究与改进

  2. 随着电子邮件的应用与普及,垃圾邮件的泛滥也越来越多地受到人们的关注。本文对基于贝叶斯的垃 圾邮件过滤器的原理及其关键技术进行了详细的描述。针对朴素贝叶斯模型对分类信息过度简化和准确率低等 缺点,通过引入分级的最小风险算法和对多项式和多重贝努利估计模型进行混合的方法分别对贝叶斯过滤器进 行了改进,并进行了实验。实验结果表明,改进后的贝叶斯过滤器具有了更好过滤效果
  3. 所属分类:其它

    • 发布日期:2009-05-12
    • 文件大小:282624
    • 提供者:dujianlin86
  1. ISO/IEC 27005 中文版

  2. 目前,各类型的组织对可能危及其信息安全的威胁都十分关注,协调处理信息安全方面的问题已经成为各组织中信息技术(IT)部门的首要问题。新标准ISO/IEC 27005对信息安全风险管理的程序和相关行动进行了说明,该标准将帮助各组织规避信息安全方面的风险。 信息安全的威胁可能是蓄意的也可能是意外,其诱因可能是IT系统的使用也可能是IT物理和环境方面的影响。这些威胁可能采用身份盗取、网上交易、服务攻击、远程间谍、设备或文件盗窃,以及通过地震或气候现象,如火灾、水灾等形式显现。这些威胁将产生不同形式的影
  3. 所属分类:网络基础

    • 发布日期:2009-07-05
    • 文件大小:836608
    • 提供者:xiaomin1234
  1. 信息系统项目信息系统项目管理师考试大纲

  2. CMM是由美国软件工程学会(software engineering institue,简称SEI)制定的一套专门针对软件产品的质量管理和质量保证标准. CMM全称为(Capability Maturity Model),中文名称为能力成熟度模型. CMM划分为五级:级别越高表明该企业在提供合格软件产品方面的能力越强. 五级的关键过程域(KPA),共计18个过程域如下: 初级(initial):描述了不成熟,或者说是未定义的过程的组织 可重复级(Repeatable): 需求管理,项目策划,项
  3. 所属分类:专业指导

    • 发布日期:2009-12-05
    • 文件大小:14336
    • 提供者:kongqingzhou123
  1. 软件本地化与汉化 帮助用户提高英文阅读能力; 制作中文版软件。

  2. 看不懂命令、看不懂帮助——因为,一切都是英文的。现在,大部分软件用户的英语水平不高,使用英语软件有不同程度的困难。我们常见到这样的朋友,听说某软件功能很强大,千方百计搜寻了来,安装后一看复杂的英语界面,根本就不会用,只有自叹英语太差。 解决办法至少有两种: 帮助用户提高英文阅读能力; 制作中文版软件。 短时间提高英文阅读能力,希望所有用户都精通英文是不现实的。事实上,也并非只有英文水平较低的用户才喜欢使用中文界面的软件。绝大多数人使用自己的母语进行交流最为自如。即使外语水平很高的用户,使用外语
  3. 所属分类:Delphi

    • 发布日期:2010-01-20
    • 文件大小:7340032
    • 提供者:wangaas11
  1. 通过IT规划有效规避信息化风险

  2. 通过IT规划有效规避信息化风险 通过IT规划的方式,以业务为导向,而非以技术以为导向,进行分析与规划,整体规划、分步实施,在软件方面慎重先型,选用成熟的、能够支持自己企业行业特色的(最好有很多成功案例)软件平台,采用可定义的平台式软件,减少系统的开发,加强组织与人员保障,有组织有计划的多层次培训、规范业务与技术管理,并在此基础上不间断的、持续的应用、持续的改进,不断的优化企业的信息化管理,才是企业信息化的终极目标。 通过IT规划的方式,以业务为导向,而非以技术以为导向,进行分析与规划,整体规划
  3. 所属分类:咨询

    • 发布日期:2010-02-23
    • 文件大小:6144
    • 提供者:petermsh
  1. 信息系统安全评估指南

  2. 本标准定义了风险评估的基本概念、原理及实施流程;对资产、威胁和脆弱性识别要求进行了详细描述;提出了风险评估在信息系统生命周期不同阶段的实施要点,以及风险评估的工作形式。
  3. 所属分类:系统安全

    • 发布日期:2010-02-26
    • 文件大小:763904
    • 提供者:bjclq
  1. 数据库灾难性恢复(数据库技术;灾难性;恢复;数据备份)

  2. 目录 摘要 3 ABSTRACT 3 1. 灾难类型 4 2. 恢复类型 4 3. 恢复的级别 4 4. 需要防止的故障级别 4 4.1 可接受的数据丢失量 5 4.2 允许用于恢复的时间量 5 4.3 备份和恢复 5 5. 灾难恢复方案 5 5.1 简单备份 6 5.2 备份和日志保留 7 6. 高级存储备份 8 7. 数据库恢复 9 摘要 随着数据库技术在各个行业和各个领域大量广泛的应用,在对数据库应用的过程中,人为误操作、人为恶意破坏、系统的不稳定、存储介质的损坏等等原因,都有可能造成重
  3. 所属分类:其它

    • 发布日期:2010-04-12
    • 文件大小:80896
    • 提供者:qianlihongju
  1. GB_T 20984-2007 信息安全技术 信息安全风险评估规范.pdf

  2. GB_T 20984-2007 信息安全技术 信息安全风险评估规范.pdf;GB_T 20984-2007 信息安全技术 信息安全风险评估规范.pdf
  3. 所属分类:专业指导

    • 发布日期:2010-04-14
    • 文件大小:368640
    • 提供者:fengxianxp
  1. 电信企业信息技术审计的实践与思考

  2. 中国电信行业正处在快速发展时期,控制IT 风险、保证信息系统稳定运行已成为电信企业最紧迫的任务。IT审计已经成为在北美主流电信企业风险管控的重要工具,为企业健康发展发挥了重要作用。通过对北美电信企业在开展IT 审计工作中的审计组织、工作机制、职责范围和审计架构等方面介绍,对中国电信企业如何开展IT 审计进行了探讨,探索一条适合我国电信企业发展的IT 审计理论和方法。
  3. 所属分类:专业指导

    • 发布日期:2011-02-21
    • 文件大小:776192
    • 提供者:ymok9i
  1. 信息系统安全建设指南

  2. 具有第一级安全的信息系统由系统所有者依照国家管理规范和技术标准自主进行安全保护,并按照剩余风险可接受原则,通过风险分析确定安全要求。技术方面的安全保护重点是保护数据信息和信息系统的完整性及可用性不受破坏,同时为用户提供基本的自主保护能力;管理方面的安全保护包括从人员、法规、机构、制度及规程等方面采用基本的管理措施,确保安全技术的安全性达到预期目标
  3. 所属分类:网络安全

    • 发布日期:2011-04-07
    • 文件大小:16384
    • 提供者:authar
  1. COMPASS系统综合信息传输服务模型研究.pdf

  2. 【摘要】为了广泛使用标准组件以增强系统互操作性,降低技术风险以增强系统可靠性,缩短建设周 期以降低系统设计建设成本,采用成熟组件以降低运营维护成本,我们建议在进行北斗二代全球卫星 导航系统(COMPASS)通信网络建设时充分结合和参照地面互联网架构、规范与技术,即在COMPASS 系统中操作终端或应用用户之间采用标准的、低成本的和层次化的数据通信服务集。因此,我们提出 了一种基于“分层”服务堆栈形式的COMPASS系统通信网络架构,设计了包括COMPASS系统通信网 络模型、COMPASS系统
  3. 所属分类:其它

    • 发布日期:2011-09-16
    • 文件大小:745472
    • 提供者:genuils10
  1. 语音芯片技术

  2. 盛矽电子是专业从事方案与技术服务的提供商。专注于语音识别、智能玩具、儿童电脑、语音芯片等领域。盛矽电子由年轻有为、高学历、有多年工作经验的员工组成,踏实敬业,技术实力雄厚。成功的服务于消费类电子、玩具、礼品、仪器等行业,为客户提供高附加值的产品方案与技术支持。 您的产品如果选择了盛矽电子的语音识别(注1)产品线,就立即升级为能听懂人命令智能产品,能与人进行交互式对话,提升了产品附价值,为客户创造更多利润。盛矽电子的高品质语音级、音乐级的放音·录音(自有算法)产品线,硬件资源丰富,质优价廉,可以
  3. 所属分类:其它

    • 发布日期:2011-11-18
    • 文件大小:168960
    • 提供者:hullsemxi
  1. 语音识别技术

  2. 盛矽电子是专业从事方案与技术服务的提供商。专注于语音识别、智能玩具、儿童电脑、语音芯片等领域。盛矽电子由年轻有为、高学历、有多年工作经验的员工组成,踏实敬业,技术实力雄厚。成功的服务于消费类电子、玩具、礼品、仪器等行业,为客户提供高附加值的产品方案与技术支持。 您的产品如果选择了盛矽电子的语音识别(注1)产品线,就立即升级为能听懂人命令智能产品,能与人进行交互式对话,提升了产品附价值,为客户创造更多利润。盛矽电子的高品质语音级、音乐级的放音·录音(自有算法)产品线,硬件资源丰富,质优价廉,可以
  3. 所属分类:其它

    • 发布日期:2011-11-18
    • 文件大小:65536
    • 提供者:hullsemxi
  1. 医院信息系统的网络安全策略与管理的关系.pdf

  2. 介绍了北京儿童医院在信息化网络安全建设中的解决方案, 分别从我院网 络可能存在的安全风险;网络安全技术的解决方案;我院的安全“管理”手段三个部分总结和探讨了信息化网络的“安全”与“管理”的关系。
  3. 所属分类:网络安全

    • 发布日期:2013-11-25
    • 文件大小:526336
    • 提供者:u012951393
  1. 云计算环境下的信息安全问题研究

  2. 基于云计算的信息安全问题是当前国家安全中的一个重要组成部分,直接影响国家的政治稳定和社会安全。文中首先从技术和运营两个层面对云计算的定义进行了解读,分析了云计算的核心技术,在此基础上明确了云计算安全与传统安全之间的区别。其次,探讨了云计算技术给信息安全带来的 4 种风险;最后,重点结合前边的研究给出了云计算安全建设的相关建议。
  3. 所属分类:网络安全

    • 发布日期:2015-06-25
    • 文件大小:54272
    • 提供者:u013800720
  1. Greenplum技术

  2. 我们现在所处的时代是计算机信息技术迅猛发展的时代,信息的处理方式、IT管理方式、应用模式都发生了巨大的变化: 1)首先,过去10来年,计算机硬件技术得到了飞速发展,计算机的CPU、内存、网络等硬件设施在性能上得到极大的提升的同时,在价格上也是越来越廉价,单个PC服务器就能拥有6~8 core的强大处理能力,因此,我们现在很容易就能搭建一个包含100个core的服务器集群,投资额只要几十万RMB,而这样一个集群所具备的计算能力远远胜于过去的专用小型机甚至大型机系统,而价格却便宜得多; 2)云计算
  3. 所属分类:其它

    • 发布日期:2017-12-27
    • 文件大小:1048576
    • 提供者:ml365252702
  1. Fintech的特征、兴起、功能及风险研究.pdf

  2. :金融科技创新或称Fintech,泛指技术进步驱动的金融创新。随着信息技术在金融 领域的深入应用与发展,政府与监管部门对创新的支持,以及传统金融机构以外的互联网科技 公司的蜂拥而至,逐渐形成了金融科技这一新兴行业。金融科技创新具有低利润率、轻资产、 高创新、增长快等典型互联网科技行业的特征。基于金融功能观和金融创新螺旋理论,金融科 技创新的本质仍旧是金融中介,其作用仍旧是最大程度地发挥金融功能,并将在投融资、运营 与风险管理、支付清算、信息安全和用户体验等方面发挥独特作用。但是与传统金融相比较,
  3. 所属分类:互联网

    • 发布日期:2020-05-03
    • 文件大小:955392
    • 提供者:heroshine
  1. 煤矿工业互联网信息安全风险评估

  2. 针对煤矿工业互联网信息安全防护手段多应用于较小区域、难以对整体信息安全风险进行评估的问题,提出了一种基于静态和动态2个维度的煤矿工业互联网信息安全风险评估方法。该方法根据《信息安全技术 网络安全等级保护基本要求》及GB/T 34679—2017《智慧矿山信息系统通用技术规范》,对煤矿信息系统已实施的安全防护条例进行特征化转换,建立各系统中安全防护要求的关联系数矩阵,进而计算出系统实际实施的安全防护条例数量;再结合威胁发生数和发生更高级风险的概率,建立安全风险评估模型,进而对煤矿工业互联网进行信息
  3. 所属分类:其它

    • 发布日期:2020-04-17
    • 文件大小:806912
    • 提供者:weixin_38605590
  1. 神州信息IT服务管理(ServiceJet-iTSM)产品整体架构及核心优势v1.0.pdf

  2. 神州信息ITSM的技术优势。神州信息IT服务流程管理系统“ServiceJet-iTSM”具有如下特点和核心技术优势: (一)、内置16+个“开箱即用”:“0”成本导入ITIL最佳实践和标准 (二)、具备真正自主的流程引擎:建立自动化、可量化的IT运维管理体系 “ServiceJet-iTSM”的流程引擎可提供自动化的审批流程、灵活的SLA记录、无限的管理流程数量以及对分布式团队的支持。 (三)、基于参数化、向导式和平台化设计:客户化周期短,维护难度低,随需而变。 (四)、内置全文检
  3. 所属分类:IT管理

    • 发布日期:2020-03-22
    • 文件大小:3145728
    • 提供者:linhong99
  1. 信息交换过程中的隐私保护技术研究

  2. 结合国内外相关最新研究趋势,对信息交换过程中的隐私保护问题进行了总结和展望。首先,介绍了泛在网络中不同类型信息服务模式,抽象信息传播的本质,并分析了主体在信息流转过程中的隐私泄露风险;其次,总结归纳了环境信息的隐私感知、度量、隐私保护方案自适应调整、隐私分割与延伸授权的研究现状;最后,提出了多源环境信息的隐私感知、场景自适应的隐私度量、场景定义的隐私保护方案、隐私分割和延伸授权等4个未来研究方向。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1048576
    • 提供者:weixin_38666208
« 12 3 4 5 6 7 8 9 10 »