首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
作为评估自动目标识别(Automatic Target Recognition,ATR)算法性能,图像度量是ATR性能评估中的非常重要的部分,并且与ATR算法的相关系与否对系统后的后续评价工作有很大的影响。文章先介绍了传统的图像质量,并分析了传统目标局部背景对比度度量(TBC)的使用条件及作为ATR算法性能评估的不足。基于此,引用了基于灰度共生矩阵的图像杂波度量(TIC)的方法来进行图像度量。最后设计了实验来论证TIC图像度量算法具有良好的单调性,从而使ATR算法性能获得更好的评估。  相似文献   

2.
元模型可度量性及度量方法研究   总被引:2,自引:1,他引:1  
随着UML这样的通用建模语言的广泛使用。人们开始更多地利用元模型和元建模做为软件设计和开发的手段之一.首先分析了元模型体系结构的特点及相关的包括元模型度量在内的元信息管理的要求.以OMG的四层元模型体系结构为例,对其核心成分UML元模型的争论一直都是热点问题,这提供了对其度量的必要性;元概念和OO度量的特点为对其评估提供了可行性依据.其次,在引入稳定性和设计质量的量化度量策略并进行了UML的五个元模型版本的度量实践之后,给出了度量结果的评估及与相关主观性研究的对比.最后,对元模型度量方法的研究给出了应用展望.  相似文献   

3.
郭超 《数字通信世界》2020,(3):13-14,16
由于缺乏基本的软件度量数据,现有组织项目管理无法有效监控软件过程。文章基于软件度量的方法论,实现了软件缺陷状态和人力投入及相关的度量,进而协助项目管理人员监控软件质量、研发过程的效率以及工程人员的效能。我从实际需求出发,详细分析,选取并定义度量维度,持续不断收集数据;主要解决方案分为四个功能单元,包含自动化收集数据、数据分析、定时通知、决策分析。  相似文献   

4.
FCH在2007年12月取得了CMMI3 V1.2的资格评估后,2008年4月开始实施CMMI4 V1.2的评估活动.在这一年多中,根据CMMI4的要求,基于度量手法,实施品质管理活动,并从无到有建立了完善的度量体系.本文介绍了如何通过度量来有效地、更准确地提高品质,以及在FCH度量过程中,如何运用控制图制定指标值建立过程性能基线PPB和过程性能模型PPM.  相似文献   

5.
软件质量度量技术浅谈   总被引:2,自引:0,他引:2  
杨俊  景疆 《信息技术》2005,29(11):150-152
软件质量度量技术从过去的模糊、深奥已经发展为好的软件工程的核心技术。介绍了软件度量的历史、解释了软件度量的基本概念、并按产品、过程、资源进行度量分类,最后给出了软件质量度量一般过程。  相似文献   

6.
雷达遮盖性干扰效果评估度量方法研究   总被引:7,自引:2,他引:5  
对雷达干扰的评估一直是电子战领域的难点和重点,文中对雷达干扰效果评估系统中如何完成干扰效果评估进行了研究,提出并讨论了基于发现概率损失、EMJ度量、发现距离损失和观察扇区损失四种雷达遮盖型干扰效果度量准则及其度量实现方法。通过试验证明,这些准则科学、合理、物理概念明确、便于实现度量,适用于电子战内、外场试验,对电子进攻也有一定的指导意义。  相似文献   

7.
软件开发过程的度量   总被引:3,自引:0,他引:3  
软件开发过程的度量是目前国内软件开发组织面临的主要问题之一。对软件开发过程的度量数据处理、度量对象及度量方法做了比较全面的介绍,探讨了如何利用度量进行产品质量、项目质量及过程改进的度量和控制,以及一些组织面临的问题和建议。  相似文献   

8.
文章讨论网络攻击与安全度量,基于重点研究网络安全的度量方法,分别从度量机理、静态评估、动态评估、动静融合以及风险评估五个角度展开,以期能提高对网络攻击风险的识别准确度。  相似文献   

9.
本文主要描述针对OpenStack云计算平台的安全度量指标体系和效率测试工具.该安全度量指标体系和安全测试工具为OpenStack云计算项目开发和部署的安全性评估提供参考,为云平台的安全体系架构、应用服务安全、环境的数据保护评估和测试提供有效的依据,着力为云计算平台安全性评测技术的发展建立良好的基础.  相似文献   

10.
软件开发成本度量技术是数智化时代衡量软件价值的重要手段,本文结合国内技术现状,提出了IT软件开发成本度量应具备的主要元素,构建了体系蓝图,随后介绍了软件开发成本度量体系在中国移动IT域应用情况,最后针对数智化社会的特点,提出了全新的数智化软件生命周期的理念,为软件开发成本度量技术在国内的应用发展提供思路.  相似文献   

11.
信息安全风险评估在贵州移动的应用   总被引:1,自引:0,他引:1  
论文通过对信息安全风险评估的概念及评估方法的介绍,并以贵州移动2008年网管系统的风险评估为例,结合风险评估在贵州移动的应用和成果,说明了风险评估对于贵州移动信息安全工作的重要性。同时,也希望对其他企事业单位进行信息安全建设提供一些有益的思路。  相似文献   

12.
文章结合大量实践工作,提出基于电子政务的安全保障运维模式,阐述了IT治理理念在安全保障运维中的应用,总结了实际应用中安全运维支撑的特点,特点涉及管理体系和采取的手段,最后以信息安全风险评估为例具体说明了其特色之处。  相似文献   

13.
14.
针对日益严峻的网络安全威胁,文章从加强内部安全管理入手,依据BS7799信息安全管理体系标准的规范及指标,提出了一个主动网络安全风险管理系统。该系统利用信息侦察代理获得园区网的基本配置及漏洞信息,在此基础上建立潜在入侵事件扩散模型,分析模型并对网络所面临的安全风险进行定性和定量评估.最后根据评估结果执行相应的风险控制措施,使风险等级降低到可接受的水平。文章还介绍了主动安全风险管理系统的结构,入侵扩散模型以及风险评估算法的具体细节,实验结果表明该系统能够有效地协助管理员建立完善的安全风险管理体系.  相似文献   

15.
作为信息系统安全的重要保障手段,开展信息安全风险评估服务已成为当务之急;通过安全风险评估,能够正确引导组织在网络安全、应用安全、安全管理等软硬件产品以及安全咨询、系统集成、安全服务外包、安全培训等方面的投资,从而带动信息安全产品及信息安全服务业的发展,促进信息安全产业的健康发展。文中旨在提供一种能够实现自动化风险评估系统的设计思想,为组织开展风险评估活动提供规范化的操作,降低因风险评估而引入的风险。  相似文献   

16.
美国国家标准和技术研究院信息技术实验室为保护联邦信息系统的安全和隐私,开发了管理、技术、物理相关标准和指南。特别是在风险管理方面的研究,发布了特殊出版物800系列的研究报告,从项目建设规划、风险管理、安全意识培训等多方面形成一整套信息系统风险管理体系,成为美国和国际安全界广泛认可的实施标准和权威指南。风险评估是风险管理过程的核心内容,我国的风险评估研究尚处起步阶段,相关标准体系仍不完善。研究美国联邦信息系统和组织的风险管理体系,对美国联邦信息系统风险管理的原理和实施步骤进行了较为详细的阐释,这对促进我国风险管理标准体系的建立和风险评估业务的开展均具有重要意义。  相似文献   

17.
This paper presents the details of the policy-based security and resource management architecture for Application Level Active Network (alan) servers.alan is an active network architecture which enables deployment of user-customised processes (proxylets), which enhance the existing services or introduce new services to the end-user, on the select group of servers in anip network. The issues of security and resource management in this scenario are of crucial importance so as to efficiently facilitate and control the resource consumption of user-specified processes on the active servers, as well as to protect the server platforms from unauthorised proxylet deployment or malevolent behaviour. The architecture allowing efficient resource and security control is presented in this paper, including detaileduml diagrams capturing the management functionality, as well as a set of concrete management policies for thealan scenario. The examplexml policies are also given, and the deployment of this architecture in real-life trials is described. This development forms a part of a larger management architecture foralan-enabled networks developed in the context of theist projectandroid (Active Network DistRibuted Open Infrastructure Development).  相似文献   

18.
银行业数据大集中导致风险大集中,一旦发生信息安全事件,可能导致银行一夜关门。通过开展信息科技风险评估工作,提前发现和消除风险隐患显得尤为重要。简要总结ISO 27001、ISO 15408、ISO 13335、NIST风险管理框架、GB/T 20984这5个国内外风险评估标准,介绍了基线风险评估、重要系统风险评估、流程风险评估、资产风险评估的评估方法和管理类、技术类、辅助类风险评估工具,希望能推动银行业风险评估工作。  相似文献   

19.
This paper describes the way BT and HP have agreed to collaboratively manage security risks within the BT HP alliance. BT and HP have worked together to establish an environment of mutual trust. A rigorous alignment of policy, coupled with an effective governance framework, has enabled the development of an agreed risk assessment and mitigation process. This paper examines the way in which the foundations of mutual trust were developed and how these enabled the development of a federated security model. The challenge within any outsource arrangement is to determine how security risk assessment and management, built up through policy compliance and developed best practice in a single company in-house environment, should change when the responsibility for a significant part of the delivery and future development of service capability is transferred to a third party. The additional challenge to BT and HP was to ensure that the solution should be scalable and enduring in the context of a strategic alliance. The initial work of the security communities in the two companies was focused on the assessment and management of the risk associated with the managed service agreement to transfer the management responsibility from BT to HP for the mid-range server estate and the end-user workspace (or desktop). This managed service agreement was one of the three core agreements included within the strategic alliance agreement entered into by the two companies. There was a clear objective of ensuring applicability to the other work streams and scalability across all commercial activities of the BT HP alliance. The main focus of the work was to build on top of the technical capabilities of both companies to ensure that formal governance processes were put in place and that security risks were consistently measured, assessed and managed. The trust established between HP and BT as result of the adoption of a common risk assessment methodology and creation of a robust governance framework enabled a swift resolution of early issues concerning HP agent access to BT systems. A Security Federation model was established to facilitate the accreditation of users within their home domains, which delivered significant operational savings to both parties. The paper describes the value obtained from this approach with respect to security issues during the first twenty-four months of the BT HP alliance. HP  相似文献   

20.
5G技术的广泛应用给人们生活带来极大便利,同时也对移动通信安全架构提出了新的要求。从5G应用场景出发,分析了新场景下的主要应用特点和面临的安全挑战,阐述了5G网络安全需求和5G安全技术架构,从安全认证、隐私保护、切片安全、终端安全等几个关键领域对5G安全技术和研究现状进行了介绍,并从技术架构、部署理念、应用需求三方面总结了5G安全技术的发展趋势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号