排序方式: 共有141条查询结果,搜索用时 281 毫秒
1.
2.
现代计算机系统对恶意程序窃取、破坏信息无能为力的根本原因在于系统强行代替用户行使对信息的支配权,却又不能忠实履行用户的意愿.对此提出显式授权机制,给出了信息窃取、破坏型恶意程序的精确定义,并证明基于显式授权机制的计算机能够实时、可靠抵御恶意程序的窃取、破坏攻击;给出了基于该机制的两种可信安全计算机系统.第一种可信安全计算机系统是直接将显式授权机制融入到操作系统中,能够实时、可靠抵御任意恶意程序和隐藏恶意的应用程序的信息攻击,同时与现有计算机系统具有很好的软硬件兼容性.第二种可信安全计算机系统对现有计算机硬件结构、操作系统均有小改动,但具有更强的抗攻击性能,能够实时、可靠阻止恶意操作系统自身发起的破坏攻击. 相似文献
3.
4.
5.
6.
档案信息化建设与档案的开发利用 总被引:5,自引:0,他引:5
档案信息的开发利用是对档案记载信息的采集、加工、存贮和榆出的工作。加快档案信息化建设是促进档案信息开发利用的重要途径,就高校档案信息化建设及档案信息的开发利用状况、存在问题及解决方法,提出几点探索意见。 相似文献
7.
8.
传统的建筑安全事故预测模型一般是在历史事故的相关数据上建立的预测模型,但是它们普遍没有分析事故的成因.而本文建立的结合事故成因分析的BP神经网络预测模型是先分析近十来年的建筑安全事故成因,并采用专家评分法对事故成因指标进行量化处理,将量化处理后的因素指标作为网络的输入,将事故的死亡人数作为网络的输出,建立基于多因素的BP神经网络事故预测模型.结果 发现基于多因素的BP神经网络事故预测模型比未结合事故成因分析的BP神经网络模型预测的平均相对误差降低了1.75%.为了进一步提高预测模型的精度,采用遗传算法对基于多因素的BP神经网络预测模型进行优化,优化后的预测模型平均相对误差降低了3.49%. 相似文献
9.
近几年随着智能手机的大众化及3G技术的成熟,手机的功能从单一的通讯扩展到了更多的领域,手机的安全问题也越来越受到人们的关注.本文简单介绍了手机病毒的特点,并谈到了一些基本的手机病毒预防知识. 相似文献
10.