排序方式: 共有73条查询结果,搜索用时 0 毫秒
61.
移动存储设备作为信息介质具有可兼容性,也使泄密等信息网络安全失控事件有可能随时随地发生。应该从提高人员素质、完善工作机制、提高自主性技术保障三个方面着手,保证检察机关能够自主控制移动存储设备使用中的信息安全风险。 相似文献
62.
为了保证Web服务组合执行获得正确一致的结果,用形式化方法研究Web服务事务处理的协调过程是很重要的。基于Web服务事务规范(Web services transaction,WS-TX),提出了一种由业务流程执行语言(business process execution language,BPEL)自动生成Web服务多参与者协调事务模型的方法。介绍了Web服务协调的Pi-演算建模方法,阐述了如何由BPEL描述的业务流程建立服务协调事务模型,进一步给出了自动生成该协调模型的算法描述,并通过具体实例说明了该方法的正确性及可行性。 相似文献
63.
64.
风力发电是电力的主要来源,具有无法长期存储的劣势,容易产生大量能源资源浪费。为了高效利用风力发电系统,文章论述了风力发电系统技术并详细研究了几种常见的储能技术,深入研究了氢燃料储能、超级电容器、混合储能,旨在为我国优化开发清洁资源贡献力量。 相似文献
65.
66.
故意传播木马程序属于现行刑法第286条第3款规定的“破坏性程序”。木马程序是一种由恶意攻击者秘密安装在他人计算机上的窃听及控制程序,其不仅是一般黑客的常用手段,更是网上情报刺探的主要手段之一。即使故意传播木马程序的行为是实现盗窃目的的手段行为,也应当认为传播病毒行为具有相对独立性,在目的行为不构罪的情况下应按手段行为定罪处罚。 相似文献
67.
闫艳 《重庆科技学院学报(社会科学版)》2010,(4):50-51
实践中应当根据商业贿赂犯罪司法解释所规定的问题及其涉及的法律、司法解释的实际状况分类确定溯及力:主张复数实行犯情况下以主犯的罪名确定将共犯认定为受贿罪还是非国家工作人员受贿罪,是符合司法实践中的实际操作情况的。 相似文献
68.
69.
“私服”行为人未经著作权人授权或者许可;通过破坏权利人设置的技术保护措施获取网络游戏源代码,属于典型的盗版行为。复制发行侵犯著作权的出版物的行为已经独立于非法经营行为之外。“私服”行为不属于严重扰乱市场秩序的复制发行非法出版物行为,不能认定为非法经营罪。 相似文献
70.