首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 752 毫秒
1.
文章通过分析国内外生物制品病毒安全性管理现状,探讨检验检疫部门对入出境生物制品病毒安全性管理需要关注的重点.提出检验检疫部门对入出境生物制品病毒安全性管理需要关注源材料的病毒安全性;进行入出境生物制品病毒安全性的追踪观察;开展入出境生物制品使用单位的分类管理;加强合作以提升检验检疫部门入出境生物制品病毒安全性监测能力.  相似文献   

2.
基于门限机制的密钥管理方案能提供高的安全性,但认证成功率较低,可扩展性差;基于证书链的密钥管理方案适合自组网的特点,但其安全性仅取决于证书链中节点的信任度,不能满足高安全要求的应用环境。该文提出了门限机制和证书链信任值方法相结合的混合式密钥管理和认证方案,在增加少量通信量的情况下,方案提高了自组网的认证成功率和系统的安全性,较好地平衡了自组网的安全性和认证成功率,满足自组网应用的安全要求。  相似文献   

3.
农业转基因生物技术犹如一把双刃剑,既带来了利益也潜藏着未知的风险,由此引起的社会争论也就在所难免.本文从转基因技术的安全性、管理和经济三个方面进行了详细的分析,这些争论的问题即:转基因食品的食用安全性、农业转基因生物产品的标识管理和转基因农作物的商业化.  相似文献   

4.
网络数据库安全策略   总被引:1,自引:0,他引:1  
随着因特网和数据库技术的成熟和发展,网络数据库安全性问题是一直是围绕着数据库管理的重要问题,数据库数据的丢失以及数据库被非法用户的侵入使得网络数据库安全性的研究尤为重要。本文从外围层的安全和核心层的安全两个方面阐述网络数据库安全性策略。  相似文献   

5.
农业转基因生物的应用概况与安全性争论   总被引:7,自引:0,他引:7  
简述了转基因作物的发展历程、全球转基因作物种植及中国转基因物研究与应用概况。概括了转基因作物安全性争论的焦点 :主要涉及环境影响及生态效益、食品安全性以及转基因作物的政治和安全性三个方面。比较了美国与欧盟管理制度 ,介绍了中国转基因生物的安全管理情况。  相似文献   

6.
本文主要阐述了银行部门应怎样用法律武器来经营和管理信贷资产 ,保证信贷资产的安全性  相似文献   

7.
随着信息技术和财务管理水平的提高,高校会计电算化进入高速发展的时代,它帮助人们提高工作效率的同时也不可避免的产生各种数据安全问题.通过对高校电算化管理现状进行分析找到存在的问题,从健全管理制度、网络安全控制、软硬件安全性、复合型人才培养等四个方面提出了解决问题的具体办法,使电算化管理中财务数据的安全性得到了保障.  相似文献   

8.
本文从网络安全性的角度 ,分析了对计算机房网络环境的管理与维护 ,以期提高网络运行和管理效率 .  相似文献   

9.
中小企业实施企业管理信息化,现已初步具备发展的物质基础,但还存在不少问题。发展中小企业管理信息化,企业应从实际情况出发,加强政府的引导和监督,提高企业管理信息系统的安全性,多途径引进管理信息化所需的人才,加快我国中小企业管理信息化的发展。  相似文献   

10.
企业管理应以资金管理为中心,以最佳现金流量为财务控制目标,相应的财务管理控制系统设计应以全面预算管理为主线,以耗散结构理论和博弈论为指导思想,从资产安全性入手,实行有效的资本控制和财务监督,建立所有者财力财务。  相似文献   

11.
纵观国际社会形势,核扩散风险、核恐怖主义威胁对全球核电发展带来诸多挑战,加强核安保事件应急决策研究至关重要。根据突发事件的情景—应对的相关理论,文章从内因、外因以及应急决策三个维度对核安保事件进行情景切分和关键因素提取,提出了核安保事件情景库的结构和构建过程,并提出了核安保事件案例库索引和基于最近相邻法的核安保事件情景相似度计算方法对核安保事件与情景库进行情景匹配。文章运用的情景库和情景匹配方法可以简练、准确地表达核安保事件应急决策的信息和实现快速的情景匹配,可为核安保事件的应急决策提供重要的支持。  相似文献   

12.
针对当前广泛使用的ASP和Access数据库相结合的技术 ,提出了采用此技术的几个常见的安全问题 ,并指出需要采用的一些安全措施  相似文献   

13.
以指纹作为登录信息,在客户端采集指纹信息,用直方图均衡化、平滑处理、二值化处理以及膨胀和腐蚀等算法把指纹信息特征点部分保留下来,用开运算和闭运算以及细化运算提取指纹特征信息,把该信息和数字安全证书相结合匹配数据库的指纹信息验证方式,以实现用户安全登录,保护了用户的信息安全。  相似文献   

14.
描述了基于Java认证与授权服务和Struts程序开发框架的企业MIS系统安全性的分析与实现过程;提出了一种三层结构的安全模型;采用将数据库管理系统和Web容器的角色权限体系相统一的方法,分别在浏览器层、Web容器层和数据库层采用协同的安全策略,实现了基于角色访问控制的MIS系统安全性。结果表明结合Java认证与授权服务与Struts框架较好地满足了MIS系统安全性的各种要求,不仅降低了系统运行期安全性维护的难度,而且提高了Web应用程序开发的效率。  相似文献   

15.
Access数据库安全保护方案   总被引:2,自引:0,他引:2  
本文针对Access数据库安全性问题进行了全面的论述和分析,并给出了简便易行的保护措施和切实可行的实现方案,能有效地提高数据库的安全性。  相似文献   

16.
基于B/S模式的办公自动化系统的设计与实现   总被引:2,自引:0,他引:2  
B/S模式是C/S模式的一种改进模式,该文介绍了一个基于B/S模式的办公自动化系统的设计方案及系统的主要功能;讨论了系统开发软件和数据库的选择、系统的安令性问题以及系统开发中的几个技术要点。  相似文献   

17.
数据库设计技巧   总被引:1,自引:0,他引:1  
数据库设计的科学性和合理性对于提高数据库运行效率和数据库安全是至关重要的。文章从数据表的划分、表间关联、数据冗余处理、视图技术应用及中间表技术等方面论述了数据库设计中的一些技巧。  相似文献   

18.
非传统安全是我国近20年来重点关注的安全领域。对以中国非传统安全及相关主题为关键词的4 003篇中英文文献进行计量分析发现:从研究机构看,国内致力于非传统安全研究的机构主要有浙江大学、复旦大学、国际关系学院等,但还未形成全国范围内的开放、合作格局;从作者分布看,国内不同学科之间缺乏交互性,不同机构的研究人员之间也缺乏合作,而国外研究者的网络密度相对于国内学者要高;从关键词共现、聚类分析与突现词分析图谱来看,国外研究主要着眼于非传统安全研究的细分领域,中国的非传统安全研究在发展和演变过程中形成了四条演进路径,即高阶政治安全研究(1999—2004年)、低阶政治安全研究(2005—2009年)、软性安全研究(2010—2014年)、安全范式以及安全场域研究(2015年至今)。  相似文献   

19.
人口安全理论自出现以来已有不少理论成果,为实证研究提供了思路。然而近年来该理论研究趋冷,重要原因之一即“人口安全”这一术语很容易为其他词语所替代,但各类人口问题与人口安全在安全化上的区别是难以替代的,因为安全化是一个不同于安全本身并通过言语行为建构威胁的过程--使沉默的安全“发声”的过程。人口安全问题的沉默给社会带来威胁,而人口安全是否沉默取决于社会成员对人口问题的评估和预测,因此,需要创造民主的环境来集中社会各团体的智慧。安全化有助于人们更有效地识别和应对威胁。人口问题安全化有两种路径:政治化路径与社会化路径,在安全化的过程中,这两种路径分别自上而下和自下而上发挥各自的作用。人口安全理论对安全化的研究目前还较为缺乏,有较大的发展空间。  相似文献   

20.
以CNKI核心论文数据库中的文献为研究对象,梳理网络意识形态安全相关研究成果,可以发现,目前学界对网络意识形态安全的研究成果多以理论分析为主,在研究范式上注重宏观和微观相结合,部分研究成果缺乏精准性和针对性,实证分析较少,研究方法单一,缺乏多学科融合视角。因此,未来应深化研究内容,拓宽研究视角,构建研究话语,以提高研究水平和增加理论供给。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号