精华内容
下载资源
问答
  • 校园网边界不良信息屏蔽系统设计
  • 伴随着医院信息系统的建设,如何保障信息系统的安全性逐渐被各大医院所重视起来,由于医院对外存在多个接口,特别是近年来逐步开展的医院网上在线业务,所以医院信息系统往往面临诸多的安全威胁鎼滅储。早在2002年...
  • 基于信息论的镜头边界检测系统,韩加亮,吴渝,提出了一种基于信息论的镜头边界检测系统(CBVRSYSTEM)。该系统实现了一种基于信息论的镜头检测方法。通过分析视频帧之间的互信息量MI�
  • 用例分析技术:确定系统边界确定系统边界非常重要,是使用用例技术的基础,小记下!1、找出系统有什么;系统外有什么;确定项目规模,定义要创建系统那些部分。2、通过确定执行者和用例来确定系统边界。3、确定执行...

    确定系统边界非常重要,是使用用例技术的基础,小记下!

    1、找出系统有什么;系统外有什么;确定项目规模,定义要创建系统那些部分。
    2、通过确定执行者和用例来确定系统边界。
    3、确定执行者:谁使用这个系统,谁安装这个系统,谁启动这个系统,谁维护这个系统,谁关闭这个系统,那些系统使用这个系统,谁从这个系统获取信息,系统为谁提供信息,是否有事情在预计时间自动发生?.....提问的方式最好针对参与者的目标。因为用例建模的观点就是寻找特定参与者及其目标。
    4、确定执行者使用的用例:
    5、用例是一种系统执行的一系列活动,执行者执行它产生一种可估量(量化)的结果。什么样子才是可量化?一般指用例执行后的结果是具有持久性,稳定性的数据。
    6、确定用例:执行者希望系统提供什么样功能?系统存储,创建,更新或删除什么信息?系统是否需要把自身的状态变化通知给执行者?系统必须知道哪些外部的事件?执行者怎样通知系统这些事件?
    7、言简意骇的描述执行者和用例。
    8、发现新需求问一些问题:
    这些需求是必须的?是系统逻辑上必须完成的吗?是否会影响到风险分析?需求是否能被现有的执行者处理?是客户希望的系统能做的吗?会使产品在市场上变得与众不同吗?
    9、系统边界确定后必须确定项目 范围:划分系统需求的优先级,确定预算。

     

    采用问问题方式非常棒,就像小学时老师教我们写文章样的,新手照葫芦画瓢问自己总能写出好文章:时间,地点,人物,事件,以及四者的出现排序......几句话,作文一直到高考都是拿高分。

     

    晃到一些感觉:就像找个人帮忙,不仅用例分析时把系统当作一个乐于助人的人,和他对话,而且我们在代码编写使用设计模式的时候也可以使用找人帮忙。这种心理模拟似乎不错,哈哈 
    展开全文
  • <br />本篇文章版权由ECF和HP所有 最近我们在操作一个项目,这个项目和一个做服装分销企业的物流系统有关。客户在全国有2000多个加盟或者直营门店,目前与4家规模比较大的物流公司、50多个同城快递公司...

    本篇文章版权由ECFHP所有

    最近我们在操作一个项目,这个项目和一个做服装分销企业的物流系统有关。客户在全国有2000多个加盟或者直营门店,目前与4家规模比较大的物流公司、50多个同城快递公司合作,为了最大程度地将在线业务与传统业务融合,加快市场反应速度,追求良好的客户体验,需要将后台系统、门店系统、物流快递合作伙伴的系统进行集成。起先我们建议采用数据接口的方案,意味着要做20多个接口(多家快递公司用了一样的管理软件),这将为项目带来极大的风险。项目组讨论到,如果物流行业有统一的信息资源规划,这样就会便利多了,不仅有利于物流企业的客户业务发展,更有利于这个行业的转型升级。

    实际上物流业务的运单履行过程还是比较容易标准化的。当然操作起来也不是一时之功。就此,我想到,在云服务尘嚣之时,不从行业角度细致探究基础数据、以及基础业务的标准化(包含扩展应用的标准),单纯从物理上进行计算资源的虚拟化,恐是“扬扬止沸”之举。

    云服务也好,云计算也好,虚拟化也好。除了在技术上响应业务需求进行应用SOA话,标准化,还需要从行业角度进行数据标准化,以几何级数地减少应用模块的复杂程度和数据交换的频繁程度,从而可以从根本上解决机房里面数据的“绿色”问题。物流系统的无边界更是其他行业各种应用的基础。

    有人开始动手了吗?

    本篇文章版权由ECFHP所有

    展开全文
  • 它将电磁感应原理与“由投影重建图像”的理论相隔合,通过检测被测空间边界的磁场信息重建空间中导电、导磁物质的时空分布图像,而且其传感器具有非介入、非接触和无危害的检测优点,因此可应用于工业过程中多相流...
  • 利用改进的算子模型以及CFE连分式展开的方法对分数阶微积分进行间接离散的有理化逼近。经过变换后的传递函数为IIR型滤波器,不仅逼近理想的频率响应,而且具有稳定的最小相位和低的计算复杂性。...
  • 在iPod之后,用户购买音乐突破了“专辑”的边界,可以直接购买一首一首的歌曲,从此音乐产业都变得不同。 音乐产业的这个变化使我平行的想到了应用软件的领域。我们使用软件,现在也是以应用为单位的,每一个应用都...

    胡思乱想——

    在苹果的iPod大行其道之前,购买音乐以“专辑”为单位的,专辑中有10到15首歌曲,存储在一张光盘或一盒磁带上。但是,基本上每张专辑中都有我们喜欢和不太喜欢的歌曲。在iPod之后,用户购买音乐突破了“专辑”的边界,可以直接购买一首一首的歌曲,从此音乐产业都变得不同。

    音乐产业的这个变化使我平行的想到了应用软件的领域。我们使用软件,现在也是以应用为单位的,每一个应用都有一些功能。同样,我们并非喜欢一个应用中的所有功能。技术上,是否存在一种可能,提供一种用户可定制的机制,打破应用的边界,将不同应用之间的功能组合在一起,形成一个用户定义的独特的应用?就像,用户可以将原本来自不同专辑的歌曲编辑成一个自定义的“播放列表”一样。Mashup技术应该可以算一个初步的尝试。

    突破应用的便捷显然比突破专辑的边界在技术上要更复杂得多。因为(1)应用的功能之间通常会存在一定依赖,重新组合后,功能之间的依赖仍然需要被满足;(2)不同应用之间功能的交互也需要预先定义的开放机制;(3)将不同应用的人机界面无缝的整合成一个整体,也将面临技术挑战(例如:如果只是简单的将来自不同应用的Web界面整合在一个Web页面中,看来来会像科学怪人Frankenstein的脸一样,令用户感到别扭)。

    但是,如果我们实现定义一套开放的标准和功能之间互动机制,使得应用真正可以做到深度的融合,深度的Mashup。从而,虽然应用开发者仍然开发的是应用,但是最终用户却可以得到各自独特的信息系统,这个信息系统以用户的个性需求为中心,为用户工作、生活的各个方面提供高度融合、优化的服务,并且通过与物理空间和社会空间的互动,使用户真正可以在“正确的时间、正确的地点、无侵扰的使用到正确的服务“。

    展开全文
  • 许多系统设计人员都认为超频技术除了影响系统稳定性之外一文不值,但实际它也有一些潜在的好处:可以为我们确定实际系统总时序预算(TTB)裕度以及估算产品现场使用寿命提供有益信息。超频技术正在发展为一种称为...
  • 检索指定设备的所有边界组和边界组站点系统 笔记: 可执行文件必须具有管理特权才能运行 在CAS或顶级主站点服务器上运行可执行文件 版本:1.0 作者:约瑟夫·霍珀 建立日期:3/17/2021 免责声明任何Microsoft标准...
  • LOG210和développéavec节点的系统,快捷和打字脚本 。 LOG210的基本信息和现场培训信息。 Ilpossèdelesqualitéssuivantes: LOG210上最简单的方法 在持久性框架中,持久性是主要的维度。 最好的方法是 ,修改...
  • 根据传感器之间不同的信息传递方式分别设计相应的控制器,基于无穷维抽象发展方程理论和Lyapunov方法得到相应的移动控制策略,并证明所提出的移动控制策略与系统的活动边界之间的关系.最后通过仿真结果验证所提出策略...
  • 针对关键字识别系统中基于后验概率的放置信度方法对语音最佳变化信息利用不充分的问题,提出了一种基于时长和边界信息的放置信度改进算法。在此基础上,此处设计实现了一个基于莱迪思的大词表语音关键字检测系统,先...
  • 通过使用多线程周期扫描和SNMP陷阱技术获取实时的网络信息,并将其与存储的历史信息进行比对,将异常状态以醒目的图形标示在管理界面上并发送报警通知,使得网络管理人员能够实时掌握网络结构与边界的状态变化,对于...
  • 在检测出音位属性的基础上,提出了一种基于音位属性后验概率的音素...本文将音素边界与音位属性信息进行组合,作为基于条件随机场模型的识别系统的观测特征,实验结果表明,增加边界信息后,音素正确识别率有了显著提升。
  • 研究工作着眼于引入更完善的城市大气边界层物理过程,进一步发展完善南京大学的多尺度数值模式系统,以提高模式系统的模拟性能.主要研究内容包括:1)城市尺度模式中人为热及建筑物拖曳参数参数化方案的完善;2)基于...
  • 这个想法是通过在穿越国家边界时整合自动车辆识别功能来增强和发展国家边界穿越过程。 我将使用自动车牌识别(ANPR):一种通过使用OCR(光学字符识别)技术和红外摄像头识别车牌号的系统。 这将通过从相机获取车牌...
  • 视频镜头边界检测系统的设计与实现,曾幸,赵志诚,随着信息技术的快速发展,各种形式的视频数据越来越多,对于视频数据的查询和检索也日渐成为一个重要的研究课题。镜头是视频的基
  • 公安信息通信网边界接入平台安全规范(试行),主要是用于公安信息通信网边界接入平台建设的基本规范,相关项目、相关系统的建设需参照。
  • 顶层的几个CSV文件用于描述一些项目范围的信息。 continents.csv , countries.csv , regions.csv和regions_countries_continents.csv用于定义列表,名称,缩略语和层次结构由项目使用的地理实体和政府分支机构。...
  • 中国边界图shp文件

    2020-02-02 03:10:51
    边界图,shp文件,地理信息系统使用的。已经验证。 边界图,shp文件,地理信息系统使用的。已经验证。 边界图,shp文件,地理信息系统使用的。已经验证。 边界图,shp文件,地理信息系统使用的。已经验证。
  • 等保测评--区域边界边界防护安全

    千次阅读 2020-07-17 16:54:31
    狭义上一般指信息系统安全等级保护。 边界防护 L3-ABS1-01 应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。 1.核查网络拓扑图与实际网络链路是否一致,是否明确了网络边界设备,且明确边界...

    信息安全等级保护,是对信息和信息载体按照重要性等级分级别进行保护的一种工作,在中国、美国等很多国家都存在的一种信息安全领域的工作。在中国,信息安全等级保护广义上为涉及到该工作的标准、产品、系统、信息等均依据等级保护思想的安全工作;狭义上一般指信息系统安全等级保护。

    边界防护

    L3-ABS1-01

    应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。

    1.核查网络拓扑图与实际网络链路是否一致,是否明确了网络边界设备,且明确边界设备端口

    2.核查路由器配置信息及边界设备配置信息,确认是否指定物理端口进行跨越边界的网络通信。

    3.采用其他技术手段核查是否不存在其他为受控端口进行跨越边界的网络通信。例如检测无线访问情况,可使用无线嗅探器、无线入侵检测/防御系统、手持式无线信号检测系统等相关工具进行检测。

    1)查看网络拓扑图,并比对实际的网络链路,确认网络边界设备及链路接入端口无误。

    2)通过相关命令显示设备端口、Vlan信息。dispiay vlan / display interface

    3)通过网络管理系统的自动拓扑发现功能,监控是否存在非授权的网络出口链路;通过无线嗅探器排查无线网络的使用情况,确认无非授权WiFi。

    L3-ABS1-02

    应能够对非授权设备私自连到内部网络的行为进行检测或限制。

    1.访谈网络管理员,询问采用何种技术手段或管理措施对非授权设备私自连到内部网络的行为进行管控,并在网络管理员的配合下验证其有效性

    2.应核查所有路由器和交换机等设备闲置端口是否均已关闭。

    3.如通过部署内网安全管理系统实现系统准入,应检查各终端设备是否统计进行部署,是否存在不可控特殊权限接入设备

    4.如采用IP-MAC地址绑定的方式进行准入控制,应核查接入层网络设备是否配置了IP/MAC地址绑定等措施。

    1)非使用端口均已关闭

    2)网络中部署的终端管理系统已启用,且各终端设备均已有效部署,无特权设备。

    3)IP/MAC地址绑定结果

    L3-ABS1-03

    应能够对内部用户非授权连到外部网络的行为进行检查或限制。

    1.核查是否采用内网安全管理系统或其他技术手段,对内部非授权连接到外部网络的行为进行限制或检查。

    2.核查是否限制终端设备相关端口的使用,如禁用双网卡、USB接口、modem、无线网络等,防止内部用户非授权外连行为。

    1)网络中部署有终端安全管理系统,或非授权外联管控系统。

    2)网络中各类型终端设备均已正确部署了终端安全管理系统或外联管控系统,并启用了相关策略,如禁止更改网络配置,禁用双网卡、USB接口、modem、无线网络等。

    L3-ABS1-04

    应限制无线网络的使用,保证无线网络通过受控的边界设备接入内部网络。

    1.访谈管理员是否有授权的无线网络,是否单独组网后进入到有线网络。

    2.核查无线网络部署方式,是否部署无线接入网关、无线网络控制器等设备。核查该类型设备配置是否合理,如无线网络设备信道使用是否合理,用户口令是否具备足够强度、是否使用WPA2加密方式。

    3.核查网络中是否部署了对非授权无线设备管控措施,能够对非授权无线设备进行检查屏蔽。如使用无线嗅探器、无限入侵检测/防御系统、手持式无线信号检测系统等相关工具进行检测、限制。

    1)授权的无线网络通过无线接入网管,并通过防火墙等访问控制设备接入到有线网络。无线网络使用了信道,防止设备间相互干扰;使用WPA2方式进行加密;且用户密码具备复杂度要求,如:口令长度8位以上,由数字、字母、大小写及特殊字符组成。

    2)通过无线嗅探器未发现非授权无线设备。

    展开全文
  • 漠河县适量边界

    2019-02-04 18:29:29
    漠河地区矢量边界。可以用于地理信息系统人文地理,自然地理等专业
  • 目录BGPBGP(Border Gateway Protocol)边界网关协议是运行于 TCP 上的一种自治系统的路由协议。 BGP 是唯一一个用来处理像因特网大小的网络的协议,也是唯一能够妥善处理好不相关路由域间的多路连接的协议。 BGP 构建...
  • 边界网关协议

    2019-06-15 15:04:14
    边界网关协议(BGP)是运行于 TCP 上的一种自治系统的路由协议。 BGP 是唯一一个用来处理像因特网大小的网络的协议,也是唯一能够妥善处理好不相关路由域间的多路连接的协议。 BGP 构建在 EGP 的经验之上。 BGP 系统...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,807
精华内容 722
关键字:

信息系统边界