学科分类
/ 2
29 个结果
  • 简介:两会期间,马化腾与一些业内人士包括经济学家座谈,大家纷纷就互联网平台企业与政府关系发表意见。其中,段永朝建议颇有意思,屡屡谈及文化认同。以致结束往外走的时候,马化腾拍着段永朝的肩膀开玩笑地说:你怎么什么都能绕到文化上?

  • 标签: 马化腾 负面评价 政府关系 头痛医头 交易费用 建设性作用
  • 简介:射频识别技术是一种利用射频通信实现的非接触式自动识别技术,它通过与互联网通信等技术结合,实现全球范围内物品跟踪与信息共享。自动信任协商是陌生实体通过交替地披露属性证书建立信任关系的一种方法。提出应用于移动RFID的自动信任协商,并举例说明。

  • 标签: 移动RFID 自动信任协商 位承诺 隐秘属性
  • 简介:出于安全的原因.我们公司有多个活动目录森林。基于相同的原因我们不能在各个森林间建立信任关系,这样我们就不得不把活动目录结构分到不同的森林中。然而,不管哪个部门的雇员都需要通过MicrosoftExchangeServer或是其它的应用程序和其他人相互联络并找到对方。我们如何才能兼顾鱼和熊掌——在只有一个全局编录(GC)的情况下使用多个森林?

  • 标签: 信任关系 森林 MICROSOFT EXCHANGE 同步 SERVER
  • 简介:看罢《神话时代制作大揭秘》后的第一个感觉,就是原来外国的月亮也不比中国的圆,我们在游戏制作中遇到的很多问题,他们也同样遇到过,不同之处在于他们解决问题的方法和态度。笔者认为其中有很多可借鉴之处,以下就结合本人在实际制作中的一些经验,谈一点个人的看法。

  • 标签: 游戏软件 软件开发 制作 《神话时代制作大揭秘》
  • 简介:针对云计算环境中服务节点的可信度参差不齐常导致用户很难获得高质量组合服务的问题,本文研究和分析了几种经典的信任模型,并在此基础上构建了一个云计算环境下信任模型的体系结构。该系统主要由信任引擎和验证引擎组成,通过该系统用户可以得到潜在的合作伙伴列表,然后从中选择服务评价最高者来为自己提供服务。

  • 标签: 云计算 信任关系 信任管理
  • 简介:通过使用动态程序集加载和反射,托竹代码提供了通过外接程序轻松扩展直用程序的方法。但是,当允许应用程序通过外接程序模型运行任意代码时,就将用户计算机暴露在潜住的未知代码之下,有很大风险,恶意代码可能会使用您的应用程序作为进入用户数据的入口点。可以采用若干方法缩小应用程序的攻击面,防止恶意代码或不稳定代码破坏用户计算机——戒者防止敏感数据被窃取。

  • 标签: FRAMEWORK 外接程序 .NET 恶意代码 承载 安全
  • 简介:本文将风险与信任相结合来讨论B2C电子商务环境下的信任机制的建立,要想以建立B2C电子商务的信任机制来降低风险,本文从电子商务的风险与信任的关系来研究电子商务信任

  • 标签: 信任机制 机制研究 电子商务信任
  • 简介:刚入职场,角色的转换要花很多的心思。对于职场新人来说最难的是尽快获信任,融入公司的集体氛围。而同为职场新人的本刊读者阿信就来信讲述了他凭借推荐并购买一台三星ML-2010打印机而轻松地获取领导和同事的信任的故事……

  • 标签: 打印机 新人 信任 故事
  • 简介:《程序员》:能否介绍下支付宝架构团队的构成以及各位的知识结构?支付宝架构团队里的架构师角色可以划分为首席架构师、技术架构师、业务架构师、产品架构师、数据库架构师等。其中:

  • 标签: 业务架构 信任 《程序员》 知识结构 数据库
  • 简介:本文介绍了可信计算的相关概念,以及其核心的信任链理论,具体描述了可信度量机制在信任链传递实际过程中的应用,为利用可信计算技术解决信息安全问题的研究提供了实际可行的参考实现方案。

  • 标签: 可信计算 信任链 可信度量
  • 简介:本文结合Agent与Petri网的特点和优势,提出一个网格中信任域体系的设计方案。首先将网格划分为若干自治的信任域,并对信任域的构成抽象为三个Agent类:域代理Agent,用户Agent和资源Agent。再通过Petri网对三类Agent之间的交互行为进行建模,产生激励机制:促进共享,识别并抵制恶意实体。最后仿真实验证明,本文提出的方案能有效地解决网格信任中复杂的互操作问题。

  • 标签: 网格 信任 信任域 域代理
  • 简介:理论均是构架于假设的平台之上的。当假设被实践证明只是假设时,理论便要跳出原来的套子做出相应的调整。信息技术创新对中间性物质生产环节的压缩,正在摧毁传统制度理论的实证基础。新兴制度经济学构建在信息创新技术之上,合理解决了由于专业化分工所带来的生产效率的提高与中间环节增加所带来的交易费用的增加之间的两难冲突,提升了信息在宏观经济运行中的作用,指出信息正在成为流动性超过货币的生产要素,将取代货币成为宏观经济运行的核心调节变量。未来的市场将不只是商品、货币市场的均衡而是商品、货币和信息市场的新经济均衡。

  • 标签: 新兴制度经济学 制度创新 产权论 金融创新 调节论
  • 简介:党的十八大提出“生态文明建设”,这对我国社会的进步,科学的发展都是有重要历史意义的。国家发改委主任徐绍史答记者《关于加快推进生态文明建设的意见》中央文件时说的两个理念是:绿水青山和人人都是生态文明建设者:一个关键:人与自然的关系。

  • 标签: 生态文明建设 人与自然的关系 医药 国家发改委 历史意义
  • 简介:信任关系取决于配置。在不同的林之间同步密码,您需要两个关键组件:·密码变化通知服务(PasswordChangeNotificationService,PCNS)——该组件负责从ActiveDirectory向身份存储/同步引擎(如ILM)传递密码变化。PCNS安装在域中的域控制器上,在此处需要捕获密码变化。运行PCNS还需要AD架构的变化信息。

  • 标签: 信任关系 ACTIVEDIRECTORY 密码 同步 Service 通知服务
  • 简介:上海市电子政务的应用及管理水平在全国已处于领先地位,但与国外的同等规模的城市相比,还存在着一定的差距。

  • 标签: 上海市 CIO 政府 电子政务
  • 简介:作为企业实现其经营管理目标的一种手段,内部控制制度在企业内部管理监控系统中的作用是举足轻重的。而作为控制环境的一部分的ERP系统,深刻影响着控制程序和会计系统等企业内控制度的建构。ERP系统在带来一系列如降低采购成本和库存投资等提高生产效率的利益同时,也存在一些例如网络化深度所带来的信息安全风险等问题。因此,本文旨在分析当前经济环境下,ERP系统在新企业环境下对内控制度的积极和不利影响,然后针对这些实际影响,对ERP系统下企业内控制度的构建提出更好的建议。

  • 标签: ERP系统 内控制度 构建
  • 简介:近日,工信部先后对外发布了《电话用户真实身份信息登记规定》和《电信和互联网用户个人信息保护规定》,按照规定要求,自今年9月1日起,用户办理固定电话、移动电话(含无线上网卡)等入网时,须进行实名制登记。

  • 标签: 电话用户 登记制度 入网 个人信息保护 互联网用户 无线上网卡
  • 简介:1信息安全等级保护是国家制度性工作信息安全等级保护是我国信息安全保障的基本制度,是网络空间安全保障体系的重要支撑,是应对强敌APT的有效措施。美国国防部早在二十世纪八十年代就推行"安全等级划分准则"。2003年,美国发布《保护网络空间国家战略》,提出按重要程度不同分五级保护,并通过了《联邦信息安全管理法案》(FISMA),要求NIST制定分类分级标准。

  • 标签: 安全等级保护 保护网络 我国信息安全 美国国防部 信息安全管理 国家战略