共查询到20条相似文献,搜索用时 21 毫秒
1.
2.
一、图书馆用户对计算机集成系统权限管理的基本要求 权限管理是图书馆计算机集成系统的重要组成部分,其目的是为了确保系统和数据的安全. 相似文献
3.
4.
5.
自北京移动、百度等多家知名站点遭受黑客袭击之后,网站的被黑案例仍然持续出现,黑客仍在他们的"探索之旅"上狂奔.继2007年3月郑州网站被一嫌课业过重的中学生黑掉之后,2007年4月初,知名电脑品牌华硕的台湾官网与国内安全产品东方卫视的网站也相继"沦陷".一时之间,惶惶然的气氛笼罩在互联网用户心头,上网变得战战兢兢,甚至有人在msn签名上如下写到:"请不要发给我任何网站链接,我不会点击,即便它来自FBI." 相似文献
6.
档案网站的建立,为档案部门打开了一个广阔的空间。在服务对象上,档案网站面对的不仅仅是党政机关,更多的是面向社会。档案网站提供的信息内容既有档案部门职能信息、档案工作信息,又有档案馆馆藏资源信息等。但这些内容并不能对所有用户开放,即使同一内容也不能对所有用户开放。必须对用户进行权限设置,控制其利用范围。 相似文献
7.
持续一个多月的腾讯与360之争,继网上口水、软件攻防、弹窗大战、提起诉讼后,11月3日进入高潮:腾讯宣布将在装有360软件的电脑上停止运行QQ软件,采取与360软件不兼容的紧急措施,逼迫用户在两者之间作出选择。奇虎360回应称将保证用户能继续同时正常使用QQ和360软件,并同时推出WEBQQ客户端,360回应发出后,腾讯关闭了WEBQQ网站入口, 相似文献
8.
本文基于ASP.NET技术,研发出了一种基于窗体身份验证模式的新方法,有效解决了WEB系统常出现的权限控制和身份验证两大问题。相对于通用的用户管理,该方法更为简单和可行。目前,该方法已成功应用于实际的WEB系统中,长期使用证明其具有较高的可靠性和安全性。 相似文献
9.
10.
网络共享中档案信息的内容划控与权限控制研究 总被引:1,自引:0,他引:1
作为网络共享客体的档案信息,在内容、性质方面存在差异,因而呈现出不同的价值特点和共享规则,需要在合理控制的前提下分门别类地提供利用。以往对档案的分类、分级是从实体保管的目的出发的,如根据档案的保管价值将其分为永久、长 相似文献
11.
分析图书馆行业OpenAPI利用的类型、OpenAPI来源、权限控制需求;介绍典型的OpenAPI访问权限控制途径:IP地址范围控制、授权(OAuth、API key)、访问频次控制,分析其适用性,并阐述它们在图书馆行业的应用前景。结合北京师范大学图书馆在解决书目数据共享中的OpenAPI权限控制实践,给出基于XServices的按需授权控制实例。 相似文献
12.
从用户访问权限看国内的网络图书馆建设 总被引:2,自引:0,他引:2
本文以当前国内网络图书馆用户访问权限为理论出发点,分析了我国网络图书馆运作理念与运作模式中存在的问题,提出建立图书馆服务网络的设想。 相似文献
13.
项目背景 伴随着移动网民群体的快速壮大,移动互联网行业已经成为竞争激烈的新领域。早在2010年,中国移动互联网用户总数就已达3.5亿,预计2012年中国移动互联网的用户数有望超过传统互联网的用户数。随着移动终端设备成本的不断降低、移动通讯流量开销的持续下降、移动互联网应用范围的日益扩大,移动互联网进入了一个快速增长期。 相似文献
15.
图书馆WWW网站的安全管理 总被引:4,自引:0,他引:4
本文列举了图书馆网站的六个安全隐患:网络系统本身、“黑客”的攻击、计算机病毒及拒绝服务攻击、软硬件及环境和人为因素等,并相应提出了若干安全防范措施。 相似文献
16.
最近Alexa网站排名在国内互联网界引起了不小的震荡,除了互相竞争的揭露以外,对Alexa排名机制的详细解剖和反思成为另一个热点。毫无质疑,中国互联网发展到今天,人们对于排名、浏览量等数据已经非常关注,而且一定程度上也成为互联网业内互相评判的依据,成为网站获取广告和投资的重要卖点。然而,当人们开始质疑被视为权威的Alexa数据时,当国内各种排名发布、数据统计日益增多时,我们该相信谁的数据呢? 相似文献
17.
18.
洪丹萍 《现代图书情报技术》2003,(5):83-85,88
通过几年来对图书馆自动化系统管理的经验教训,探讨如何确保系统稳定、安全运行。提出备份数据是必须的,备份数据最佳方法应采用自动化。 相似文献
19.