完善保密及其实现

来源 :计算机安全 | 被引量 : 6次 | 上传用户:nihao136
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文描述了完善保密,并且给出了两个逼近的实现方案,对于两个方案进行了比较和分析。同时分析了完善保密的实现难度。
其他文献
20世纪以来,随着信息技术的发展,使各类企业从管理上、生产上等产生了巨大的变化.CIMS技术在制造型企业的应用正是制造业和信息技术融合的必然趋势.作为CIMS应用的支撑平台也
路基边坡经受雨水冲刷,使得边坡经常形成冲沟,甚至淘刷到路基内部,危及本体。特别是新建路基,在头一二年内,边坡尚不稳定,一到雨季,边坡侵蚀十分严重,施工单位常需多次修补刷