DCMM评估检查表 内容含数据战略规划、数据战略实施、数据战略评估;数据治理组织、数据制度建设、数据治理沟通;数据模型、数据分布、数据集成与共享、元数据管理;数据分析、数据开放共享、数据服务;数据安全策略、数据安全管理、数据安全审计;数据质量需求、数据质量检查、数据质量分析、数据质量提升;业务术语、参考数据和主数据、数据元、指标数据;数据需求、数据设计和开发、数据运维、数据退役等能力域与能力项全覆盖评估
3.4 资源管理器 这里的资源管理器并非 Windows 下的文件浏览器,而是负责对各种资源,比如字体、 主题、图片、界面数据、字符串和其它数据的进行集中管理的组件。引入资源管理器的目的 有以下几个:  让上层不需要了解存储的方式。在没有文件系统时或者内存紧缺时,把资源转成常量数 组直接编译到代码中。在有文件系统而且内存充足时,资源放在文件系统中。在有网络 时,资源也可以存放在服务器上(暂未实现)。资源管理器为上层提供统一的接口,让 上层而不用关心底层的存储方式  让上层不需要了解资源的具体格式。比如一个名为 earth 的图片,没有文件系统或内存 紧缺,图片直接用位图数据格式存在 ROM 中;而有文件系统时,则用 PNG 格式存放 在文件系统中。资源管理器让上层不需要关心图片的格式,访问时指定图片的名称即可 (不用指定扩展名)  让上层不需要了解屏幕的密度。不同的屏幕密度下需要加载不同的图片,比如 MacPro 的 Retina 屏就需要用双倍解析度的图片,否则就出现界面模糊。AWTK 以后会支持 PC 软件和手机软件的开发,所以资源管理器需要为此提供支持,让上层不需关心屏幕的密 度  对资源进行内存缓存。不同类型的资源使用方式是不一样的,比如字体和主题加载之后 会一直使用,UI 文件在生成界面之后就暂时不需要了,PNG 文件解码之后就只需要保 留解码的位图数据即可。资源管理器配合图片管理器等其它组件实现资源的自动缓存 负责资源管理器和资源管理相关的组件详见图 3.12,网络加载暂未实现。 图 3.12 资源管理器 3.4.1 资源的生成 AWTK 中的资源需要进行格式转换才能使用:  在没有文件系统时或者内存紧缺时,需要把资源转成常量数组直接编译到代码中  XML 格式的 UI 文件需要转换成二进制的格式  XML 格式的主题文件需要转换成二进制的格式  TTF 可以根据需要转换成位图字体
2022-05-19 10:41:02 8.9MB AWTK 开发实践 用户文档 用户手册
1
人工智能-机器学习-面向道路交通安全评估的交互仿真软件设计.pdf
2022-05-09 19:17:18 3.63MB 人工智能 机器学习 安全 交互
针对TCP/IP网络设备提供网络安全风险的侦测与分析。透过传送一连串的TCP/IP封包、密码猜测、以及破解程序的执行等,仿真骇客入侵的手法,来进行网络安全弱点的侦测与评估,以辨识网络通讯服务、操作系统、router、E-mail、Web Server、FireWall等,是否有遭外界入侵的风险。
2022-05-07 20:51:50 32.77MB 安全相关
1
集散控制系统(DCS)安全评估标准
2022-05-01 18:06:43 759KB 文档资料
安全技术-网络信息-移动ADHOC网络的安全评估模型研究.pdf
2022-05-01 18:00:37 2.35MB 文档资料 安全 网络
互联网安全评估基本要求
2022-04-19 13:00:06 176KB 网络安全 安全评估 安全测评
1
随着计算机和网络技术的迅速发展,人们对网络的依赖性达到了前所未有的程度,网络安全也面临着越来越严峻的考验。如何保障网络安全就显得非常重要,而网络安全评估是保证网络安全的重要环节。本书从漏洞评估、漏洞评估工具、漏洞评估步骤和漏洞管理等方面介绍了网络安全评估。通过本书的学习,一方面可以使读者了解网络安全评估的一些基本概念、基本原理,另一方面,更重要的是可以指导读者一步步地完成整个评估过程。此外,详细介绍了网络安全评估中各种常用的开源工具和商业工具及其特点.有助于读者能够快速地找到合适的评估工具。 作者简介 · · · · · · Steve Manzuik,目前在Juniper网络公司任高级安全研究主管。他在信息技术和安全行业有超过14年的经验,尤其侧重于操作系统和网络设备。在加入Juniper网络公司之前,Steve在eEye Digital Security公司任研究经理。2001年,他成立了EntrenchTechnologies公司,并任技术领导。在Entrench之前,Steve在Ernst & Young公司的Security & Technology Solutions Practice部门任经理,他是Canadian Penetration Testing Practice部门的solution line leader。在加入Ernst & Young之前,他是世界性组织“白帽黑客”的安全分析师,并在BindView RAZOR Team任安全研究员。 Steve是“Hack Proofing Your Network”(Syngress出版社出版,1928994709)第二版的合著者。此外,他在Defcon,Black Hat,Pacsec和CERT等世界性会议上多次演讲,并且他的文章在许多行业出版物上(包括CNET,CNN,InfoSecuritv Maga—zinc,Linux Security Magazine,Windows IT Pro,以及Windows Magazine)被引用。
2022-04-19 10:45:46 66.97MB 网络安全
1
商用密码应用安全评估训练内容
2022-04-07 14:00:13 603KB 安全
1
华为MDC计算平台安全评估文档
2022-04-06 00:35:46 999KB 华为
1