期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于Linux系统的分权设计与实现
1
作者 林志强 金雷 +1 位作者 茅兵 谢立 《计算机科学》 CSCD 北大核心 2003年第9期175-178,共4页
1引言 操作系统是信息系统中最重要的基础软件,是构建其他软件安全运行的基础.对于整个计算机系统来说,一旦操作系统的防御被攻破,整个计算机系统的安全就受到了根本的威胁.而对于涉及到国家安全、军事机密和重要金融数据的计算机系统来... 1引言 操作系统是信息系统中最重要的基础软件,是构建其他软件安全运行的基础.对于整个计算机系统来说,一旦操作系统的防御被攻破,整个计算机系统的安全就受到了根本的威胁.而对于涉及到国家安全、军事机密和重要金融数据的计算机系统来说,其操作系统的安全性将是不言而喻的. 展开更多
关键词 操作系统 LINUX系统 UNIX 分权设计 安全性 计算机系统 开放源码
下载PDF
试析分权政体设计衍变 被引量:2
2
作者 宋衍涛 陈明凡 《北方论丛》 2002年第1期57-61,共5页
分权政体设计指政治主体依据一定的原则和目标,将政体内部结构各要素 进行科学分工、配置,并有效运转,把政治任务、政治责任、政治权力和政治利益进行有效组合和协调的活动。分权政体设计经历了混合政体设计、二权分立政体设计阶段... 分权政体设计指政治主体依据一定的原则和目标,将政体内部结构各要素 进行科学分工、配置,并有效运转,把政治任务、政治责任、政治权力和政治利益进行有效组合和协调的活动。分权政体设计经历了混合政体设计、二权分立政体设计阶段、三权分立政体设计阶段等。 展开更多
关键词 分权政体设计 立宪选择 衍变
下载PDF
企业内部的分权制设计
3
作者 吕柳 《中国林业企业》 1997年第6期41-43,共3页
关键词 企业 经营管理 分权设计
下载PDF
对分课堂的教学范式刍议 被引量:2
4
作者 廖明星 蒋文明 《教师》 2022年第21期87-89,共3页
为了增强对分课堂教学范式的应用者对其内涵的理解,文章基于文献分析与教学实践,从班级授课制情形下教师组织课堂教学的视角,解析了对分课堂教学范式的教师精讲留白式课堂讲授与学生独立完成作业和课堂讨论的学习活动。结果表明,该教学... 为了增强对分课堂教学范式的应用者对其内涵的理解,文章基于文献分析与教学实践,从班级授课制情形下教师组织课堂教学的视角,解析了对分课堂教学范式的教师精讲留白式课堂讲授与学生独立完成作业和课堂讨论的学习活动。结果表明,该教学范式在分权清晰的“教师负责教、学生负责学”课堂时空下,以科学的方式为教师和学生分配课堂教学活动的主体掌控权,让课堂双主体共享主场,课堂教学变得和谐共进、有活力。 展开更多
关键词 对分课堂 分权设计 班级授课制
下载PDF
开放性干部选拔任用制度的构建 被引量:1
5
作者 丰俊功 《人民论坛(中旬刊)》 2014年第10期49-51,共3页
政府公共性是干部选拔任用制度开放性的基础,市场化改革与政治民主化是其推动力,公共职位稀缺与公众从政巨大需求之间的冲突推动干部选拔任用制度细节标准、程序和方法的开放性。应注重开放性干部选拔任用制度框架设计、注重选拔任用制... 政府公共性是干部选拔任用制度开放性的基础,市场化改革与政治民主化是其推动力,公共职位稀缺与公众从政巨大需求之间的冲突推动干部选拔任用制度细节标准、程序和方法的开放性。应注重开放性干部选拔任用制度框架设计、注重选拔任用制度的制度分权设计导向、精细化干部提名和动议权的制度设计以及保障社会职业发展利益和扩大社会合作机制。 展开更多
关键词 开放性 干部选拔任用 分权设计 基业发展 社会合作
下载PDF
The Problematic Build-pollution and Its Architectural Impact beyond the Architectural Uprising in Jordan (Case Study: Housing & Commercial Buildings of Amman City)
6
作者 Matrouk Mohammad 《Journal of Environmental Science and Engineering(B)》 2012年第8期982-992,共11页
By the adoption of architecture as a means for communication and discourse between the architect and the recipient, yet current arguments took the conscious of local architect away from the uniqueness and the concerns... By the adoption of architecture as a means for communication and discourse between the architect and the recipient, yet current arguments took the conscious of local architect away from the uniqueness and the concerns of the society, as well. It also dominated its creative and educational capabilities through making him distracted in formal non-rational overestimated compositions without dealing with the concerns and needs of the society and sympathize with its affection that led to the appearance of an intellectual crisis resulted from the loss of design strategy in the current trends among some Jordanian architects. As such, not only substantial amount of the leading architectural intellect had deteriorated to formal practices but also it took another approach, becoming incomplete intellectual isolation practicing an overestimated architecture that satisfies free markets requirements which appeared along with the globalization economy. This study attempts to comparatively investigate the variation in some architectural practices as a methodology based on design readings of the previous issues which were characterized of architectural uniqueness and current issues that lack of the existing intellectual references. 展开更多
关键词 Built pollution RECIPIENT globalization distinguished architects residential buildings commercial buildings.
下载PDF
A Multi-Level Authorization Based Tenant Separation Mechanism in Cloud Computing Environment
7
作者 Wei Ma Zhen Han +1 位作者 Xiaoyong Li Jiqiang Liu 《China Communications》 SCIE CSCD 2016年第5期162-171,共10页
Separation issue is one of the most important problems about cloud computing security. Tenants should be separated from each other based on cloud infrastructure and different users from one tenant should be separated ... Separation issue is one of the most important problems about cloud computing security. Tenants should be separated from each other based on cloud infrastructure and different users from one tenant should be separated from each other with the constraint of security policies. Learning from the notion of trusted cloud computing and trustworthiness in cloud, in this paper, a multi-level authorization separation model is formally described, and a series of rules are proposed to summarize the separation property of this model. The correctness of the rules is proved. Furthermore, based on this model, a tenant separation mechanism is deployed in a real world mixed-critical information system. Performance benchmarks have shown the availability and efficiency of this mechanism. 展开更多
关键词 separation cloud computing multi-level authorization model security model
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部