期刊文献+
共找到89篇文章
< 1 2 5 >
每页显示 20 50 100
IAM份额持续上升视角下构建汽车4S店售后“技术营销”的差异化服务能力研究 被引量:1
1
作者 王瀚增 《时代汽车》 2025年第5期166-168,共3页
IAM的份额严重挤压4S店售后业务空间,对4S店造成了很大的冲击。IAM谋求成长与4S店利润需求之间形成了矛盾,同时客户越来越年轻化,越来越追求数字化体验,同时客户也变得越来越理性,从品牌上赚取溢价水平的能力也越来越低,服务业务开展的... IAM的份额严重挤压4S店售后业务空间,对4S店造成了很大的冲击。IAM谋求成长与4S店利润需求之间形成了矛盾,同时客户越来越年轻化,越来越追求数字化体验,同时客户也变得越来越理性,从品牌上赚取溢价水平的能力也越来越低,服务业务开展的难度持续加大。为此,本文以客户为中心,构建4S店售后“技术营销”的差异化服务能力,以物有所值提升4S店的售后市场竞争力。 展开更多
关键词 iam 4S店 技术营销
在线阅读 下载PDF
基于云计算环境的拟态IAM系统设计研究
2
作者 侯国池 《移动信息》 2025年第6期258-260,共3页
文中探讨了基于云计算环境的拟态身份和访问管理(IAM)系统的设计,旨在提高其灵活性、安全性和可扩展性.通过采用现代云原生技术,该系统能动态响应用户请求,并实现智能调度、身份验证及权限管理.此外,重点分析了系统架构、请求分发模块... 文中探讨了基于云计算环境的拟态身份和访问管理(IAM)系统的设计,旨在提高其灵活性、安全性和可扩展性.通过采用现代云原生技术,该系统能动态响应用户请求,并实现智能调度、身份验证及权限管理.此外,重点分析了系统架构、请求分发模块和中心调度器等核心组件的功能与实现,从而确保系统在高并发情况下的稳定性.最终,通过测试与评估,为企业提供了一种高效、安全的IAM解决方案,以适应快速变化的云计算环境需求. 展开更多
关键词 云计算 iam系统 拟态模型
在线阅读 下载PDF
IAM架构高校统一身份认证管理系统的设计与实现
3
作者 杨新宇 孙潇 杜圣智 《科学与信息化》 2025年第15期192-195,共4页
随着智慧校园建设的不断推进,高校的信息化智能化水平得到显著提升,办公、科研、教学等各领域信息系统层出不穷,为有效整合众多差异化的应用系统,提高校园管理效率,统一身份认证系统被高校广泛应用。本文首先阐述了高校建设统一身份认... 随着智慧校园建设的不断推进,高校的信息化智能化水平得到显著提升,办公、科研、教学等各领域信息系统层出不穷,为有效整合众多差异化的应用系统,提高校园管理效率,统一身份认证系统被高校广泛应用。本文首先阐述了高校建设统一身份认证管理系统的必要性,并基于IAM架构提出了统一身份认证管理系统的设计思路,以期为其他高校的校园管理提供一定的参考和借鉴。 展开更多
关键词 统一身份认证 iam 应用系统
在线阅读 下载PDF
ERP系统IAM的网络安全设计 被引量:9
4
作者 朱诗生 陈晓强 +2 位作者 肖海涛 周明明 刘秋荣 《电子设计工程》 2014年第4期166-169,共4页
ERP系统的安全应用一直是企业面临的信息安全问题,为了保障ERP应用与信息访问的安全性,我们为ERP系统搭建了一套IAM(Identity and Access Management)网络安全方案。该方案为ERP应用提供了可靠、高效的指纹认证以及安全可靠的包过滤防... ERP系统的安全应用一直是企业面临的信息安全问题,为了保障ERP应用与信息访问的安全性,我们为ERP系统搭建了一套IAM(Identity and Access Management)网络安全方案。该方案为ERP应用提供了可靠、高效的指纹认证以及安全可靠的包过滤防火墙模块、实时的数据库进程监控模块;从而确保ERP系统信息的安全可靠。本文叙述了IAM系统;分析了IAM系统内部与ERP系统的交互过程;然后详述了基于Windows API包过滤技术的防火墙模块的设计以及相关的其它网络安全设计,使系统可根据IAM身份验证信息进行动态过滤的目的,弥补了一般防火墙规则难以与应用软件灵活互动的不足,为企业应用的信息安全访问提供了可靠的保障。 展开更多
关键词 ERP iam 网络安全 防火墙 包拦截
在线阅读 下载PDF
IAM安全技术在开放平台系统管理的应用 被引量:4
5
作者 胡刚 郭文奇 戚前方 《计算机工程》 CAS CSCD 北大核心 2005年第B07期192-194,共3页
结合IBMTivoli的两个产品,对IAM安全管理技术的设计与实现进行了简要的分析,同时介绍了IAM在对开放平台系统管理的优点,最后给出了一个IAM具体应用的实例并进行了分析。
关键词 iam ITIM ITAMOS 用户管理 访问授权控制
在线阅读 下载PDF
ERP系统中IAM功能的应用设计 被引量:1
6
作者 朱诗生 汪涛 《计算机工程》 CAS CSCD 北大核心 2010年第3期184-185,188,共3页
针对安全领域存在的身份识别与访问管理(IAM)问题,提出在企业资源计划(ERP)应用系统中正确鉴别用户身份的设计方法。采用多因子认证技术,为ERP系统定制防火墙,使用AES和MD5算法对保存或传输的数据进行加密,通过进程间的通信将IAM系统与... 针对安全领域存在的身份识别与访问管理(IAM)问题,提出在企业资源计划(ERP)应用系统中正确鉴别用户身份的设计方法。采用多因子认证技术,为ERP系统定制防火墙,使用AES和MD5算法对保存或传输的数据进行加密,通过进程间的通信将IAM系统与ERP系统平滑连接,从而避免来自系统内外的攻击,为系统资源的安全管理提供可靠保证。 展开更多
关键词 身份识别与访问管理 ERP系统 系统设计
在线阅读 下载PDF
身份与访问管理(IAM)及其国际标准简析 被引量:3
7
作者 谢宗晓 龚喜杰 《中国质量与标准导报》 2019年第10期14-17,共4页
1引言在信息安全中,访问管理(access management)在管理访问方(可能是人或其他实体)和信息资源之间的关系中起着举足轻重的作用,严格上讲,身份管理(Identity Management,IDM)1)本身也是访问管理的一部分。访问管理通过对客体的鉴别(auth... 1引言在信息安全中,访问管理(access management)在管理访问方(可能是人或其他实体)和信息资源之间的关系中起着举足轻重的作用,严格上讲,身份管理(Identity Management,IDM)1)本身也是访问管理的一部分。访问管理通过对客体的鉴别(authentication)与授权(authorization),从而实现对信息资源访问的控制。 展开更多
关键词 访问管理 国际标准 iam 信息安全 信息资源 身份管理 资源访问 实体
在线阅读 下载PDF
便携式IAMS在模块化工程中的应用
8
作者 杨富广 李家福 +2 位作者 贾明鑫 李胜利 廖强 《山东化工》 CAS 2022年第9期137-139,共3页
模块化建造技术在大型液化天然气工程中应用越来越广泛,这种模式在带来高效建造的同时也对模块集成调试带来了挑战,由于大部分模块缺乏中央控制系统,传统的智能调节阀测试方法无法应用。如果不能在建造场地完成所有阀门测试工作,这势必... 模块化建造技术在大型液化天然气工程中应用越来越广泛,这种模式在带来高效建造的同时也对模块集成调试带来了挑战,由于大部分模块缺乏中央控制系统,传统的智能调节阀测试方法无法应用。如果不能在建造场地完成所有阀门测试工作,这势必会增加模块集成联调周期。为了解决这一难题,本文提出了一种利用便携式仪表管理系统(IAMS)对阀门进行测试的方法,实现了所有模块上智能调节阀的高效检测。 展开更多
关键词 iamS 模块化 阀门测试
在线阅读 下载PDF
集成IAM:平衡与兼顾的艺术
9
作者 彭敏 《软件世界》 2007年第10期73-74,共2页
对于企业来说,哪些信息能够公开,对哪些人公开,在多大范围和程度上公开,不管这种公开是主动的还是无意识的,还是被动的,着实需要出色的掂量和平衡技巧,这不能说不是一种艺术。
关键词 艺术 平衡 iam 集成 企业 信息
在线阅读 下载PDF
用IAM=300%ROI
10
作者 艾文 《软件世界》 2006年第11期91-91,共1页
关键词 ROI Management GARTNER ACCESS 大型企业 访问管理 投资回报 and iam
在线阅读 下载PDF
CA引领IAM潮流
11
作者 乔楠 《通信世界》 2007年第05B期27-27,共1页
关键词 CA iam 潮流 企业安全 访问管理 身份管理 安全管理 管理平台
在线阅读 下载PDF
IAM模型在软件架构中的应用研究 被引量:1
12
作者 章静 李心科 李超 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2006年第8期992-995,共4页
软件体系结构作为系统开发的蓝图,已成为一个结合项目所有阶段的概念纽带,体系结构的建立是软件开发的关键所在。由于需求和体系结构之间模糊的关联关系,如何利用获取的需求进行软件架构的构建,是开发者面临的一个主要难题。文章基于CBS... 软件体系结构作为系统开发的蓝图,已成为一个结合项目所有阶段的概念纽带,体系结构的建立是软件开发的关键所在。由于需求和体系结构之间模糊的关联关系,如何利用获取的需求进行软件架构的构建,是开发者面临的一个主要难题。文章基于CBSP方法建立的IAM模型成功地应用于淮北煤炭安全管理系统的开发中,该IAM模型在需求和软件体系结构之间架起了一个有效的桥梁。 展开更多
关键词 软件体系结构 CBSP方法 iam模型
在线阅读 下载PDF
基于动态风险评估机制的零信任IAM架构设计 被引量:5
13
作者 覃锦端 王月兵 +1 位作者 周杰 毛菲 《信息安全研究》 CSCD 2023年第12期1190-1196,共7页
在当今的身份认证与访问控制技术中,绝大部分都是基于角色进行授权的,当攻击者获取到角色对应的某个账号的控制权后,就可以利用账号具备的角色权限进行恶意操作,而不用再进行其他认证,对此缺陷,基于零信任架构提出一种动态风险评估机制... 在当今的身份认证与访问控制技术中,绝大部分都是基于角色进行授权的,当攻击者获取到角色对应的某个账号的控制权后,就可以利用账号具备的角色权限进行恶意操作,而不用再进行其他认证,对此缺陷,基于零信任架构提出一种动态风险评估机制及其算法,通过在用户身份认证阶段使用算法对用户提供的认证因子进行计算,获取用户在互联网的数据安全风险程度值,根据数据安全风险程度值动态地对用户进行访问控制.在访问控制过程中,利用区块链技术及算法为此次访问生成一个不可否认、可供追溯的用户访问标签实验结果表明,该架构技术可以实现动态及更为安全的认证与访问控制. 展开更多
关键词 零信任 iam 动态风险评估 区块链 数据安全
在线阅读 下载PDF
基于4S店与IAM对比的中国汽车后市场发展现状研究
14
作者 钟欣 张应旗 《智能城市》 2016年第8期250-251,共2页
随着中国经济的不断发展,人民购买力的提高,汽车保有量在我国已达一定规模,整体车龄的上升导致汽车市场核心由前市场向后市场转移,本文将对现阶段中国汽车后市场规模、汽车行业法律法规、消费者行为进行全面的解读。针对后市场中4S店和... 随着中国经济的不断发展,人民购买力的提高,汽车保有量在我国已达一定规模,整体车龄的上升导致汽车市场核心由前市场向后市场转移,本文将对现阶段中国汽车后市场规模、汽车行业法律法规、消费者行为进行全面的解读。针对后市场中4S店和IAM份额所占比,分析中国汽车后市场发展现状,对比4S经销商和独立售后服务商,推导出对中国汽车后市场及各大主机厂的启示,识别机遇和风险。 展开更多
关键词 中国汽车后市场 汽车行业法律法规 消费者行为 4S经销商和iam
在线阅读 下载PDF
SISO-FBMC系统中基于迭代的IAM信道估计 被引量:1
15
作者 何宗苗 何元驹 罗英喆 《通信技术》 2021年第1期38-43,共6页
在滤波器多载波系统(Filter Bank Multi-Carrier,FBMC)中,干扰估计的方法(Interference Approximation Method,IAM)将干扰信号视作导频信号的一部分,从而提高导频的等效功率,达到更好的信道估计效果。实际上,数据部分的干扰信号也可以... 在滤波器多载波系统(Filter Bank Multi-Carrier,FBMC)中,干扰估计的方法(Interference Approximation Method,IAM)将干扰信号视作导频信号的一部分,从而提高导频的等效功率,达到更好的信道估计效果。实际上,数据部分的干扰信号也可以用作等效的导频功率。基于这个思想,提出在IAM方法中引入(Low Density Parity-Check Code,LDPC)外迭代的信道编译码算法。该方法通过LDPC译码后的数据反向迭代重构数据干扰,得到更精确的等效导频从而获得更好的信道估计效果。理论分析和仿真结果表明,在平坦衰落和高斯白噪声(Additional White Gaussian Noise,AWGN)信道下,相对于传统的迭代信道估计方法,基于LDPC译码的外迭代方案的误码率(Bit Error Rate,BER)性能有一定的提升。 展开更多
关键词 滤波器多载波(FBMC) iam 信道估计 LDPC 误码率
在线阅读 下载PDF
IAM数字电视用真正清晰20w数字音频放大器
16
《电子元器件应用》 2006年第1期130-130,共1页
JAM Technologies公司推出业界首个真正清晰(True Fidelity?)数字输入音频放大器JM2007和JM2020。这种数字输入放大器提供具有模拟音频的D类放大器效率,广泛应用在数字电视和平板电视上。
关键词 数字音频放大器 数字电视 Technologies公司 清晰 iam 数字输入 D类放大器 模拟音频 平板电视
在线阅读 下载PDF
竹云CEO董宁:跨界打造国内IAM信息科技领域的领航者
17
作者 苏莉娜 李慧 廖婷婷 《科技与金融》 2019年第3期17-22,共6页
“出发也许是迷茫的,行走一定是坚定的;选择也许是痛苦的,执行一定是坚决的;勇敢坚持地去走属于自己与众不同的人生。道路没有绝对的完美,关键在于自己的选择。”
关键词 科技领域 iam CEO 领航 信息
在线阅读 下载PDF
CA发布eTrust IAM r8套件
18
《信息安全与通信保密》 2005年第4期95-95,共1页
关键词 CA公司 ETRUST iam r8 功能 身份识别 访问管理
原文传递
审视变化中的IAM市场
19
作者 叶纯青 《金融科技时代》 2014年第3期53-54,共2页
作为确保信息安全的第一道门槛,身份和访问管理显得尤为重要。随着saIesforce将IAM集成到其产品平台之上,IAM市场开始改组,人们不得不重新审视这一市场。
关键词 iam 市场 信息安全 访问管理 产品平台
在线阅读 下载PDF
CA:IAM升温?
20
作者 叶惠 《通讯世界》 2006年第6期50-51,共2页
“身份管理无所不在,它并不仅仅局限于‘安全’里头,它涉及到企业的各个方面,就像一个人的血管一样。”
关键词 iam CA 身份管理 防问控制管理
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部