学科分类
/ 2
22 个结果
  • 简介:作为信息安全模型的一个关键环节,安全风险评估对于信息安全保障体系的完整建立有着极为重要的意义.本文介绍了周详型的风险评估方法,讨论了风险评估模型及信息资产价值确定、安全漏洞赋值及安全威胁赋值方法.最后,在评估获得的安全风险值的基础上,介绍了风险处置方法、安全需求分析及安全策略建议的设计思路.

  • 标签: 信息安全 风险评估 安全策略
  • 简介:小妹拿来几首新歌.央求我教她唱,可怜五音不全的我根本无法教她。笔者突然想到了Kmplayer.这款软件正好有一个去除人声和背景声的功能.而且还可以在播放歌曲时同步显示动态歌词.相当于卡拉0K效果,这个不正是小妹需要的么?

  • 标签: 同步显示 背景声 软件 KMPLAYER 歌曲播放
  • 简介:曾经有一段时间,网上很流行水晶按钮效果的制作。对于水晶效果的制作方法不一,但是不管用什么方法,产生的效果是大致相同的,但是这些方法大多步骤都有些烦琐。当然,在FWM×中,已经有高手制作出了水晶按扭的外挂插件,这样应用起来就比较轻松了。

  • 标签: FIREWORKS MX2004 图形对象 水晶按钮 图像处理软件
  • 简介:尊敬的领导你们好!我是第一次给你们写信,我看了很多你们出的书.感觉非常好,但我是个急性子.所以有点一口吃成大胖子的急切.可是我不知道从什么地方开始才能进行系统的学习。什么攻击工具啊,什么编程啊.还有什么漏洞之类的.我真犯晕.能指一条明路吗?

  • 标签: 网络安全 黑客技术 操作系统 安全漏洞
  • 简介:Icefire:有时候会经常看到一些朋友在论坛里诉苦说有软件需要破解,问他们为什么不自己破解,回答破解难入门云云。其实破解入门并不是大家想象中的那么难,所以这次我们为大家献上一篇专门针对没入门的新手(主要包括不懂编程语言或者懂得一点基础的新手)的破解入门基础文章。

  • 标签: 破解方法 爆破基础 编程语言 软件
  • 简介:2005年4月5日,亚信顺利通过CMMI3国际评估认证,再次证实了亚信在软件领域的专业性。此次CMMI3评估历时9个月.评估组对CMMI3的17个关键过程域进行了严格审核后的评估。结果显示:整个组织满足所有适用的关键过程域,顺利通过CMMI3评估

  • 标签: 软件工程 软件开发 CMMI3 评估 亚信科技公司
  • 简介:现在国内很多CG人想来日本留学,希望自己的CG水平能得到进一步的提高和完善,但对日本的教育情况却不是很了解。此次有幸被“CG杂志”邀请,我希望能通过这篇文章给即将赴日留学或者打算赴日学习的朋友带来一些帮助。

  • 标签: CG 日本 留学 学习
  • 简介:作为系统评估工具定制项目的承担单位,我们参与了2003年中期公安部门组织的等级评估试点活动.在该次试点中取得了很多经验和教训,目前正根据试点经验对评估工具进行改进和完善,工具研制已接近尾声.总的来说,我们认为以下几点很重要,值得提出来与同行共同共勉.

  • 标签: 信息系统 安全保护 等级评估 信息安全 访问路径
  • 简介:考试临近,不得不好好学习。所以到我们系的网站上去下载老师提供的复习资料,谁知道竟然打不开网站。提示正在维修中云云。我考试不及格可是大事啊.刻不容缓.所以我打算利用一点非法手段下载资料了。

  • 标签: 工程学 大学 北京 渗透 社会 考试
  • 简介:<正>制度变迁之源泉:信息技术创新引起的社会经济分工结构的变动以互联网为物质基础和技术平台,围绕着信息这一新世纪最重要的资源和最核心的经济变量,正在进行一场规模空前的技术融合和行业融合。美国商务部的研究报告《浮现中的数字经济Ⅱ》最重要的一点是采用了北美最新的产业划分的统计标准:将计算机产业、网络设备制造业不再列入信息产业的统计范围,而是被当作制造业;并据此重

  • 标签: 信息技术创新 新兴制度经济学 经济结构
  • 简介:本文研究了野战地域通信网网管系统评估技术。阐述了网管系统评估技术的原则和内容,并根据评估内容提出了针对地域通信网网管系统的具体评估指标在此基础上建立了一种比较接近实际情况的地域通信网网管评估系统模型.开发研制了一套实用的仿真软件。并给出了仿真结果

  • 标签: 野战地域通信网 网络管理评估系统 设计 仿真软件 军事通信网络
  • 简介:在特洛伊木马技术中,屏幕控制始终是一个被人们热衷谈论的话题。现在几乎所有的木马都使用了屏幕捕获技术,如著名的冰河、广外女生,网络神偷等等。通过获取对方的屏幕,控制者可以非常直观地观察对方的一举一动,对方的所有秘密都尽收眼底了。另外,本期刊登了另一篇屏幕截取和控制的文章,但代码很长,不太适合新手学习,建议大家在理解本篇文章的屏幕辅获后再学习下一篇文章中使用的屏幕控制技术,相信你会受益匪浅!

  • 标签: 程序设计 程序界面 OnCap函数 特洛伊木马程序