学科分类
/ 9
166 个结果
  • 简介:大数据作为云计算之后的计算机领域的新型产业,受到了社会上的广泛关注,给我们的生活、学习以及工作上带来了极大的影响,促进了信息数据的转型。带来便利的同时,也携来一系列的危险,信息安全就是其中较为重要的一项。

  • 标签: 大数据 个人信息安全 保护
  • 简介:基于源路由的环保护倒换可节省出SDH复用段保护倒换所经过的绕回处带宽,与SDH的通道保护、复用段环保护的工作方式有些类似,RPR保护协议提供了对所有被保护业务小于50ms的可靠的保护倒换机制

  • 标签: 保护机制 机制分析
  • 简介:意法半导体(ST)推出全新的符合以太网供电标准的单片电涌保护器件,可以抑制包括静电放电(ESD)在内的高压电涌,有助于简化以太网供电设备的设计。意法半导体的PEP01—5841保护芯片用于保护电源设备(PSE),例如通过以太网电缆提供48V电压的PoE以太网交换机或集线器。

  • 标签: 意法半导体 保护电路 以太网交换机 集成 创新 保护器件
  • 简介:颗粒技术以及支持不同DRM系统协作的安全服务架构,    (3)DRM系统协作研究-提出通用的安全服务架构,    4)DRM系统协作研究提出了通用的安全服务架构

  • 标签: 保护系统 信息全程 全程跟踪
  • 简介:<正>G227是长城"晶钢"G系列的一款21.6英寸宽屏液晶显示器,它的屏幕表面嵌入钢化玻璃保护层,可以有效地防御硬物的撞击。而且1999元的超低价格是目前市场上性价比很高的21.6英寸液晶显示器。长城G227参数■尺寸:21.6英寸■面板类型:TN■屏幕比例:16:10■显示色彩:16.7M■亮度:350cd/m~2■对比度:1000:1■最佳分辨率:1680×1050■响应时间:5ms■水平可视角度:160°■垂直可视角度:160°■接口:D-Sub,DVI■安规认证:3C认证

  • 标签: 屏幕比例 最佳分辨率 液晶显示器 宽屏液晶 显示色彩 G227
  • 简介:目前计算机信息技术的迅猛发展,我国信息化建设逐渐走入成熟,备行业对信息系统的依赖越来越强,因而信息安全问题日益突出和严重。目前国家已经颁布了相关的信息安全等级保护的标准。等级保护基本技术要求涉及物理安全、网络安全、主机安全、应用和数据安全等几个重要的方面,本文以机房建设为例来探讨一下等级保护中物理安全建设问题。

  • 标签: 信息安全等级保护 物理安全 机房建设
  • 简介:经过十多年的发展,我们已经进入一个网络生活爆发的时代。互联网已经成为这个时代的加速器,加快了我们与世界沟通的速度。无论你身在何处,互联网就像是一个神奇的窗口,只需轻轻的推开窗户,我们便可与世界的每一个角落联系到一起。

  • 标签: 网络环境 不良行为 保护 网络生活 互联网 加速器
  • 简介:“肉鸡保护器”是国内某知名黑客网站“出品”的一款软件,它能方便快捷地设置远程计算机的一些参数,以达到维护计算机安全的目的,例如修改远程终端端口、防止SYN攻击和修改最大连接终端数等功能。它使用起来非常方便,只需要简单动几下鼠标就能完成一些平时需要在注册表中完成的操作。这款工具看起来比较复杂,其实原理非常简单,它就是通过修改注册表相关键值来实现相应的功能。下面,笔者就带大家来看看该软件的制作过程。

  • 标签: 保护器 VB编程 肉鸡 远程计算机 计算机安全 修改注册表
  • 简介:MagalSecurltySystems公司(NASDAQGM:MAGS.TASE:MAGS)近日宣布,其完全控股的墨西哥子公司Senstar-Stellar,已经签署了一份价值430万美元的订单,为墨西哥的敏感场所提供入侵探测系统和视频监视设备。

  • 标签: Magal Securlty Systems公司 墨西哥 敏感场所 入侵探测系统
  • 简介:制作好各种合同Word模板.但在经常填写合同时,发现合同的内容被修改。能否让合同填写人只在文挡的指定位置填写内容而无法修改其它位置的内容呢?当然可以Word的文挡保护轻工局能就可以解决这个问题。

  • 标签: WORD文档 保护 WORD模板 合同 文挡
  • 简介:与桌面办公设备相比,笔记本电脑的数据安全面临着更多的威胁。为此,笔记本电脑厂商们不断打出一张张的安全大牌。除了对传统的BIOS进行优化使之具有更强大的密码功能外,不少笔记本电脑厂商还推出了一键恢复这样的功能,让用户在不丢失文件资料的情况下自动将系统恢复。这些保护措施,无疑使笔记本电脑的数据安全性大大增强。但是你知道主流笔记本电脑都提供了什么样的安全保护功能?你都会用吗?

  • 标签: 笔记本电脑 数据保护 IBM公司 “Client Security安全控制” “Rapid
  • 简介:大家在网络上最容易找到的资源是什么?答案很简单——图片。由于图片的需求量大,所以很多“聪明人”往往“剽窃”他人的原创图片,并作为自己的素材发布或篡改。这种赤裸裸的侵权行为虽然令人愤恨,但由于取证困难,大家往往对此束手无策。难道真的无法辨别这些“李鬼”吗?本文和你一起探讨。

  • 标签: 版权保护技术 图片 侵权行为 需求量 发布
  • 简介:有时为了安全,需要制作带密码保护的Ghost镜像文件,通过运行带参数的Ghost命令就可实现。在DOS模式下进入Ghost所在的目录,键入“ghostpwd”命令(注意中间有一空格),然后回车执行。这时按照正常的步骤进行备份。

  • 标签: GHOST 备份文件 密码保护 制作 DOS模式 镜像文件
  • 简介:随着云计算技术的发展,越来越多的用户选择把数据存储于云端,以节约存储空间。存储方式的改变带来最大的问题是,云服务提供商如何向用户证明存储数据的完整性。本文在云计算技术的基础上,分析了现有的数据完整性保护机制的不足之处,并针对这些不足提出了改进方法。

  • 标签: 云计算 数据完整性 存储
  • 简介:办公室局域网的计算机上存放着大量商业数据,这让办公室贾主任总是感觉到不踏实。由于目前商业间谍猖獗,而电子文档又极易复制,贾主任非常担心商业数据被盗。“要是能请到一个保镖来保护这些数据就好了。”贾主任非常希望得到一些帮助,经过在网上的一番搜索。贾主任发现了一款适合办公室网络使用的局域网数据安全和资产管理系统——“世优保镖”。

  • 标签: 保护 资产管理系统 商业数据 办公室 电子文档 数据安全
  • 简介:不管你的公司规模有多大,数据的备份恢复都应该是IT规划的关键部分。从最基本的磁带备份到复杂的多服务器SAN环境,都有多种技术和手段可供数据保护管理员选用。但核心概念与数据备份恢复的最佳实践适用于各种计算环境。

  • 标签: 保护策略 基础 备份恢复 计算环境 公司规模 多服务器
  • 简介:相信每个使用电脑的朋友在机器中都会存放一些属于自己隐私的文件,或者有一些软件程序不想让别人使用.为了能够达到该目的.总是想尽办法挖空心思地将自已的文件隐藏起来.今天就向大家推荐一款叫“私人文件保密专家”的软件。

  • 标签: 文件保密 个人隐私 专家 保护 软件程序 文件隐藏