期刊文献+
共找到100,220篇文章
< 1 2 250 >
每页显示 20 50 100
革命性的UI体验 Win8系统入侵国产双核 预览
1
作者 王道焰应 《电脑迷》 2012年第11期50-50,共1页
近日双核平板市场风起云涌,视网膜屏幕这一高端配置已经加入其中,低价狂潮也在不断地冲击消费者的视觉神经,某论坛甚至出现了双核平板运行Win8系统的视频,国产平板总是能带给我们惊喜的。到底国产双核平板是怎样做到流畅运行win8系... 近日双核平板市场风起云涌,视网膜屏幕这一高端配置已经加入其中,低价狂潮也在不断地冲击消费者的视觉神经,某论坛甚至出现了双核平板运行Win8系统的视频,国产平板总是能带给我们惊喜的。到底国产双核平板是怎样做到流畅运行win8系统的呢?笔者选择了最近相当火热的一款双核平板——原道N70双擎HD作为示范机器,下面让我们一起揭开神秘的Win8面纱吧。 展开更多
关键词 双核 国产 革命性 入侵 高端配置 视觉神经 平板 视网膜
在线阅读 下载PDF
“第三届云安全联盟高峰论坛”在北京召开 预览
2
《信息网络安全》 2012年第11期7-7,共1页
2012年10月30日,由国际云安全联盟(以下简称CSA)中国分会主办,绿盟科技和启明星辰共同承办的“第三届云安全联盟高峰论坛”在北京召开。此次大会由绿盟科技副总裁吴云坤主持,CSA亚太地区总监AloysiusCheang、中国移动研究院安全所... 2012年10月30日,由国际云安全联盟(以下简称CSA)中国分会主办,绿盟科技和启明星辰共同承办的“第三届云安全联盟高峰论坛”在北京召开。此次大会由绿盟科技副总裁吴云坤主持,CSA亚太地区总监AloysiusCheang、中国移动研究院安全所副所长杨光华、中国电信安全专家郭亮、优刻得CEO季听华、CSA中国分会理事绿盟科技首席战略官赵粮、CSA中国分会理事启明星辰首席战略官潘柱廷等嘉宾作了精彩的发言。 展开更多
关键词 安全联盟 高峰论坛 北京 中国移动 CSA 亚太地区 电信安全 科技
在线阅读 下载PDF
Adaptive generalized matrix projective lag synchronization between two different complex networks with non-identical nodes and different dimensions
3
作者 戴浩 贾立新 张彦斌 《中国物理B:英文版》 SCIE EI CAS CSCD 2012年第12期141-152,共12页
<正>The adaptive generalized matrix projective lag synchronization between two different complex networks with non-identical nodes and different dimensions is investigated in this paper.Based on Lyapunov stabili... <正>The adaptive generalized matrix projective lag synchronization between two different complex networks with non-identical nodes and different dimensions is investigated in this paper.Based on Lyapunov stability theory and Barbalat’s lemma,generalized matrix projective lag synchronization criteria are derived by using the adaptive control method.Furthermore,each network can be undirected or directed,connected or disconnected,and nodes in either network may have identical or different dynamics.The proposed strategy is applicable to almost all kinds of complex networks.In addition,numerical simulation results are presented to illustrate the effectiveness of this method,showing that the synchronization speed is sensitively influenced by the adaptive law strength,the network size,and the network topological structure. 展开更多
关键词 自适应控制 复杂网络 广义矩阵 LYAPUNOV稳定性理论 同步 投影 节点 延迟
新ATM安全指导意见有望出台 预览
4
作者 杨慧珊(编译) 《金融科技时代》 2012年第12期46-47,共2页
ATM安全指导意见有望出台新政策。ATM网络安全问题困扰日久,而这是一项旨在帮助ATM部署者争取减少略读机会以及其他与ATM相关的犯罪攻击的积极步骤,其首要关注的问题就是密码键盘的安全性。
关键词 网络安全问题 ATM 密码键盘 安全性 攻击
在线阅读 下载PDF
英特尔新技术手掌纹取代密码 预览
5
《宜宾科技》 2012年第4期30-30,共1页
若英特尔研发的一项技术进入平板和笔记本电脑,那么你的网上银行、社交网站和电子邮件密码就可以被挥一下手掌取代。据路透社报道,为免除用户记忆日益增多的网络密码的烦恼,英特尔研究人员在平板电脑中集成一个生物识别传感器,
关键词 网络密码 英特尔 新技术 掌纹 平板电脑 笔记本电脑 网上银行 电子邮件
在线阅读 下载PDF
浅谈农村学校局域网安全内部防范 预览
6
作者 孙云珍 《软件工程师》 2013年第1期65-67,共3页
随着计算机网络在农村学校的普及,现在很多单位或学校都组建了自己的内部局域网,以此来共享资源,协同工作。尽管局域网在学校发挥着巨大的作用,但它还是缺乏安全问题,比如学校内部的资料外泄。所以要解决农村学校内部网络的安全问... 随着计算机网络在农村学校的普及,现在很多单位或学校都组建了自己的内部局域网,以此来共享资源,协同工作。尽管局域网在学校发挥着巨大的作用,但它还是缺乏安全问题,比如学校内部的资料外泄。所以要解决农村学校内部网络的安全问题,我们必须从以下各种角度看待学校内部网络的安全性。 展开更多
关键词 局域网 网络安全 保密
在线阅读 下载PDF
密码应用与内网发展的相辅相成之道——专访上海交通大学陈克非教授
7
作者 王鹤鸣 《信息安全与通信保密》 2013年第1期15-18,共4页
随着信息化以及办公网络化的不断发展,内网已经成为很多企事业单位日常办公不可或缺的一部分,内网的智能化、高效率、简捷化是其他办公系统或网络所无法比拟的,但近些年来频繁暴露出的系统漏洞、后门程序、内部资料被公开化等一系列... 随着信息化以及办公网络化的不断发展,内网已经成为很多企事业单位日常办公不可或缺的一部分,内网的智能化、高效率、简捷化是其他办公系统或网络所无法比拟的,但近些年来频繁暴露出的系统漏洞、后门程序、内部资料被公开化等一系列问题也让不少使用者胆战心惊,而云计算、物联网时代的到来,也为内网安全增加了无限挑战。带着关于内网和内网安全的一系列问题,记者有幸采访到了上海交通大学密码与信息安全实验室的陈克非教授,而关于内网安全的诸多问题,陈克非教授有着很多独到深刻的见解。 展开更多
关键词 上海交通大学 内网安全 密码 办公网络化 应用 办公系统 企事业单位 后门程序
一种基于欧拉回路序列的加密算法 预览 被引量:1
8
作者 祁振一 郑旭 刘建林 《信息网络安全》 2013年第3期29-33,共5页
保障信息安全最有效的方法就是对信息进行加密,然而目前大部分使用的加密算法如AES算法,IDEA算法等都是由国外开发,技术一直被国外机构垄断,安全性无法得到很好保证。针对这一问题,文章提出了一种基于欧拉回路序列的加密算法,该... 保障信息安全最有效的方法就是对信息进行加密,然而目前大部分使用的加密算法如AES算法,IDEA算法等都是由国外开发,技术一直被国外机构垄断,安全性无法得到很好保证。针对这一问题,文章提出了一种基于欧拉回路序列的加密算法,该算法未采用位运算,而是基于欧拉回路序列加密原理,在给定进制范围内动态生成数与数的一一映射,以此进行全范围的字节替换;算法支持细粒度可变密钥长度,密钥长度由欧拉图的节点数决定。测试表明本算法具有很好的统计特性,可抵抗各种攻击。 展开更多
关键词 信息安全 欧拉回路序列 加密算法
在线阅读 下载PDF
小议计算机网络安全漏洞与解决措施 预览
9
作者 单鑫 《科技致富向导》 2013年第6期31-31,86共2页
随着科技的发展,计算机在我们生活中的应用越来越广泛,计算机的网络安全漏洞问题已经困扰着计算机的快速发展,这个问题正在收到越来越多的关注,如何通过有效的方法来防止这样问题的发展,更好地让计算机为我们的生活服务,是当前迫切解决... 随着科技的发展,计算机在我们生活中的应用越来越广泛,计算机的网络安全漏洞问题已经困扰着计算机的快速发展,这个问题正在收到越来越多的关注,如何通过有效的方法来防止这样问题的发展,更好地让计算机为我们的生活服务,是当前迫切解决的问题。 展开更多
关键词 计算机 网络安全 漏洞 解决措施
在线阅读 下载PDF
HID推出身份验证功能解决方案
10
《新金融世界》 2013年第3期80-80,共1页
HID GLobal公司日前宣布推出新型ActivID Appliance解决方案,以提供强大的身份验证功能。ActivID Appliance使企业数据免受未授权访问,是各行各业包括银行、政府和医疗保健等部门,确保企业数据安全不可或缺的组件。ActivID Applianc... HID GLobal公司日前宣布推出新型ActivID Appliance解决方案,以提供强大的身份验证功能。ActivID Appliance使企业数据免受未授权访问,是各行各业包括银行、政府和医疗保健等部门,确保企业数据安全不可或缺的组件。ActivID Appliance多功能专用设备主要针对中、大型机构,并能与最广泛的身份验证方法互操作,确保员工、顾问、合作伙伴和客户安全、恰当地访问企业数据和网络应用。 展开更多
关键词 身份验证 HID 企业数据 数据安全 医疗保健 专用设备 验证方法 合作伙伴
图书馆信息化技术工程 预览 被引量:1
11
作者 魏闯 刘丽娜 《黑龙江科技信息》 2013年第14期140-140,共1页
在科技不断创新的环境下,图书馆信息化建设在迎来机遇的同时,也面临着挑战。建立图书馆信息化工程势在必行。本文对图书馆信息化的理论体系和发展趋势进行了阐述,就三种信息化技术在图书馆中的应用进行了探讨。
关键词 图书馆 信息化 技术
在线阅读 下载PDF
探析计算机网络风险及控制方法 预览
12
作者 张卫卫 《计算机光盘软件与应用》 2013年第7期136-137,共2页
随着技术的进步,计算机网络系统相继进入各行业,提高了管理水平和工作效率。然而由于网络本身的特殊性质,计算机网络也面临着很多的风险,只有清楚这些潜在的风险才能更好的去采取相应的对策避免风险的发生。为此,本文针对计算机网络的... 随着技术的进步,计算机网络系统相继进入各行业,提高了管理水平和工作效率。然而由于网络本身的特殊性质,计算机网络也面临着很多的风险,只有清楚这些潜在的风险才能更好的去采取相应的对策避免风险的发生。为此,本文针对计算机网络的实际情况,对其风险进行了分析总结,并给出了相关的防范控制方法。 展开更多
关键词 计算机网络 风险 控制方法
在线阅读 下载PDF
VPD细粒度访问控制系统 预览 被引量:1
13
作者 王振辉 王振铎 +1 位作者 张敏 王艳丽 《计算机系统应用》 2013年第9期46-49,共4页
为解决日益严峻的Web数据库安全现况和适应企业信息管理系统中对访问控制灵活多变的需求,分析了目前访问控制方案,对虚拟专用数据库技术进行研究,提出基于行数据的细粒度访问控制系统模型,为数据库管理员设计了后台访问控制系统,... 为解决日益严峻的Web数据库安全现况和适应企业信息管理系统中对访问控制灵活多变的需求,分析了目前访问控制方案,对虚拟专用数据库技术进行研究,提出基于行数据的细粒度访问控制系统模型,为数据库管理员设计了后台访问控制系统,并使用Oracle虚拟专用数据库技术进行实施和部署,该方案不用修改原应用系统,同时提高了系统安全性和灵活性. 展开更多
关键词 虚拟专用数据库 细粒度 访问控制 安全策略
在线阅读 下载PDF
新一届信息安全教指委成立 预览
14
《中国信息化》 2013年第15期53-53,共1页
为深入贯彻落实党的十八大精神和国家教育发展规划纲要,加强对高等学校信息安全专业教学改革的研究、咨询、指导和评估,进一步促进信息安全人才培养,新一届(2013—2017)教育部高等学校信息安全专业教学指导委员会(简称信息安全教... 为深入贯彻落实党的十八大精神和国家教育发展规划纲要,加强对高等学校信息安全专业教学改革的研究、咨询、指导和评估,进一步促进信息安全人才培养,新一届(2013—2017)教育部高等学校信息安全专业教学指导委员会(简称信息安全教指委)日前在北京宣布成立。 展开更多
关键词 信息安全专业 专业教学改革 高等学校 教育发展 人才培养 教学指导 委员会 教育部
在线阅读 下载PDF
勾画长期发展蓝图
15
《信息方略》 2013年第16期60-60,共1页
赛门铁克公司近日公布了2014财年第一财季(截至2013年6月28日)的业绩。依据GAAP列报,2014财年第一财季的净收入为1.57亿美元,营业利润率为13.1%,
关键词 赛门铁克公司 净收入 利润率
谷歌更新云存储服务 新增服务器端加密 预览
16
《金融科技时代》 2013年第9期8-8,共1页
近日,谷歌正式宣布对旗下云存储服务端进行了更新,这次主要在服务器端采用128位AES加密算法对数据、资料和元数据文件进行加密,每个对象只有唯一的密钥进行解锁。
关键词 加密算法 存储服务 服务器端 谷歌 数据文件 服务端 AES 密钥
在线阅读 下载PDF
加强计算机网络安全的防范对策探析 预览
17
作者 段秀红 《计算机光盘软件与应用》 2013年第17期165-166,共2页
由于计算机领域科技前进的有力步伐,计算机中心现在达到了科技发展中不可缺少的部分。但是接下来面临的是越来越多的科技带来的网络环境方面的困扰。这篇文章大概对那些计算机环境中出现的不良因素做了个全面的展现,为此来增强计算机... 由于计算机领域科技前进的有力步伐,计算机中心现在达到了科技发展中不可缺少的部分。但是接下来面临的是越来越多的科技带来的网络环境方面的困扰。这篇文章大概对那些计算机环境中出现的不良因素做了个全面的展现,为此来增强计算机环境的相对保险及合格理由,同时迭到网络安全有效运行。 展开更多
关键词 网络安全 安全威胁 安全措施
在线阅读 下载PDF
Vishay发布用于安全认证应用的新系列SMDMLCC 预览
18
《可编程控制器与工厂自动化(PLC FA)》 2013年第10期22-22,共1页
日前,Vishay Intertechnology,Inc.宣布,推出用于安全认证应用的新系列表面贴装多层陶瓷片式电容器(MLCC)-VJ Safety。该系列器件采用COG(NPO)和X7R电介质,每款器件提供X1/Y2和X2安全分级,电压达到250VAC。
关键词 安全认证 新系 应用 SAFETY 片式电容器 多层陶瓷 表面贴装 安全分级
在线阅读 下载PDF
探讨计算机网络安全的影响因素 预览
19
作者 宋云鹏 《试题与研究:教学论坛》 2013年第28期76-76,共1页
在信息时代,计算机网络安全已成为计算机网络工程技术的一个重要领域。本文从计算机安全的三方面影响因素进行探讨,并分别提出了相应的一般性的安全保护建议。
关键词 硬件安全 计算机网络安全 ARP 安全建议
在线阅读 下载PDF
基于GPRS的远程家电控制系统 预览
20
作者 申晓平 《福建电脑》 2013年第9期128-129,共2页
本文是基于西门子的TC35i无线模块和STC89C52芯片构成的单片机最小系统基础上开发的智能家电控制系统,该系统可以实现家庭电器远程控制。用户只要利用随身携带的手机向安装在电器内的系统模块发送一条短息就可以远程控制家里的电器。
关键词 TC35I模块 STC89C52单片机 远程控制
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部 意见反馈