首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 199 毫秒
1.
随着社会经济快速发展,促使计算机时代的快速到来。如今,计算机网络与人们的生活息息相关,密不可分。随着人们生活质量水平不断提高,对计算机网络服务质量提出更高的要求。因此,进行计算机网络服务质量优化方法的研究是十分有必要的。只有不断优化计算机网络服务质量,保障计算机网络服务,提高计算机网络运行速度与安全性,保证整个计算机网络水平,才能满足人们的生活需求。因此,本文就计算机网络服务质量优化方法展开探究。  相似文献   

2.
随着计算机技术的不断优化与发展,各种计算机系统联用的控制设备越来越多,比如:手机、电气电子设备、电子传感等等。计算机操作系统执行程序代码时不可以直接的对控制设备调控,而要借用其它类型的辅助系统来完成设备运行。计算机嵌入式系统的开发可以辅助系统进行调配并进行控制,计算机连接的其它设备进行自动化控制,以建立多功能型的技术应用模式。在系统开发中活用各项操控技术,是符合设备操作要求,并且能够确保新型嵌入式系统操作。  相似文献   

3.
随着计算机技术的不断优化与发展,各种计算机系统联用的控制设备越来越多,比如:手机、电气电子设备、电子传感等等。计算机操作系统执行程序代码时不可以直接的对控制设备调控,而要借用其它类型的辅助系统来完成设备运行。计算机远程嵌入式系统的开发可以辅助系统进行调配并且进行控制,计算机连接的其它设备进行自动化控制,以建立多功能型的技术应用模式。活用各项操控技术在系统开发中,是符合设备操作要求,并且能够确保新型远程嵌入式系统操作。  相似文献   

4.
随着医院计算机系统与网络的逐步发展,给存储、系统管理以及数据安全带来巨大压力。接入设备逐渐增多,网络结构也日趋复杂。合理部署医院计算机设备,是维护各系统及其网络的安全性和可靠性的保证。结合医院的实际情况,对医院信息系统设备部署和网络安全做出初步探讨。  相似文献   

5.
刘旭旭 《现代计算机》2011,(Z1):106-108
随着医院计算机系统与网络的逐步发展,给存储、系统管理以及数据安全带来巨大压力。接入设备逐渐增多,网络结构也日趋复杂。合理部署医院计算机设备,是维护各系统及其网络的安全性和可靠性的保证。结合医院的实际情况,对医院信息系统设备部署和网络安全做出初步探讨。  相似文献   

6.
随着中国经济的不断发展,计算机行业成为了当今国内市场发展的一个热门专业,对此经过不断细心研究,对其中信息存在的安全性做出了详细部署规划研究,对于安全软硬件的设计、系统所采用的编码调控以及如何提高计算机的安全防范意识,笔者在此都做出了慎密的探讨,以此来保证个人信息的安全性,避免造成不必要的经济损失。  相似文献   

7.
陈琦  马迪  王岩 《网友世界》2014,(23):6-7
随着科学技术的不断发展,计算机已成为人类生活中不可或缺的一部分,而随着计算机的不断推广与普及,计算机病毒也在经历着不停的更新和升级,现有传统的计算机病毒检测方法已不再适用当前病毒技术的发展,因此,我们必须打破传统的计算机检查方法,不断改革创新,研究出新的检测方法,以确保计算机使用的安全性。本文着重对人工免疫和代码相关性的计算机病毒特征提取这一检测方法做简单的分析阐述。  相似文献   

8.
随着我国科学技术的不断发展,计算机设备在人们的生活及科学技术的发展得到越来越广泛的应用,对计算机硬件设备的要求也不断的提高.如今,计算机的硬件设备在使用的时候会出现主板、显示器、光驱等故障,对计算机正常使用造成很大的影响.本文通过对计算机设备使用过程中其硬件设备出现的故障问题进行分析,提出一些提高维护计算机硬件硬件设备的技术的对策和方法,另外,对不同种类的计算机要采用不同的维护方式,因此,维护人员需要结合实际情况采取针对性的维护方式,进而保证所有计算机硬件设备的正常运行.  相似文献   

9.
可穿戴设备需要不断地进行系统升级以达到良好的用户体验度,产品升级方法和安全性是最为直观的用户体验。针对以MSP430芯片为核心的可穿戴设备,通过研究芯片内部的程序启动方式,借鉴了计算机中BIOS启动加载系统的方法,将Flash划分成不同空间,一块内固化了BIOS程序,模拟计算机BIOS,另外两块空间模拟了C盘和光驱,实现了一种在线升级方案。  相似文献   

10.
随着信息技术水平的不断提高,硬件设备的逐渐的更新,大多数系统软件与应用软件均得到了进一步的更新。因为软件的不断升级与更新,为计算机实验室的管理带了很多的难题与不便,在一定程度上,增加了几倍的工作量。本文主要对虚拟机概念及其运行环境进行分析,阐述计算机实验室管理中存在的问题,明确虚拟机技术在计算机实验室中的应用。  相似文献   

11.
在计算机信息网络日益普及和发展的今天,网络在疾病预防控制中心现已得到普及并成为工作中不可缺少的通信方式,但其稳定性和安全性一直是值得思考的问题。从疾控中心各系统方面考虑,必须建立安全管理制度和完善安全技术,确保计算机信息网络的安全运行。本文从多角度分析了在疾病预防控制系统中计算机信息网络不安全的主要原因。目前比较成熟的网络安全技术和安全策略以及如何提高、维护网络的安全性。  相似文献   

12.
随着我国科技水平的不断提高,计算机技术也逐渐被应用到我们的日常生活当中,极大地丰富了我们的日常生活内容,也带来了更多的信息资源,促进了社会主义精神文明的快速发展,计算机的安全问题也越来越受到人们的重视,在对计算机的网络系统进行设计的时候一定要充分考虑到计算机网络系统设计的稳定性和规范性,保障计算机的运行安全,采用先进的技术手段,制定相应的解决措施,保障我国计算机应用的安全性,促进我国计算机信息安全产业的快速发展。  相似文献   

13.
随着信息时代的不断发展,电子计算机技术也在发生着一定程度的变革。但信息技术的发展也为我们的生活带来了一定的困扰,信息技术的迅猛发展使得网络环境变得日益复杂,因此,我们要积极的运用数据加密的方式,保证我们的计算机信息安全。本文主要对DES算法的实现与改进以及DES算法在网上考试系统中的应用进行研究。  相似文献   

14.
随着计算机网络技术的不断发展,计算机互联网在人们的生活中应用越来越广泛,网络安全问题也随之而来。目前的计算机安全存在着诸多因素的威胁,研究人员也在致力于这方面的研究与发展,应用先进的技术来保证计算机安全,为计算机用户的信息安全提供更高的保障。本文将针对计算机安全问题进行分析,探讨数据加密技术在计算机安全中的应用。  相似文献   

15.
随着信息技术的不断发展,计算机在社会各领域中得到了广泛的应用,在网络中充盈着丰富的信息,网络安全受到了人们的广泛关注。针对网络安全不足的问题,我们一定要加强安全措施的应用,其中信息加密技术就是现阶段保证网络信息安全的重要手段之一。本文主要对信息加密技术进行概述,分析影响网络安全的因素,提出有效的防护措施,确保计算机网络的安全。  相似文献   

16.
李清宝  张平  曾光裕 《计算机科学》2015,42(6):162-166, 174
终端计算机是网络空间活动的基本单元,其安全性直接关系着网络环境和信息系统的安全.提出了一种基于完整性保护的终端计算机安全防护方法,它将完整性度量和实时监控技术相结合,保证终端计算机运行过程的安全可信.建立了以TPM为硬件可信基、虚拟监控器为核心的防护框架,采用完整性度量方法建立从硬件平台到操作系统的基础可信链;在系统运行过程中监控内核代码、数据结构、关键寄存器和系统状态数据等完整性相关对象,发现并阻止恶意篡改行为,以保证系统的完整、安全和可靠.利用Intel VT硬件辅助虚拟化技术,采用半穿透结构设计实现了轻量级虚拟监控器,构建了原型系统.测试表明,该方法能够对终端计算机实施有效的保护,且对其性能的影响较小.  相似文献   

17.
介绍了开展计算机制式安全评价的主要目的是为了确保评价的主要目的,便于信息的收集,另外一点就是选择合适的评价方式,开展评价工作。最后一方面内容就是开展好评价工作总结等等。讨论了计算机联网软件的制式安全评价的意义,首先确保了计算机运行操作体系的安全性,其次是监测网络的安全,降低故障出现的概率。因此得出了开展计算机联网软件的制式安全评价在网络技术使用过程中有着非常重要的地位。  相似文献   

18.
电子计算机的普及和互联网技术日新月异的发展使得计算机网络已经渗透到社会生活的各个方面。但网络的全球化、开放化的特点使得网络环境充满着复杂性和不确定性,各种网络攻击与假冒手段等不安全因素充斥着整个网络。因此,如何保证网上业务开展的安全性是当前面临的主要问题,计算机网络安全已经成为当今世界各国共同关注的焦点。身份认证技术是构筑现代网络信息系统安全基石的不可或缺的组成部分,是信息安全的基础。目前,常用的身份认证方法有:基于证书的数字签名认证方式和口令方式。基于证书的数字签名认证的安全性较高,但需要一个完善的证书系统作为基础。而基于口令的身份认证技术作为最早出现的身份认证技术之一,以其简洁性和实用性得到了广泛的应用和发展,成为了网络安全中重要的分支。但是传统的静态口令身份认证技术存在着明显的安全漏洞,动态口令身份认证技术就是针对静态口令身份认证技术的安全隐患而提出的。动态口令是随机变化的一种口令,在口令中加入不确定因子作为动态因子,以提高登录过程中的安全性。文章在深入分析了传统的 CHAP 动态口令身份认证方案及其一系列衍生方案的优点与不足的基础上,结合安全的散列函数和异或运算,同时引入了保护认证信息的干扰因子,设计并实现了一种改进的 CHAP 一次性口令双向身份认证协议。本方案分为用户注册、登录认证和密码修改三个阶段。只需要通信双方的三次信息握手就实现了客户端与服务器端的双向身份认证。与其它几种典型的 CHAP 改进方案相比,本方案不但实现了通信双方的双向身份认证,而且具有通信量小、灵活性高、安全性强、成本低等特点。通过对整个方案的安全性测试和性能测试可以看出,本方案能够?  相似文献   

19.
随着信息时代的快速发展,计算机和互联网被越来越多的人使用并依赖着,计算机系统也逐渐成为了人们生活和工作的一大支柱。一旦这些计算机系统被破坏,所有以此来赖以生存的人或机构都会因此而崩溃。那么要保障人们工作和生活正常进行,计算机信息系统的安全保护措施就必不可少。  相似文献   

20.
随着计算机网络信息技术的不断发展和应用,网络安全已经成为了人们日常关注的焦点,加强网络的安全至关重要。为了确保网络安全,需要全面了解网络威胁和网络的脆弱性,才能构建网络安全系统。信息网络风险防范模式的主要内容有风险防范策略、风险防范措施和落实风险防范。面对日益复杂的网络环境,研究网络安全风险防范模式意义重大。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号