首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 9 毫秒
1.
耗材市场的健康发展需要业界的共同努力来打击假冒伪劣产品。对于原装耗材制造商而言,目前最紧迫和最令人深恶痛绝的问题,是造假卖假行为的猖獗和假冒伪劣产品的泛滥。耗材市场上假货如此泛滥,究其原因除了造假有着高额利润的诱惑外,对于用户而言,则是没有有效地树立起正品耗材  相似文献   

2.
每一次的奥运会,都是一个国家通信实力的展示;而每一次的奥运会,也都会有一个新的通信技术和通信业务成为亮点。1996年亚特兰大奥运会上,互联网将世界连接在乐一起;2000年悉尼奥运会上,移动通信成为亮点;2004年雅典奥运会上,网络管理和安全手段受到关注;2008年奥运会,在网络与奥运完全融合的大背景下,视频信息技术呈现出爆破式推广。  相似文献   

3.
《电脑时空》2008,(3):70-76
“艳照门”是一场闹剧,但这场闹剧的罪魁祸首之一却是一台“不安全”的笔记本电脑——据传是由于某笔记本维修店店员的私欲或其它原因,偷偷窃取了陈冠希笔记本中包括千余张自拍图片和视频在内的隐私数据。并非法上传至成人网站公布。造成香港乃至全国的极大社会负面影响,如果事实却是如此,那这不啻于给每个电脑用户敲响了警钟。越来越多的人逐渐意识到这一点,使用计算机正在变成一种冒险行为,因为我们在计算机上存储和传递的数据,个人隐私、商业机密等正在受到日益严重的威胁。互联网已经不再安全。而且在这次的“艳照门”事件中。细心的人都已经意识到了:有时候想要盗窃文件也根本不需要有什么技术手段,只要能够在物耻接触到电脑就行,而这种方法很多时候是目前的安全类软件无法防范的。越来越多的“安全门“泄密事件—再证威胁最大的人就是你自己,让自己的PC安全落脚点落在实处,用户也要从自身一些细小的习惯做起。在这个专题中,我们将介绍计算机用户所面临的新威胁。并且告诉您如何防患未然。此外,我们还对最新的电脑安全套奘软件进行了评测。这些关于安全话题的不同清单也许将改善你的整个安全状况,此外,本刊还将提供我们推荐的产品的网络链接以及其它对于用的互联网资源。  相似文献   

4.
《计算机与网络》2008,34(11):5-5
首先.北京奥运的官方网站首创启用了举办国的国家域名。北京2008奥运官方网站以beijing2008.cn为主域名,“网络版奥运会”不再姓“com”。据介绍,奥运史上互联网首次应用是在1996年第26届亚特兰大奥运会,但在2008年之前,历届奥运会无论主办国是谁,奥运官方网站都是毫无国别差异的以。com作为主域名,缺乏国家特色。而本次奥运会首次采用了国别域名作为官方网站的主域名,  相似文献   

5.
一提到某个网站被黑客入侵,很多人都会觉得非常神秘。其实,只是大家不知道其中的奥秘而已,只要捅破了隔着的那层纸,你就会发现这并不是什么难事。正好今天待在家里没事,就和大家分享一下我最近的一次网站入侵经历吧!  相似文献   

6.
祥华 《电脑时空》2008,(11):152-154
现在的互联网可谓危机重重,各种各样的恶意软件诸如病毒、木马、间谍软件等,都在通过各种各样的网络活动人侵电脑。北京奥运期间,更有不少以“北京奥运”为诱饵的垃圾邮件四出肆虐,让人防不胜防。面对不断变种的恶意软件,作为一个精明的电脑用户,除必须了解各种恶意软件的入侵途径外,更应作出有针对性的防御,才能确保自己及他人的电脑安全。  相似文献   

7.
《个人电脑》2008,14(7)
SAMSUNG Bluetooth通过蓝牙连接手机实现笔记本电脑上网 出差在外,如果去往一个三四级城市,以目前的网络普及状况来看,并不是所有宾馆都具备上网条件的,这时候如果想通过网与朋友家人联系,或是收发电子邮件,那么就只有通过手机来充当调制解调器,然后利用蓝牙连接笔记本电脑来间接实现联网的需求了。  相似文献   

8.
试析入侵检测技术在计算机数据库的应用   总被引:1,自引:0,他引:1  
本文首先简要介绍了入侵检测技术,然后指出了数据库入侵检测技术方面存在的问题,最后对当前入侵检测技术在数据库中的应用进行了探讨,希望对加强数据库的入侵检测有所帮助,或者能够为新技术的出现做铺垫。  相似文献   

9.
李宁 《电脑爱好者》2008,(14):94-94
奥运门票已经销售了9成,在家看奥运成了很多人的选择。离开酷热,看清细节,无票亦欣然。我有幸成为一名奥运志愿者,参与奥运会的电视转播工作。在最近的几场测试赛中,我们的实战演习为奥运会的顺利直播提供了保障。下面我通过两类比赛,来给大家透露一些有趣的内幕。  相似文献   

10.
建立企业的网络安全策略   总被引:1,自引:0,他引:1  
互联网是迄今为止全球最大的 公共数据网络,它让全世界 的个人和企业可以方便地互通信息。越来越多的移动员工、远程办公人员和分支机构开始利用互联网从远程连接到他们的企业网络——而一些企业的很大一部分收入都来自于通过互联网达成的商业交易。但是这个庞大的网络及其相关的技术也给越来越多的安全攻击敞开了大门,而企业必须设法避免受到各种攻击的威胁。 尽管安全漏洞会导致风险和成本的提高,但是互联网仍然是最快捷、最方便、最安全的交易场所之一。对安全漏洞的恐惧给很多企业带来的危害比安全漏  相似文献   

11.
《计算机与网络》2005,(12):61-61
记者获悉,在长城电脑日前发布的新款PC长城安全电脑“世恒S”和“世恒A”系列中,其核心技术都采用了由兆日科技研发的兆日TPM安全芯片(SSC35)及其解决方案,从根本上提升PC的整体安全性。与此同时,长城电脑还采用了其自主研发的安全硬盘产品用以提升安全性能。据悉,这一产品将成为长城电脑今后一段时间的主流产品。  相似文献   

12.
微软和其合作伙伴推出Tablet PC已快一年了。尽管业界和市场对其褒贬不一,但我们还是看到加入Tablet PC生产行列的厂商又增加了不少。而且,虽说Tablet PC现在的情况和微软最初要取代笔记本电脑的想法相去甚远,但Tablet PC还是以其独特的魅力吸引了相当数量的用户。  相似文献   

13.
计算机网络技术在给人们带来方便快捷服务的同时,也面临着一些问题.比如如今网络安全成了人们诟病的话题,也成了我国计算机发展路程上的主要研究对象.本文主要介绍入侵检测技术在计算机网络安全维护中的应用,从入侵检测技术的重要性,以及如何有效的对其利用.  相似文献   

14.
《信息与电脑》2020,(1):209-210
作为新型网络保护手段,入侵检测技术在计算机行业维护工作中得到了有效应用。入侵检测技术的应用能够有效阻挡病毒、黑客的入侵,使网络的安全性得到提高。基于此,笔者在对入侵检测技术展开分析的基础上,结合计算机网络安全维护需求对技术应用流程和要点进行了探讨,阐述了技术应用过程中的数据收集、分析等方法,希望为关注这一话题的研究提供参考。  相似文献   

15.
对于黑客,大家可以说是又敬又恨。敬的是他们都是狂热的技术天才和电脑高手,是电脑及网络技术发展的鞭策者;恨的是他们给互联网信息安全和我们的电脑安全带来了危害。在这里,有五位史上最著名的黑帽黑客,他们的共同点有两个:一是技术超强,二是都因其黑客行为获刑。  相似文献   

16.
<正>据国外研究机构iSuppli根据2010年的最终数据预测,由于移动个人电脑市场需求的增长,2015年全球平板电脑出货量有望达到2.423亿台,是2010年销售量1740万的12倍。最近一年,平板电脑成为最热门的电子消费类产品。其中,  相似文献   

17.
从不同方面讨论了计算机的安全技术,并针对校园网给出了相应的安全防护措施,可以有效地提高校园网的安全性。  相似文献   

18.
WIFI相信不少的朋友都会经常听说,无论是去选购手机、笔记本电脑,都会问"是否支持WIFI"。其实WIFI是一种无线联网技术,以往是通过网线与电脑连接在一起,而现在则是通过无线信号来实现。最常见的设备应该是无线路由器,在无线路由器信号覆盖的有效范围内,我们都可以采用WIFI连接方式来畅享互联网。那WIFI是怎样组建的呢?  相似文献   

19.
《计算机与网络》2008,34(2):78-78
据Frost&Sullivan提供的研究报告预计,到2010年亚太区基于“应用交付”技术的市场收入将突破10亿美元。伴随互联网用户的逐渐成熟和用户需求的进一步细化,应用交付产业的市场被不断放大。就2007年而言,在互联网发展、统一通信和各种安全技术的助推下,应用交付产业的发展势头颇为强劲。  相似文献   

20.
《微电脑世界》2014,(7):16-16
近日在台湾举办的台北国际电脑展(Computex)上新品纷呈:大概只有当前款式一半大小的笔记本电脑;更高速、更节能的芯片;无线连接方面的改进;PC中的3D摄像头。下面不妨看看展会上亮相的电脑技术以及领域内有望取得的一些进展。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号