首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
MEMS将迎来第三次发展浪潮   总被引:1,自引:1,他引:0  
本文介绍了MEMS目前的市场动向.取材主要来自今年4月美国Globalpress公司的Electronic Summit2010大会的MEMS小组讨论会.  相似文献   

2.
移动通信的第一次浪潮是数字化,第二次浪潮为数据化,移动通信的第三次浪潮就是个性化。对用户而言,个性化的优点在于使用方便,节约了操作时间;对于服务提供商而言,可以提高服务质量,吸引更多用户,保持用户对服务提供商的偏爱。引入个性化当然也可能带来一些负面影响,如用户会感到个人的隐私受到威胁,  相似文献   

3.
早在1996年,视国家信息安全为已任,浪潮信息安全就开始了信息安全技术的持续创新之路。作为浪潮集团领头人—孙丕恕总裁曾在全国人民代表大会上呼吁国家尽快制定《国家信息安全法》,从法律高度上来保障国家信息安全体系的建立,并按照“有所为、有所不为”的创新构想,向信息安全防御体系的空白发起冲击,脚踏实地地推动信息安全产业的发展。今天,浪潮信息安全自主研发针对服务器系统进行安全加固的产品S S R(S e r v e r S y s t e mReinforcement,以下简称SSR)成功面世,充分显示出浪潮在信息安全领域的强大实力,引起了人们广泛的关注。这…  相似文献   

4.
与此前市场的两度起落不同,改制上市后的商业银行渐次成为国内金融租赁领域的主力军,这预示着金融租赁业的第三次浪潮已经到来。  相似文献   

5.
6.
2010年,上海世博会成为举世瞩目的盛会。作为历史上参展国际组织、观展人数最多的世界博览会,上海世博会以“城市,让生活更美好”为主题,集中展现了当今世界文明的成果,给全世界观众留下了美好的印象。在耀眼光环的背后,是无数中国专业人员默默无闻的奉献,确保上海世博会顺利、成功地举行并圆满落下了帷幕,给全国甚至全世界人民交上了一份满意的答卷。  相似文献   

7.
8.
乔楠 《通信世界》2004,(29):7-7
从1994年到2004年,经历了整整十年的磨砺,SCDMA终于全面走向市场.掀起了——  相似文献   

9.
因特网的第三次浪潮——网格   总被引:1,自引:0,他引:1  
传统因特网实现了计算机硬件的连通,Web实现了网页的连通,而网格实现互联网上所有资源包括计算资源、存储资源、通信资源、信息资源、知识资源等全面连通。美国计算网格的领导人伊安·福斯特认为:网格是构筑在互联网上的一组新兴技术,它将高速互联网、高性能计算机、大型数据库、传感器、远程设备等融为一体,为科技人员和普通百姓提供更多的资源、功能和交互性。互联网主要为人们提供电子邮件、网页浏览等通信功能,而网格的功能则更多更强,它能让人们透明地使用计算、存储等其他资源。目前网格的研究主要在美国和欧洲。美国政府用于网格技术经费已达5亿美元,英国政府已投资1亿英镑。美国军方正规划实施“全球信息网格”,预计2020年完成。随着网格研究,在信息产业界的大公司也相继公布了网格的研究开发计划,如IBM宣布,将投资40亿美元开发网格计算创新计划,Sun则在2000年9月份公布了其网格引擎软件。  相似文献   

10.
11.
信息安全进展   总被引:3,自引:0,他引:3  
夏光升  杨义先 《电信科学》2001,17(12):24-27
信息安全问题的解决主要依赖于现代科学理论和高技术手段,依赖现代密码学核心理论研究、安全体系结构、网络安全通信协议等成果和关键技术以及借助于此生产的安全产品。本文介绍了当前信息安全技术物理论现状与发展方向,并简单介绍了目前市场上的信息安全产品。  相似文献   

12.
提高信息安全认识水平加快信息安全事业发展   总被引:1,自引:0,他引:1  
信息安全问题得到了全社会的广泛关注。在关于信息安全的诸多问题中,如何认识信息安全产业、如何把握信息安全技术体系以及如何实施安全信息系统,是人们普遍关注的三个问题。正确地把握这三个问题,对提高信息安全认识水平,加快信息安全事业发展具有重要的意义。如何认识信息安全产业 在社会主义市场经济的条件下,按照市场规律发展信息安全产业,是国家整体信息安全体系建设的一个重要方面。从市场经济的角度认识信息安全产业,  相似文献   

13.
介绍近期信息安全在移动通信、NII、TEMPEST及信息战中的进展情况,提出了信息安全变革急需解决的几个问题。  相似文献   

14.
信息网络系统的飞速发展是加快经济全球化趋势的技术诱因,信息网络系统的安全与经济运行的安全休戚相关。目前,国际互联网络发展迅猛,全球已有1.5亿网民,我国已有网民1600多万,今后五年内将达到3000万人,上网人数将仅次于美国列全球第二。互联网已越来越广泛地应用于社会生活的各个方面,其中包括国际间的间谍情报活动,从而成为关系国家主权、军事、经济和金融等安全的特殊战场。  相似文献   

15.
当前信息安全技术的发展趋势   总被引:2,自引:0,他引:2  
目前的安全产品技术面临着许多新的问题。首先,从用户角度来说,虽然安装了防火墙,但还是避免不了蠕虫泛滥、垃圾邮件、病毒传播以及拒绝服务的侵扰;入侵检测在提前预警方面存在着先天的不足,且精确定位和全局管理方面还有很大的空间;同时,内网的安全并不仅仅是防病毒的问题,还包括  相似文献   

16.
个人信息安全保护技术的发展与策略   总被引:1,自引:0,他引:1  
在Internet上,总有人在试图窥探你的计算机与网络,本文介绍了关于如何保护个人信息安全的技术与策略.  相似文献   

17.
随着信息安全等级保护工作的开展,网络结构调整、设备采购、信息安全投资等越来越多的共性问题开始出现。本文基于等级保护纵深防御思想,深度解读等级保护基本要求,结合行业应用案例,解决以上共性问题,并形成信息安全等级保护三级网络模型。  相似文献   

18.
随着国内信息化进程的加快 ,信息安全产业应运而生并成为朝阳行业。本文从技术、政策、立法、市场需求等方面对信息安全产业发展的优势 (strengths)、劣势 (weaknesses)、机会 (opportunities)、威胁 (threats)做初步的探讨 ,希望对读者有所裨益  相似文献   

19.
信息安全审计技术的发展和应用   总被引:4,自引:0,他引:4  
张世永 《电信科学》2003,19(12):29-32
本首先介绍了信息安全审计的基本概念,重要领域信息系统所面临的安全挑战,然后分析了在重要领域信息系统中信息安全审计的需求以及审计系统的建设要点,最后探讨了在建设过程中需关注的问题,如数据的来源、与原有系统的关系、审计系统的分析机制、如何保证审计功能不被绕过、如何有效利用审计数据等,为重要领域信息系统中的审计系统建设提供了参考意见。  相似文献   

20.
企业面临的信息安全威胁众多,通过现状调研和分析,文中提出了集团型企业信息安全工作体系化的管理思路,描述了体系总体架构,并在组织保障体系、制度保障体系和技术保障体系3个方面进行了详述.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号