首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 406 毫秒
1.
本文首先概述了WDM光网层面的各种保护技术,并重点介绍了光线路保护(OLP)技术和光通道保护(OCP)技术,最后对WDM系统保护技术在实际中的应用进行了探讨。  相似文献   

2.
《计算机与网络》2013,(20):73-73
Emulex公司近日宣布,Emu!exEngineTM(XE)201I/O控制器可以为EMCVMAX企业存储阵列的目标—侧提供最佳的第五代光纤通道(FC)连接,从服务器到交换机再到存储设备,实现真正的端到端16Gb光纤通道(16GFC)连接。EMCVMAX10K和40K的存储阵列支持T10信息保护(PI)标准,从而还可以提供数据完整性保护。将第五代Emulex(8GFC和16GFC)HBA与T10PI以及所支持的操作系统(os)组合使用时,可以实现端到端保护,避免代价高昂、消耗大量时间的无记录数据损坏,从而为客户带来更大价值。  相似文献   

3.
根据公安部《关于开展信息安全等级保护专项监督检查工作的通知》(公信安[2010]1175号)和《教育部办公斤关于开展教育系统信息安全等级保护工作专项监督检查的通知》(教办厅函[2010]80号)安排,2011年3月16日至17日,公安部、北京市公安局会同教育部组成信怠安全等级保护联合检查组,对教育部财务司、发展规划司、清华大学和中国矿业大学(北京)等部分重点单位信息安全等级保护工作情况进行了现场检查。  相似文献   

4.
在Word 2003中,如果要对文档进行保护,可以通过“工具”菜单中的“保护文档”命令,然后把右侧出现的“保护文档”窗格中的“编辑限制”设置为“未作任何更改(只读)”,单击“是,启动强制保护”按钮(如图1),  相似文献   

5.
为学习掌握开展等级保护工作的基本思路、工作内容、工作方法和要求,交流先进经验和做法,推动公安机关深入开展信息安全等级保护工作,经公安部领导批准,公安部网络安全保卫局于6月24日至25日在河南郑州召开了全国公安机关信息安全等级保护工作培训会。来自全国各省级公安机关网安部门分管等级保护工作的副总队长(处长)和负责等级保护工作的队长(科长)、  相似文献   

6.
刘玉书  李原等 《微处理机》1996,(1):65-66,69
采用自隔离D/ENMOS-VDMOS工艺技术设计研制一种具有热开关闭(150℃)电流限制(10A)过压保护和栅静电放电保护等功能的低边高压 智能功率开关(IPS)器件。  相似文献   

7.
数据是大多数安全系统保护的关键对象,许多用户(人、程序或系统)依靠数据库管理系统(DBMS)来管理并保护数据。然而数据库管理系统并不能提供完善的保护性能。基于此原因,本论文针对于多级数据库的安全提出了一种建议,并列举了几种实现方法。  相似文献   

8.
《计算机安全》2009,(3):100-100
网络基础架构供应商威瑞信(VeriSign)公司日前宣布,WiMAX论坛(WiMAX Forum)选用威瑞信的公共密钥基础设施(PKI),用以保护正在经历迅猛发展的无线宽带生态系统。  相似文献   

9.
研究了基于IP无线网络中精细粒度可伸缩性(FGS)视频的侍输。基于包交换的IP无线网络通常由两段链路组成:有线链路和无线链路。为了处理这种混合网络中不同类型数据包的丢失情况,对FGS视频增强层数据运用了一个具有比特平面间不平等差错保护(BPUEP)的多乘积码前向纠错(MPFEC)方案进行信道编码。对FGS增强层每一个比特平面(BP),在传输层,采用里德——索罗蒙码(RS)提供比特平面间的保护;而在链路层,则运用循环冗余校验码(CRC)串联率兼容穿孔卷积码(RCPC)提供数据包内保护。还提出了一个率失真优化的信源——信道联合编码的码率配置方案,仿真结果显示出该方案在提高接收端视频质量方面的优势。  相似文献   

10.
巨盾网游安全盾(简称巨盾)是一款优秀的反木马软件,巨盾强悍的木马查杀功能和网游保险箱功能可以保护您的网游帐户安全!它能通过特征脚本扫描系统中的木马,采用脚本删除木马的同时清理所有痕迹。还可以从进程保护、窗口保护和钩子保护等方面全面保护游戏,阻止木马进人游戏进程、获取游戏信息。另外它还可以通过恶意网址监控、网页木马防御、注册表监控和进程监控等手段,全面保护机器安全。软件具有以下三大主要功能:(1)扫描木马功能:通过特征脚本扫描系统中的木马,采用脚本删除木马的同时清理所有痕迹;(2)保护游戏功能:  相似文献   

11.
从数据安全阶段(强调保密通信),到网络信息安全时代(强调网络环境),再到目前的信息保障时代(强调不能被动保护,需要保护、检测、反应、恢复四个环节),可喜的是,无论政府或企业,对信息安全的认识正随着各种突发事件的增多而逐渐走向一个新的认知层面。  相似文献   

12.
LT码作为一种无码率的编码,能显著地提高网络数据吞吐量。在不同优先级的网络数据传输中,不等差保护( UEP)是一种必要的方法。所以,设计一个性能良好的具有不等差错保护功能的LT码有很大的应用价值。文中设计了一类具有线性优先级不等差保护特性的LT码( UEP-LT)。也就是说,对数据层的保护水平是线性分布的。提出的UEP-LT码能以极低的译码开销恢复大多数高优先级的数据。同时,这种UEP-LT码在合理的译码开销下具有比等差保护( EEP)低的误码率,更好地满足了多媒体传输中对不等差错保护的要求。  相似文献   

13.
尹春勇  屈锐 《计算机应用》2023,(4):1160-1168
联邦学习(FL)可以有效保护用户的个人数据不被攻击者获得,而差分隐私(DP)则可以实现FL的隐私增强,解决模型训练参数导致的隐私泄露问题。然而,现有的基于DP的FL方法只关注统一的隐私保护预算,而忽略了用户的个性化隐私需求。针对此问题,提出了一种两阶段的基于个性化差分隐私的联邦学习(PDP-FL)算法。在第一阶段,依据用户的隐私偏好对用户隐私进行分级,并添加满足用户隐私偏好的噪声,以实现个性化隐私保护,同时上传隐私偏好对应的隐私等级给中央聚合服务器;在第二阶段,为实现对全局数据的充分保护,采取本地和中心同时保护的策略,并根据用户上传的隐私等级,添加符合全局DP阈值的噪声,以量化全局的隐私保护水平。实验结果表明,在MNIST和CIFAR-10数据集上,PDP-FL算法的分类准确度分别为93.8%~94.5%和43.4%~45.2%,优于基于本地化差分隐私的联邦学习(LDP-Fed)和基于全局差分隐私的联邦学习(GDP-FL),同时满足了个性化隐私保护的需求。  相似文献   

14.
近日,统一或胁管理(UTM)解决方案的先锋和领先提供商Fortinet公司宣布已经加入微软主动保护计划(Microsoft Active Protection Program MAPP)。Fortinet将从微软的月度安全公告中获取前沿信息,进而预测新出现的威胁并为双方客户提供更加及时的保护。  相似文献   

15.
C-NCAP将从2018年开始引入对行人保护的评价。与Eruo NCAP相比,C-NCAP(2018)虽然取消WAD 775 mm的上腿部碰撞测试,但是行人保护总得分率要求却明显提高,对行人保护的要求更加严格。根据行人保护的基本要求,从汽车前端造型、总布置以及结构设计3方面,阐述C-NCAP(2018)行人保护测试规程对汽车设计的影响,为旧车型的改造以及新车型的开发提供借鉴与参考。  相似文献   

16.
一、信息安全等级保护制度的法律和政策体系建设贯彻实施信息安全等级保护制度,国家、部委已出台一些法规、政策文件。法律方面已有《中华人民共和国计算机信息系统安全保护条例》(国务院147号令);政策方面,中央文件有《国家信息领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号),  相似文献   

17.
智能移动终端的普及导致收集的时空数据中个人位置隐私、签到数据隐私、轨迹隐私等敏感信息容易泄露,且当前研究分别针对上述隐私泄露单独提出保护技术,而没有面向用户给出防止上述隐私泄露的个性化时空数据隐私保护方法。针对这个问题,提出一种面向时空数据的个性化隐私保护模型(p,q,ε)-匿名和基于该模型的个性化时空数据隐私保护(PPPST)算法,从而对用户个性化设置的隐私数据(位置隐私、签到数据隐私和轨迹隐私)加以保护。设计了启发式规则对时空数据进行泛化处理,保证了发布数据的可用性并实现了时空数据的高可用性。对比实验中PPPST算法的数据可用率比个性化信息数据K-匿名(IDU-K)和个性化Clique Cloak(PCC)算法分别平均高约4.66%和15.45%。同时,设计了泛化位置搜索技术来提高算法的执行效率。基于真实时空数据进行实验测试和分析,实验结果表明PPPST算法能有效地保护个性化时空数据隐私。  相似文献   

18.
安全电子交易协议缺乏隐私保护,尤其是持卡人身份对商家的匿名。为了增强安全电子交易协议匿名性保护,提出一种安全电子交易协议匿名性改进方案,由认证中心(Certificate Authority)在持卡人(Cardholder)的数字证书中,用持卡人身份信息的消息摘要代替身份信息;在持卡人(Cardholder)、经销商(Merchant)、支付网关(Payment Gateway)个参与方的基础上引入了物流公司(Express);持卡人发送订购信息给商家,商家发送物流信息给物流公司,由物流公司邮递商品给持卡人,结合数字签名和数字信封技术,实现持卡人身份对商家的匿名。  相似文献   

19.
吕述望 《数码世界》2008,7(5):14-14
当今,信息安全研究与技术发展已经由数据与通信保护(DCSk信息安全(IS)发展到知识安全研究的年代。在DCs年代,人们主要关心的是保密性(Confidentiality)问题,靠的是随机性,密码技术得以发展;在IS年代,主要解决机密性(Confidentiality)完整性(Integrity)、可用性(Availability)、可控性(Controllability),  相似文献   

20.
2008年4月,全球第二大不间断电源及控制系统生产商美国伊顿集团(Eaton)完成了对台湾飞瑞集团的收购,现已形成以Powerware(爱克赛)、MGE办公电力保护系统(OPS)和山特(Santak)三大UPS产品系列优势互补,强强联合的市场新格局。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号