共查询到20条相似文献,搜索用时 10 毫秒
1.
数据是如此的脆弱,病毒,断电,软件出错和误操作等都可能“谋杀”硬盘中的数据,让你熬夜做出的报表或灵感闪现时做的设计付诸东流,纵然付出千般努力,也只落得个饮恨扼腕的下场。这时候,你需要借助一个手段强硬的好帮手,来保护计算机上的数据,笔者向你推荐“瑞盾数据卫士”。 相似文献
2.
"校园卫士"平台对学生、家长及老师提供个性化的信息服务,使受益方达到最大程度的沟通。本文主要对"校园卫士"平台进行系统介绍,并对其功能及应用方式作出探讨。 相似文献
3.
4.
Excel中的数据保密与保护方法 总被引:2,自引:0,他引:2
数据是管理的基础与依据,而数据的存储与传输过程往往是开放式的,因此用户就有对数据进行保密和保护的需求,如不希望被别人查看、修改或防止有意、无意地破坏等等。笔者在使用Excel的过程中,总结出几条简单、有效,适用于不同范围、不同情况下的对数据进行保密和保护的方法,现作一介绍。l文件层次 对于重要的工作簿,可在文件层次上进行加密安全保存,设置不同的权限。方法如下: 在菜单栏的“文件”中选择“另存为”项,在其对话框中点击“选项”命令,打开“保存选项”对话框,其中: 在“打开权限密码”文本框中输入密码,可… 相似文献
5.
6.
7.
闪盘的存储量比较小,但闪盘存储的数据都是很重要的,我们往往不喜欢他人随意查看其中的数据。为此,我特意借用Winsecurity的威力。将闪盘变成数据“保险箱”,将数据严密保护起来。 相似文献
8.
Excel 2000是 Office 2000中一个重要的电子表格制作程序,功能强大又容易上手,早已成了广大用户管理公司及个人财务、统计数据、绘制各种专业图表的得力助手,众所周知除了应用方面,数据的安全保护也是十分重要的,在Excel的上一个版本Ex-cel 97里面,虽然也有类似的安全保护功能,但是并不全面,在最新的 Excel 2000里面,微软对 Excel 97取长补短,形成了 Excel2000强大的对数据的各级别保护功能,现在就让我带大家来看看Excel 2000的安全保护功能日常是怎么应用的… 相似文献
9.
海量数据持续数据保护技术研究及实现 总被引:2,自引:0,他引:2
持续数据保护(continuous data protection,CDP)是一种在不影响主要业务系统运行的前提下,可以实现持续捕捉或跟踪目标系统所发生的任何改变,并且能够恢复到此前任意时间点的方法.提出了一种新的可扩展的海量数据持续数据保护技术;设计基于块级的海量数据持续数据保护技术的体系架构、关键技术.最后对系统性能进行了对比分析,并进行了总结和展望. 相似文献
10.
新世纪的第一个春天似乎并没有给IT业带来什么新的气象,反而是各网站的关停并转让笔者们对未来的网络经济又多了一丝忧虑。或许网络的未来带给笔者们的憧憬实在是太美好了,很容易就让笔者们忘记了在这条道路上其实还有很多工作要去做,例如网络安全性的问题就绝对值得每一个人去认真对待。网络安全管理是一项很复杂的系统工程,很多软件公司都在致力于这方面的产品研发,在这方面的市场竞争也非常激烈。最近来自西班牙的Panda Software公司就推出了其最新的一款主要面向网络的病毒防护软件──熊猫卫士PGVI版(Panda Global Virus Insuranc… 相似文献
11.
12.
13.
14.
和CPU、显卡这样的配件相比,电源的更新速度显然要慢一些,不过电源规范却一直在不断改进,自Prescott核心的P4推出后,ATX12V2.0规范便很快浮出了水面,一时间基于这一规范的新品层出不穷。上期我们曾经介绍了世纪之星皇家骑士电源,双风扇直吹式散热设计还让我们记忆忧新。与皇家骑士电源同期上市的还有幻影卫士电源,它同样采用了直吹式散热设计,不过它定位在低端市场。外观及内部做工在包装上,这款电源采用了帆布袋的设计,非常便于携带,不过和皇家骑士电源相比,可以很明确地确定这款电源的定位。朴实的外观、大方的设计是这款电源给人的第… 相似文献
15.
16.
你有没有遇到过把重要件放在闪盘上,却遭遇数据无法读取的情况?你有没有担心过自己闪盘上的数据由于没有加密而被窃取?闪盘的数据安全问题正被越来越多的制造厂商所关注。作为普通用户,我们也应该正确认识闪盘数据安全的重要性,从而最大限度地保护好自己的电脑数据。 相似文献
17.
Wangjie 《电脑界(电脑高手)》2004,(8):111-111
“对不起,这台电脑上没有安装PowerPoint,您的演示文档无法播放!”是不是很生气?想要让演示文档在大多数电脑上都正常播放吗?打包吧! 相似文献
18.
19.
20.
刘刚 《电脑编程技巧与维护》2004,(9):32-34,65
本文介绍了在Delphi/C Builder中如何利用“拦截者”技术实现在传输过程中的数据安全,文中详细介绍了该技术的原理,并给出了示例代码和详细的使用方法。 相似文献