共查询到20条相似文献,搜索用时 31 毫秒
1.
《网络安全技术与应用》2004,(1)
“魔法石”是一种基于USB令牌的计算机数据安全保护系统,由电脑安全锁和文件 安全锁两部分组成。电脑安全锁是将USB令牌作为一把登陆操作系统的钥匙,用户 可根据需求设定只有在计算机的USB接口上插入令牌,并输入正确的用户名。 相似文献
2.
当你在网上购物时,是否担心黑客盗窃你的银行帐号,密码,你是否担心电脑上的机密文档被盗取偷看,佻是否担心系统突然崩溃呢?随着网络应用的普及,个人电脑的安全问题日益突出,但个人电脑的软件保护方案并不能使我们放心,于是LaGrande硬件安全保护技术应运而生,并且提供给我们比传统硬件保护方案更好的保护![编者按] 相似文献
3.
4.
本文在分析信息化发展所带来的终端机的信息窃取风险的基础上,提出了必须解决信息系统中的“最后一米”的信息保护问题。同时对终端机信息保护产品的安全保护能力和实用性能方面的要求进行了讨论。作者依据此理念开发了一款终端机信息保护产品,我们将在以后的市场栏目中做介绍。 相似文献
5.
Stephen Manes 《微电脑世界》2008,(10):178-178
你已经安装了最为看好Firefox 3。现在你将进入在线采购,径直进入检查页。此页声称是安全的,但……唉!惯常位于地址右边的安全锁在何处?为什么整个地址不是黄颜色(黄色表示它是一个安全网站)?按不朽的约翰博士的话说,“有人更改了安全锁”。 相似文献
6.
7.
摩西电通成立于1995年,是一家专业光电产品生产厂商,其光电产品也涉及了键盘鼠标领域。近期,摩西电通将一款名为“战神武装”的无线键盘送到了《个人电脑》实验室。即便是我们这些对键盘设计要求极其“苛求”的编辑,也不得不承认这款“战神武装”无线键盘的确有其独到之处,单单 相似文献
8.
苹果iPod、PalmOne Treo 600智能手机、Thinkpad专业背包、Nikon小型数码相机,以上提及的这些是陪伴《个人电脑》编辑部中某位“级别较高”的同事每天往返家中与办公室的伴侣。 相似文献
9.
提出了一种基于89S52单片机的安全锁质量检测装置的设计方案;介绍了系统的硬件电路原理和结构;采用模块化的软件设计方法,编制了对各类安全锁在不同状态下性能参数的测量程序,实现了对安全锁的质量检测。 相似文献
10.
由全球领先的安全锁业集团总裁到老牌电信企业的CEO,思文凯这个电信“门外汉”能否使爱立信从技术“工程师”成功变身为消费品“商人”? 相似文献
11.
12.
刘远江 《机器人技术与应用》2005,(1):37-37
美国风险企业white Box Robotics公司计划从2005年第一季度开始销售用来制造“912”机器人等的工具套件,这种机器人采用的是配备台湾VIA科技86系列微处理器的“Mini-ITX”主板。这种机器人还可作为普通个人电脑使用:可以根据用户的喜好改造成各种各样的机器人;例如,可以在举办派对时一边移动、一边播放音乐的机器人。 相似文献
13.
一种动态网页保护系统的设计与实现 总被引:5,自引:0,他引:5
随着动态网页技术的应用越来越广泛,有必要对动态网页的保护技术进行研究。本文在讨论了动态网页保护系统和非法用户的概念之后,首次在国内设计开发了一种可行的动态网页保护系统。该系统已获“计算机软件著作权登记”。文中对系统的体系结构、网页脚本保护、数据库保护以及系统的自保护做了详细讨论。文章最后指出了该系统在提高智能性方面需要进一步改进之处。 相似文献
15.
由全球领先的安全锁业集团总裁到老牌电信企业的CEO,思文凯之个电信“门外汉”能否使爱立信从技术“工程师”成功变身为消费品“商人”? 相似文献
16.
17.
《电子计算机与外部设备》2009,(7):7-7
“对于从事IT的工作人员来说,最想看到“系统的解决方案”、“系统的集成方案”这样的选题。CHiP能否为家庭用户建设一个比较实用的安全中心,将内容系列地展示给读者——从UPS电源保护,到硬盘的数据保护、备份,再到系统的保护与恢复。” 相似文献
18.
《Windows IT Pro Magazine》2007,(11):63-63
我们公司要求员工和合伙人在他们的个人电脑上通过VPN访问公司网络。我们应该如何保护公司的网络。防止不安全的计算机,特别是那些没有最新防病毒软件保护的计算机连接进来呢?[第一段] 相似文献
19.
说来惭愧,我的电脑有好几年没有升级硬件了,就连系统都是两年前装的。不过,我可是经常对它进行“护理”哟!譬如清扫垃圾文件,清理流氓插件和安装各种安全补丁等。当然,保护系统免受黑客和病毒的破坏,是“护理”的重中之重。因此,我总结出卜些系统安全保护的经验,就算没有杀毒软件,也能对付黑客和病毒哟! 相似文献