共查询到20条相似文献,搜索用时 12 毫秒
1.
传统存储架构采用的是两级平台:在线存储和离线海量存储。在线存储又称工作级存储,采用高速数据存储设备,满足计算平台对数据访问的速度要求。一般在线存储有磁盘阵列等,价格相对昂贵。 相似文献
2.
3.
4.
霹雳娃娃 《数字社区&智能家居》2004,(6)
有关手机窃听器的报道,很多消费者,纷纷表示关注。据了解,所谓手机窃听器能窃听CDMA,最多只能算是窃听器厂家的一个噱头。相对于其他无线通信技术,CDMA系统在安全保密方面有着与生俱来、得天独厚的优势。CDMA本身的系统特性使得它具备了“锁不住”、“猜不着”、“听不见”的对抗窃听的三重天然屏障;同时,这三方面又环环相扣,将秘密牢牢地锁在了CDMA系统之内。①扩频通信技术使CDMA“锁不住”。CDMA属于扩频通信中的直接扩频系统。众所周知,扩频通信系统当初被军方研究并采纳的原因,就是因为军方看重了它优异的保密特性。直至今天… 相似文献
5.
电子称重技术发展的若干探讨 总被引:2,自引:0,他引:2
结合历年来国外称重技术发展的趋势.就自动衡器发展的若干动态作了介绍。本文认为,只要认真总结历年来的经验和教训,在有关主管部门的宏观指导下,尽快发展高水准的自动衡器是完全可能的。 相似文献
6.
7.
我们没有任何理由拒绝音乐对家庭的渗入,我们都希望在下班后能够听到美妙的天籁之音。哪怕只是没有韵律的稀松鼓点,也可充当无形的手掌按摩我酸痛疲劳的肩头。一切都很清楚,我们希望拥有一对表现全面,气质不凡的落地音箱。[编者按] 相似文献
8.
极小曲面夹芯结构具有高比刚度、良好吸能等优点,在实际工程中展现了广泛的应用前景,而其隔声性能并未得到充分的研究.基于此,利用数值分析和试验方法研究了 D型和I-WP型三重周期极小曲面夹芯结构的隔声性能.首先,基于声振耦合理论,建立极小曲面夹芯结构有限元模型;然后使用声阻抗管法验证了有限元模型的精度;最后,利用验证后的有... 相似文献
9.
10.
11.
12.
14.
被忽视的信息安全核心地带——数据库安全 总被引:1,自引:0,他引:1
以防火墙为代表的反入侵网络安全技术不等于信息安全的全部,在绝大多数信息系统中,核心数据和资料都以数据库的方式存储,没有加密的数据库就如同没有上锁的文件柜,对别有用心的人而言,剽窃、篡改易如反掌。因此数据库安全成为被忽视的信息安全核心地带,吁请引起政府和社会各界的广泛和高度重视! 相似文献
15.
被忽视的信息安全核心地带——数据库安全 总被引:2,自引:0,他引:2
以防火墙为代表的反入侵网络安全技术不等于信息安全的全部,在绝大多数信息系统中,核心数据和 资料都以数据库的方式存储,没有加密的数据库就如同没有上锁的文件柜,对别有用心的人而言,剽窃、篡改 易如反掌。因此数据库安全成为被忽视的信息安全核心地带,吁请引起政府和社会各界的广泛和高度重视! 相似文献
16.
谁都知道每台电脑都必须有个“脸面”——那就是显示器.显示器是人们与电脑打交道的主要界面。一台显示器的价格在整套电脑里的比重往往能占到25%-35%,不仅价格不菲,更是直接关系到用户的身体健康和使用感受,因此可谓至关重要.到目前为止,显示器所采用的显示技术大体上经历了球面 CRT、纯平显示器、液晶(LCD)三个阶段,每一时代都有不同的技术特点,下面就做一个简单的介绍. 相似文献
17.
“酒香不怕巷子深”,这是中国古语。之所以流行,可能由于两个原因。其一是物质资源较为匮乏。只要有东西,尤其是好东西,那么就一定会有人找上门来,哪怕是在“深巷”中。其二是,没有公关意识,甚至怕别人误认为是卖瓜的那位王婆。所见略同的英雄在大洋彼岸也有,那就是拥有“香酒”NetWare的Novell公司。笔者近日走访了Novell中国区经理王焰先生,与他探讨了一些 相似文献
18.
“阳春白雪”的MODEM让捷足先登者收获颇丰,而“下里巴人”的MODEM更让这块市场成为疯狂“牛仔”们的猎物。价格战这个几乎屡试不爽的“利剑”被再次祭起,经过几轮猛烈的争夺,MODEM价格已到谷度,价格战再打下去损害的将是整个产业。调查显示用户对低价格的接受也有一定的限度。 相似文献
19.
陕西省终南山地带山清水秀、景色怡人、空气清新,更有“仙都”、“洞天之冠”和“天下第一福地”的美称,具有发展养生旅游的资源基础。但养生旅游资源的开发利用,离不开投融资支持。本文首先分析了终南山地带发展养生游的投资环境,然后分析该区域投融资的现状及问题,最后提出开发终南山地带养生旅游资源,发展养生游,需要从优化投融资环境、改进投融资模式、扩宽投融资渠道等路径提供金融支持。 相似文献