首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
眼下,尽管笔记本电脑市场依然火红,但市场整体供过于求,产品同质化严重,竞争白热化,让不少厂商感到了前所未有的压力。仅仅依靠规模化和同质化的产品显然无法再继续支撑厂商的生存了。来自权威机构的调查统计显示,2004年国内笔记本销售量195.0万台,与2003年同比增长39.6%,销售额188.61亿元人民币,仅比2003年同期增长16.7%。由此可见,虽然销量仍然在不断攀升,但销售额增长却日益放缓。随着笔记本价格的不断走低,越来越多的厂商将目光更多的投向渠道层面。目前,大多厂商依然采用分销的模式,然而随着产业利润的减少,厂商已经无力支撑冗长的渠道…  相似文献   

2.
坚固的云     
云计算中缥缈的“云”总让消费者产生莫名的恐惧,神州数码融信试图让云变得坚固起来。  相似文献   

3.
<正> 商业秘密是指不为公众所知,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息。具体包括管理诀窍、客户名单、产销策略、货源情报、招投标中的标底及标书内容等经营信息,以及设计、程序、产品配方、制作  相似文献   

4.
为了保护个人的隐私和重要数据,WinRAR提供了加密的功能。但随着CPU速度的迅速提升,破解压缩包的密码也变得越来越容易,只要机器够快和肯多花些时间,从理论上说任何密码都有可能被攻破。因此,为了加大破解者破解的难度,需要采用一些“另类”而巧妙的加密方法,本文只介绍笔者常用的两个方法。  相似文献   

5.
<正>意大利蛋糕店老板的介绍吸引了庄静芳":现在流行野外过生日,我的蛋糕防水,在峡谷漂流中都完好无损,主要是蛋糕中加入了食用胶。"回去后,庄静芳迅速查阅了这种蛋糕的制作工艺,她发现这里加入了一种泰国  相似文献   

6.
现在很多商品上都使用了防伪技术,人们对超越传统防伪技术、不易伪造、可保存各种数据的下一代防伪技术有了更高的需求。韩国浦项科技大学的研究人员利用纳米结构制造了一种可根据光的偏振情况加密全彩图像的可切换显示装置。  相似文献   

7.
网页是网站的基本组成部分,如果你用记事本等编辑器打开网页话,查看的是它的源文件,如果你的网页中属于机密文件,给网页加上密码是个好方法。其实我们还可以给网页的字符加密,即将页面中的文字转换成乱码,这样就有效使你的网页资源不被窃取。当然你不必手工去转换,我们可以使用“易优网页加密压缩器”这款软件进行转换,软件目前版本是1.1,大小只不过才157KB,下载地址是http://fibrlink.onlinedown.net/down/  相似文献   

8.
电子邮件越来越普及,不但一般的信函通过电子邮件系统来传递,一些重要的商业信函也通过电子邮件系统来传送。电子邮件正以便捷、易用等特点,大受网民们的喜爱,在互联网的所有功能中,电子邮件的使用率位居榜首。在享受电子邮件带来方便的同时,可想到你的电子邮件是否安全?在当今的互联网的世界,网络黑客正在肆无忌惮地进入别人的计算机系统,偷窥别人的隐私、盗取资料,甚至盗取别人的银行帐号。目前流行的来自电子邮件本身的攻击,如“电子邮件炸弹”和“垃圾邮件”,特别是有一些不请自来的信件,如果我们运行其中的附件,就有可能导致整个计算机系统崩溃。还有就是97%的病毒都是通过电子邮件进行传播的。面对种种威胁,保证邮件本身的安全以及相关系统的安全越来越重要。  相似文献   

9.
目前电子邮件是Internet上主要的信息传播载体,用户在享受电子邮件快捷便利的服务同时面临邮件泄密带来严重的后果,因此邮件的安全性一直都是众所瞩目的焦点,当前在所有的安全性解决方案中,加密可以说是最具有成效的做法。本文将重点介绍几种常见的加密的基本运作方式:对称式加密法、公共密钥加密法、混合式加密法、数字签名。  相似文献   

10.
电子商务现面临的最大问题应该是安全问题。这并非是空穴来风,在去年春季,美国一位网络高手利用在新闻组中查到的技术,窃取了八万个信用卡的账号和密码,并标价26万美元出售,在全球引起了巨大的震动。而互联网站遭到黑客袭击的消息更是不绝于耳,《今日美国》报道,据对560多家企业、大学和政府机构的调查表明,85%的网站  相似文献   

11.
文章基于地缘政治风险冲击视角,采用2017年1月1日至2022年12月18日十八种市值领先的传统加密货币的非平衡面板数据构建面板平滑转换回归模型,探讨了稳定币是充当传统加密货币的“转换中介”还是“投资替代”这一问题。研究发现:随着稳定币发展水平的提升,稳定币作为传统加密货币“投资替代”的功能显现,地缘政治风险对传统加密货币价格波动的刺激效应会得到抑制。异质性检验证实,对于发行时间不同、遵循BEP-20标准与否的传统加密货币来说,稳定币都可以起到“投资替代”的作用。机制检验及调节效应分析表明,无论稳定币发展水平低还是高,地缘政治风险都可以通过影响传统加密货币收益率来影响其价格波动;在不同的稳定币发展水平下,美元流动性对地缘政治风险与传统加密货币价格波动之间关系的调节效应均显著。  相似文献   

12.
随着计算机联网的逐步实现,计算机信息的保密问题显得越来越重要.数据保密变换,或密码技术,是对计算机信息进行保护的最实用和最可靠的方法.  相似文献   

13.
最近有好几个朋友问我丢了Office文档的密码怎么办?我先笑话他们加密码的多余,然后也不得不上网找几个解读密码的软件来帮助我的这几个朋友过难关!  相似文献   

14.
代成毅  王畅 《商》2014,(52):193-193
噪声的引入经常使得测量或者传输的数据不准确,并且很多时候很难消除这样的影响,而在通信领域,接收信号表达的信息要有准确性和保密性.对于保密性而言,如何对一个信息加密是尤为关键的.噪声的引入使得信息不准确,这恰好满足了保密性的要求.同时,噪声的随机性对信号产生了影响,如此一来,在对同一种信息加密理论上可以有无穷多种密文,这大大增加了破解的难度.本文采用函数插值拟合以及Fourier逼近、三次样条插值等方法,先对离散信息做预处理,使离散信息的数据点之间的衔接变得光滑.这样的拟合曲线经过DFT后只有低频成分,将有效信息控制在低频带范围内.对随机噪声先用DFT除去有效频带无用信息,而后加入拟合曲线的数据点中.虽然随机信号被除去一部分频带信息,其仍然不可预测,这恰好满足了信息保密性的要求.  相似文献   

15.
随着企业信息化进程的加快,电脑、网络已经在中小企业中得到了广泛的应用,并在很大程度上提高了企业的经营管理效率。目前,电脑、网络已经成为企业日常必备的办公手段之一,在许多单位,一旦网络出现问题,甚至无法正常工作。但在数据安全领域,电脑网络恰恰成为最主要的泄密途径。  相似文献   

16.
Excel是目前办公系统以及实验数据处理中常用的应用系统之一。大量重要的敏感数据被集中存放在文件里,数据的安全性是大多数用户非常关切的。本文提出了几种加密方案,并对它们的原理和使用方法做了详细说明。然后对各种加密方案安全性能方面进行对比分析,为用户在保护excel敏感数据方面提供了一些借鉴。  相似文献   

17.
在电子商务系统运行的过程中,商务数据的机密性和安全性非常重要,这些数据在网络上传送或存储的过程中要保证不能被他人窃取,不能被披露或泄露给未经授权的个人或组织。未来,从加密领域诞生的终极技术可能是量子电脑,它将具有超强的解码能力,而要避免密码遭破解的惟一方法,就是使用量子加密技术。  相似文献   

18.
本文介绍了模式V加密敌我识别系统的特点,以及工作原理和系统构成。  相似文献   

19.
中国东方航空股份有限公司(以下简称“东航”)2009年浴火重生之后,今年迎来了良好的发展契机。2006年东航与上海世博会签订协议成为2010年上海世博会的全球合作伙伴,根据协议东航负责支持项目投资和航空馆建设,并成为航空唯一指定承运人。  相似文献   

20.
张灏 《中国广告》2004,(8):115-116
8月6日-7日,2004国际会展教育与培训论坛将在上海锦江饭店举行。这次以"会展教育与培训——会展业发展的基石"为主题,以"学习磋商、建立联系、探讨合作、寻求发展"为宗旨的论坛将对相关问题进行深入系统的研讨。会展业是我国近年来蓬勃发展的朝阳产业,素有"触摸世界的窗口"之称,它的兴起为我国社会经济的增长,文化的交流以及城市基础设施的建设和城市形象的提升都带来了强大的推动力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号