首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
通过对计算机软硬件端口的阐述,让读者明白分清在资料中看到的端口的真正涵意。  相似文献   

3.
4.
本文从VB程序设计的角度探讨了Access数据库密码的保存方式及密码本身加码、解码的安全问题,以确保数据的完整性和安全性.  相似文献   

5.
徐宏昌 《价值工程》2011,30(3):186-186
随着计算机网络技术的广泛普及,作为计算机网络安全保护手段之一的网络防火墙至关重要。本文就计算机网络防火墙的设置谈几点粗浅看法。  相似文献   

6.
《价值工程》2020,(2):202-204
随着计算机网络在人们的日常生活中所占的比重越来越大,输出信息环境的安全就变得至关重要。在信息交流传输中,常面临信息被截获,中断,篡改,伪造的威胁。为保障信息安全,密码加密因而出现,把明文通过密匙加密变成密文传送的方法就更加安全。为了使加密的安全系数更高,更多的密码算法不断的被创造,与此同时,密码被破解的威胁就变得越来越普遍。针对这种现象,人们采取加入字母字符、用繁杂的方式组合密码等方法,为自己的讯息创造更高的安全系数。这也让密码的组合方式更加多样,而记忆密码的负担也愈发沉重,一个方便记忆、设置密码的工具就变得帮助巨大。本文以人们丢失密码的具体情境为出发点,设计一个既可以记忆密码又可以保证安全的密码管理器以解决这一问题。  相似文献   

7.
平台加固是计算机网络安全实施中一个重要却往往被忽略的课题。对平台加固的概念进行基本介绍,讨论几种平台加固技术和策略,供相关技术人员在工程实施时参考。  相似文献   

8.
随着电子信息化时代的到来,社会对IT行业人才的需求量越来越大。因此近几年来,有着许多高校就针对性的在计算机专业上进行专业定位和课程开发,本文通过对我国高校的计算机专业设置与课程开发研究,提出现在计算机专业设置于课程开发遇到的主要问题和相应的解决方案。  相似文献   

9.
邹海岩 《价值工程》2010,29(7):156-157
本文讲述了网络端口的分类与应用,针对网络常见端口攻击方式、原理,提出了端口安全防御策略,在一定程度上保证了端口的安全。  相似文献   

10.
DSLAM端口占用率统计分析历来是个十分困难的问题,而通过SNMP对DSLAM端口使用状态进行分析,并将使用状态记录在数据库中,再用程序对记录做相应的处理,便可分析出在网运行DSLAM端口的占用率。  相似文献   

11.
没有人能够看透任正非。跟了他十几年的高管,往往习以为常的是任正非火暴的脾性,一种偏执狂才能生存的劲头,有谁会想到他会把中庸作为他最珍视的东西呢?比如,曾经作了12年的《华为人报》总编辑的周君藏,任正非的每一篇文章,每一次讲话,每一个要公开的批示,都曾经过他的手。他在今年4月出版的专著《任正非这个人》中有这样的描写:  相似文献   

12.
恢复数据主要是计算机软件维修行业中为挽救系统的重要数据,将删除或格式化后的数据及信息恢复成原样以再利用的手段。在计算机辅助审计中,利用计算机的这一特性,能找寻审计线索和发现被审计单位的计算机舞弊问题,提高审计效能。 一、针对被审计单位计算机系统特点进行调查、了解后分别对待 1.单机用户。根据《计算机辅助审计办法》第七条、第八条规定,直接取得被审计单位计算机的最高控制权,首先对其原有数据备份,为的是预防在恢复数据时破坏其原有的数据。其次,搞清楚被审计单位计算机的硬件配置状况及软件配置,有针对性的展…  相似文献   

13.
董怡松 《价值工程》2011,30(35):170-170
日常生活中诸多的故障因素可能导致计算机无法正常工作,如果维护不好,计算机的性能就得不到充分的发挥,更重要的是将会大大降低计算机的使用寿命。本文重点研究计算机软件和硬件的日常维护以及常见故障的原因,使计算机的性能得到充分的发挥,寿命得到最大限度的提高。  相似文献   

14.
王宁 《民营科技》2008,(6):53-54
对平台加固的概念进行了基本介绍,阐述了几种平台加固技术和策略。  相似文献   

15.
抽血、量血压、做B超……一通“折腾”后,一份体检报告到了手中。翻开看看,那些专业术语和化验单上升升降降的箭头简直让人头晕眼花。“医生,这个指标阳性,是不是我患了什么病呀?”这是在拿到体检结果单后,人们最关心的问题。究竟体检报告里隐藏了怎样的秘密?  相似文献   

16.
轩尼诗密码     
黄丽陆 《中国企业家》2006,(17):116-118
两个家族200多年来专注于不同的领域,共同打造了轩尼诗这一全球顶级的品牌。有志于做百年品牌的中国企业家们不妨前往Cognac小镇取经  相似文献   

17.
随着经济的发展和社会的进步,科技的更新与进步更是日新月异。近年来,网络获得了长足的发展,其被称之为继报纸、广播、电视之后的第四媒体,在现代社会发挥着越来越重要的作用。当今社会,计算机已经成为人们生活中不可或缺的事物,而伴随着计算机使用的同时,计算机系统安全和网络安全也成为人们亟待解决的问题。一些不法分子通过计算机系统和网络侵入用户计算机,轻则泄露用户隐私,重则危害国家安全,因此,这一问题的解决迫在眉睫。本文将针对计算机系统安全和计算机网络安全进行分析探讨,旨在促进我国计算机网络的健康发展,为我国社会主义现代化建设保驾护航。  相似文献   

18.
晋商的密码     
明清时期的晋商,曾经辉煌500年,后来因为战乱等原因才迅速衰落。晋商独特的东家与掌柜分离的模式,是我国企业所有权与经营权“两权分离”的早期实践。这一模式背后,究竟隐藏着哪些导致晋商强大与长寿的基因密码?  相似文献   

19.
6S密码     
《经营者》2011,(21):184-185
现如今微博年代的营销讲究的是:1.Sexy(性感);2.Strange(奇闻);3.Smile(搞笑);4.Scandal(丑闻);5.Sudden(突发);6.Sympathy(同情)  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号