学科分类
/ 2
27 个结果
  • 简介:网络安全话题一直是一个大家关心的,如果大家真的想了解和探讨网络安全,就一定要接触Linux/Unix系统,因为只有接触这样高层次的系统才有资格说自己研究的东西跟安全有关系。

  • 标签: 资料保护 UNIX系统 网络安全 LINUX
  • 简介:许多用户采用加密分区或驱动器的方式确保数据的安全性,但这并不是最佳的数据保护方案,笔者在此介绍一种更为简单安全的方式,基于加密容器法保护文件。

  • 标签: 保护文件 加密 容器 保护方案 安全性 驱动器
  • 简介:网络小说中不乏优秀之作.好多朋友都习惯坐在电脑旁盯着屏幕读小说。我也不例外,可是时间一长眼睛就会受不了。虽然可以把网络小说放到手机上来看,不再受时间地点的限制了,但限于手机屏幕的大小,显示的字也小.长时间阅读也很伤眼睛。为何不把网络小说转成音频用耳朵来听呢?真是听君一句话,胜读十年书呀!是的,这样不但能保护眼睛.还可以随时随地收听,方便又健康。于是我下载了好多文本转音频的工具,试用发现转换的音频效果都不理想,读音生硬不够圆润,听起来让人很不舒服,听它们简直是一种受罪。在这网络十分发达的时代,自然要依靠它来解决这一问题了,上网狂搜,多方对比。终于找到了一个文本语音实时合成的网络平台——悦文网,它可将输入的任何文字、小说实时快速转换为高自然度的语音文件。转换得到的语音很纯正很圆润,直正做到了解放眼睛,摆脱单纯依赖眼睛阅读平面文字的习惯,进入到立体“听”文的阶段。更重要的是可以选择在线倾听语音或者下载到移动设备上,方便在任何时刻都可以倾听。

  • 标签: 语音文件 眼睛 文字 保护 网络小说 手机屏幕
  • 简介:摘要在信息化时代,数据保护的重要性不言而喻。本文所讲的数据保护,主要研究以数字化形式存储在电磁介质中的数据保密机制。用户在选择产品的时候应根据需要和性能综合考虑。

  • 标签: 数据保护 计算机
  • 简介:做共享软件开发的朋友最大的痛苦莫过于看到自己的软件才发布不长时间就出现了破解的版南.看着自己辛辛苦苦没日没夜写出来的程序被人家随便拿着使用.甚至连版权信息都被更改了,那种感觉就像自己含辛茹苦拉扯大的孩儿却管别人叫爹一样.令人心寒。笔者也是程序员.非常理解这种感受.在这里就共享软件在加强注册算法保护方面结合自己的经验谈一些看法.希望能够给共享软件的作者朋友们起到一个抛砖引玉的作用。

  • 标签: 共享软件 安全保护 版权信息 软件开发 注册算法 长时间
  • 简介:SSL为加密通信协议,技术上称为安全套接字。使用SSL可以对通信内容进行高强度的加密,以防止黑客监听通信内容,甚至是用户密码。本文将介绍使用基于SSL加密连接的Stunnel保护邮件服务器安全。

  • 标签: 服务器安全 邮件 保护 通信协议 安全套接字 SSL
  • 简介:随着信息技术的不断发展,自底向上的agent建模及仿真(ABMS)为解决诸多复杂系统问题提供了新的思路。本文主要研究了ABMS建模及仿真方法的作用机制及其在社会学研究中的具体应用,并利用NETLOGO软件对群体性暴力事件的形成进行了仿真实验,验证了ABMS在社会学研究中的理论价值及现实意义。

  • 标签: ABMS 社会学仿真 NETLOGO
  • 简介:第一条为了保护计算机软件著作权人的权益,调整计算机软件在开发、传播和使用中发生的利益关系,鼓励计算机软件的开发与应用,促进软件产业和国民经济信息化的发展,根据《中华人民共和国著作权法》,制定本条例。

  • 标签: 计算机软件 计算机程序 信息处理 《计算机软件保护条例》
  • 简介:摘要构建“和谐社会”的本质就是政府由管理型向服务型转型,它离不开政府与公众的透明沟通,以及机关行政效率的进一步提高。而电子政务能促进政府职能转变,降低运行成本,提高行政效率,使机关运转更加规范协调、办事更加公正透明、工作更加高效便民。

  • 标签: 电子政务 和谐社会 政府管理
  • 简介:目前计算机信息技术的迅猛发展,我国信息化建设逐渐走入成熟,备行业对信息系统的依赖越来越强,因而信息安全问题日益突出和严重。目前国家已经颁布了相关的信息安全等级保护的标准。等级保护基本技术要求涉及物理安全、网络安全、主机安全、应用和数据安全等几个重要的方面,本文以机房建设为例来探讨一下等级保护中物理安全建设问题。

  • 标签: 信息安全等级保护 物理安全 机房建设
  • 简介:提到加密,不少用户可以说出一大堆加密软件,然而这里所讲的加密方法绝不使用第三方工具软件,而是使用Vista系统本身提供的BitLocker驱动器加密功能。使用BitLocker驱动器加密功能,可以对硬盘驱动器加密,被加密的驱动器只能在加密的系统中使用,在其他系统中将无法识别,即使你将硬盘挂接到其他系统中,也无法读取其中的数据,真正保护数据的安全。下面来看看如何实现。

  • 标签: VISTA系统 数据保护 BitLocker驱动器 加密方法
  • 简介:随着TD网络的大规模部署,PTN网络将大量承担TD基站的回传业务,PTN网络为NodeB与RNC之间提供可靠的连接。本文介绍PTN的基本原理,并对PTN设备与RNC&NodeB设备对接时采用各种保护方式进行详细的探讨和分析。

  • 标签: PTN TD业务 保护模式
  • 简介:欢迎大家来到游人沙龙做客。本期我们讨论的焦点话题是“网络实名制”,在小编所在的部分游戏QQ群中,我们也就此话题发起了讨论并摘录总结了其中部分精辟的论点,文中参与讨论的人物皆为化名。同时也欢迎大家光临本刊官方网站www.chinagcn.com的游人沙龙发表意见。如果你有好的想法、话题,也欢迎发邮件至Email:gc_touga03@chinagcn.net共同探讨。

  • 标签: 网络实名制 保护 官方网站 QQ群 匿名权
  • 简介:本文提出了电网继电保护综合自动化系统,并分了电网继电保护综合自动化系统的构成,指出了它的功能所在。

  • 标签: 电网 继电保护 构成 功能
  • 简介:随着城市化进程的加快,越来越多城市为了缓解交通问题申请建设轨道交通项目。轨道交通项目作为公共产品为公众提供服务,它带来的效益应从社会效益去评价。如何合理的测算城市轨道交通的社会效益已成为考量是否修建轨道交通的必要依据。因此,本文在此背景下综合考虑了影响社会效益的因素后,构建了轨道交通社会效益的测算模型,为今后社会效益的计算提供模型依据。

  • 标签: 城市轨道交通 社会效益 测算模型
  • 简介:社会服务能力是高职院校三大社会职能之根本。我院电子商务专业立足专业优势及区域经济发展,政行企校多方合作,构建“点线面”社会服务体系,服务于区域经济发展,从而提升专业社会服务能力,并对高职电子商务社会服务体系建设进行有益的探索。

  • 标签: 高职 电子商务 社会服务 体系
  • 简介:摘要与众多普通技术领域相比,由于计算机软件的特殊结构和特殊性质,因此关于计算机软件的专利保护一直是业内所关注的焦点之一。本文从修改计算机软件专利保护的相关法律法规、对具体的专利保护途径的建议和对专利申请人的建议三个方面探讨了计算机软件专利保护的对策。

  • 标签: 计算机软件 专利保护 策略
  • 简介:随着网络应用的日益广泛,简单的被动式的获取信息已经不能满足现代人的需求,要想解决此类问题,社会性网络服务建设是必由之路。文中笔者对Web2.0及其主要应用进行了简单阐述,并以SNS作为实例,介绍了基于web2.0的信息统计管理系统。

  • 标签: WEB2.0 社会网络服务系统 设计 开发