学科分类
/ 1
17 个结果
  • 简介:条码技术是在计算机技术与信息技术的基础上发展起来的,是一门集编码、印刷、识别、信息的采集和处理为一体的技术,具有快速、准确、成本低和可靠性高等特点.它是现代化管理的技术基础,具有显著的经济效益和社会效益.

  • 标签: 条码标准 信息技术 商品 越南 中国 计算机技术
  • 简介:电子商贸(EC)的应用前景已被人们所认可,Internet及其相关技术(如Web服务等)的发展也使Internet被人们认为是开展电子商贸活动的理想场所。其中,许多厂商和公司利用Web站点开展网络订货和销售服务等。电子商务在实施中面临的一个重要问题就是使得用户可以放心地进行安全交易,这就涉及到如何保障信息的机密、传输文件的完整性、确保双方身份的真实性以及发送者不可抵赖曾经发送过文件等问题。在INTERNET公网上的电子商务最早安全协议标准是安全套接层SSL,它是在传送层实现安全保密和支付的一种技

  • 标签: 安全标准 标准比较
  • 简介:在移动互联网时代,越来越多的应用依附于移动终端,其安全性也尤显突出,介绍了Android和iOS两大终端的安全机制,对系统安全、应用安全、数据安全3个层面进行了深入分析,并从多个维度对两大系统进行了安全机制对比,最后给出了移动智能终端的安全使用建议。

  • 标签: ANDROID IOS 智能终端 安全机制 比较分析
  • 简介:本文基于改进的基本遗传算法实验,对选择方法进行了比较分析的研究,测试了四种不同选择方法:轮盘赌选择法、锦标赛选择法、随机遍历选择法以及一种新的基于种群交流的选择方法,分析比较这四种不同选择方法封种群发展及最佳适应值的影响。结果表明各种选择方法各有特点。最後为了防止陷入局部收敛,而对轮盘赌选择方法进行了改进,并比较了改进前後的结果,发现改进后的结果要好一些。

  • 标签: 遗传算法 轮盘赌选择 锦标赛选择 随机遍历选择
  • 简介:据报道,美国加利福尼亚州最高法院裁决,个人互联网用户转发他人撰写的诋毁和诽谤性内容无须承担法律责任。裁定首次明确,1996年通过的《通信规范法》(theCommunicationsDecencyAct)不仅保护服务提供商,也保护转发内容的网上用户。这将意味着个人用户在博客和论坛上的言论自由将得到保护,博客作者、新闻组参与者和其他Web出版者在争论中取得了胜利。

  • 标签: 法律责任 转发 博客 法院 互联网用户 加利福尼亚州
  • 简介:从目前来看,已经有密码认证、PIN码认证、“智能卡”、生物识别、CHAP认证、双因素认证等多种认证体系。不同安全级别的认证方法有很大区别,安全性是认证方式的最重要的考虑因素,但并非全部。我们还需要关注他们的兼容性、方便眭以及使用成本等。

  • 标签: 安全认证体系 CHAP认证 双因素认证 密码认证 PIN码 生物识别
  • 简介:VPN骨干网必须在安全保密性、可靠性、可用性、可扩展性、可管理性以及业务的QoS等几方面满足企业用户的需求.从技术实现的角度,可将IPVPN分为基于IPSee的IPVPN与MPLS/BGPVPN等几类.集成IPSee与MPLS的VPN方案结合了两种方案的优点,代表了一种技术发展方向.

  • 标签: 虚拟专用网 数据隧道 服务质量 第三层VPN 计算机网络
  • 简介:现在,面对强大的就业压力,许多大学毕业生纷纷走上自主创业之路,互联网这个高风险,高利润的新兴行业更是受到了大学毕业生和创业者的青昧。但是,面对互联网行业激烈的市场竞争和复杂的社会环境,创业者需做好充分的准备。笔者认为,作为即将走上自主创业之路的大学毕业生和创业者,不仅要选择好的项目模式、筹备充足的资金之外,更要加强法律知识储备。

  • 标签: 互联网行业 法律知识 创业者 储备 大学毕业生 就业压力
  • 简介:随着数据安全的重要性不断提升,《个人信息保护法》的出台呼之欲出,而现阶段确定监管部门,是一个,还是多个,多部门之间分工如何,需要立足现行法律规定和已经形成的监管分工。目前已有的法律对个人信息保护监管部门都有明确的规定,关于部门分工的确定也有统一、明晰的逻辑。

  • 标签: 个人信息保护 监管部门 法律规定 数据安全 保护法 分工
  • 简介:引言近年来.宽带数据业务需求呈爆炸式增长,运营商虽然在本地网内特别是城区敷设了大芯数的光缆,但仍然难以满足业务发展的需要。导致这一现象的原因是宽带网络的接入层面缺乏统一的规划,对突发业务缺乏考虑.往往是出现一个新的业务节点就从骨干网节点(三层交换机或路由器)拉一对光纤,造成光纤资源消耗严重。因此,如何有效地整合网络的接入层面.在不影响网络的整体性能和不增加网络复杂性的前提下,达到节省光纤资源的目的,成为运营商迫切需要解决的问题。

  • 标签: 组网方案 城域网 宽带网络 业务节点 资源消耗 三层交换机
  • 简介:本文分别对基于x86、ARM、NP和PowerPC嵌入式微处理器的安全网关硬件方案进行了详细分析,并对这四种方案进行了综合比较,最后对上述嵌入式系统应用于网络安全开发的前景进行了展望。

  • 标签: 嵌入式 安全网关 x86-ARM-NP-PowerPC方案
  • 简介:为了推动我国网络空间安全立法和信息安全法制建设,丰富和发展信息安全法学基础理论,加强国家网络与信息安全战略、安全保障能力建设,以"空间、战略、权利、能力"为主题的第五届中国信息安全法律大会于10月31日至11月1日在北京举行。

  • 标签: 信息安全战略 网络空间 安全法律 安全立法 中国 安全法制建设
  • 简介:<正>自互联网问世以来,网络创造的虚拟世界和由此带来的信息传播和商业机会增多,网络以其特有的传播优势逐渐成为独立于报刊、广播、电视的"第四媒体",上网成为一种社会时尚。但虚拟世界不等于是虚幻的,它是建立在现实世界的基础上,同样要受现实法则的支配和调控。尤其是通过网络传播各种信息,因其往往涉及他人利益和

  • 标签: 虚拟世界 不等于 个人主页 搜索引擎服务 其特 典型案例分析
  • 简介:在Napa刚刚发布的时候,很多厂家都把采用Napa架构看作一件非常光荣的事,而消费者也被Napa的光环所笼罩。随着市场上Napa产品的增加,神秘感正在渐渐消退,Napa也只不过是笔记本电脑产品中的一个过客,只是今年Napa才与我们相逢。与去年的Sonoma一样,Napa的应用同样可以分为家用与商用的两个方面,只不过在双核CPU的推动下,这两类应用的差别开始变得不再那么明显,很多消费者“一本走天下”,将工作与休闲全部依托于同一个笔记本电脑。双核不是噱头,而是实实在在的应用,当我们使用笔记本电脑同时做几件事情的时候,双核就在不经意帮了你一把,让电脑少一些停滞,多一些畅通。正如交通台里所说的那样,“一路畅通好心情”。

  • 标签: 笔记本电脑 NAPA SONOMA 电脑产品 CPU 双核