共查询到20条相似文献,搜索用时 93 毫秒
1.
防丢器的设计 总被引:1,自引:0,他引:1
夏守行 《电子制作.电脑维护与应用》2008,(6):21-23
随着现代生活节奏的加快,人们外出机会也越来越多,那么随身带的提包有时不免被窃贼盯上,在等车等船时稍不注意,窃贼就会拎走了你的包。如果小孩走失了,那就更急了。如果设计一个防丢器,随身携带就能一防止这类问题发生了。 相似文献
2.
3.
众多学者从合同法的角度对顾客寄存财物行为的法律性质进行研究,但却陷入了借用合同与保管合同之争。超市自助寄存柜,以其便利、安全、高效的的特性在各个超市被广泛使用。但在实务中相继发生超市自助寄存柜财物丢失,司法对于财物丢失事故责任归属的认定结果又引起了众多学者的争议。笔者认为寄存柜财物丢失可以从侵权责任法角度来归责超市对于顾客消费过程中寄存财物的安全保障责任,进而跳过合同法争议追究超市是否尽到安全保障义务而归属责任。 相似文献
4.
《每周电脑报》2006,(24)
本周图表身份窃贼给美国居民带来了什么据Harris Interactive针对美国居民是否遭受过身份失窃所进行调查,结果显示,收入越高的美国人越有可能被盗用借记卡或信用卡。美国用户防范身份窃贼手段调查据Harris Interactive和华尔街日报针对美国人如何防御身份窃贼进行调查,结果显示,绝大多数美国人对防御身份窃贼有很高的警惕性。2006年5月Firefox全球市场占有率增0.56%据OneStat.com的统计,2006年5月,IE以85.17%的全球市场占有率保持着浏览器市场第一的位置,但是与一月份相比,IE的市场占有率下滑了0.65%。与一月份相比,Firefox的市场占有… 相似文献
5.
目前的防盗装置,大多在有盗窃行为发生时,通过声光报警或公共电话网络等方式传递信息给主人,在一定程度上存在扰民、滞后的特点。主人外出时,如何营造一种主人在家的假象,让窃贼不敢轻举妄动,将盗窃制止在萌芽阶段,就是本设计的目的。本设计应用单片机作为控制器,主人通过按键设置出门时间,防盗系统工作,当系统时间处于预设时间段(19:00:00-23:00:00)时,开启灯光或音响设备,模拟晚间有人在家的环境,从而保护人身和财产的安全。这款强弱电结合、方便实用的防盗装置,可以应用于家庭、单位等多种场合。 相似文献
6.
汽车发动机冷却风扇智能控制系统的研究 总被引:1,自引:0,他引:1
在汽车电子快速发展的大背景下,为了保证发动机能够安全、自由灵活的运行,本文设计了一个自身具有故障检测功能的新型智能冷却风扇控制系统.本系统采用PIC16F716单片机作为微处理器芯片,在采集发动机工作环境温度的同时,采集此时发动机送来的工作状态信号,由微处理器综舍运算后,送出PWM输出信号,对冷却风扇进行调速,达到及时且非常可靠的控制效果.另外,本系统还专门设计了检测风扇自身的各种常见故障的硬件电路及其运行程序,以保证冷却风扇能够安全且无故障的运行,并最终为发动机的安全运行提供保障. 相似文献
7.
cs_lp 《数字社区&智能家居》2006,(4)
笔记本小巧轻便、易于携带,是其区别于台式机的最大特点。你肯定觉得带着笔记本外出时非常方便,然而不只是你,窃贼们也会觉得非常“方便”,笔记本被“顺手牵羊”的事也就时有发生。因此笔记本安全防盗的问题也就成了广大用户所关心的问题。 相似文献
8.
9.
10.
李靖 《计算机光盘软件与应用》2012,(6):101-102
企业实施网络化能够很好地提高办公效率,促使企业内部员工之间更好的沟通合作,同时能够满足移动办公的需求。但同时,面对纷繁复杂的互联网环境,对企业网络做好安全防护,保护公司机密信息是很有必要的。本文主要就企业网组网的核心冗余设计做出探讨,为了更加贴近真实的应用环境,在本设计中还运用了一些实际企业组网中常用到的技术和解决方案。 相似文献
11.
安全行业的人们在对抗网络窃贼的时候越来越依靠最基本的一些技术,例如防病毒软件和防火墙。但是这些工具和技术真的有用吗?最近国外在此方面做出了一个调查,走访了LinkedIn上各种各样的安全社区,通过电子邮件和电话采访的形式为我们找到了答案。以下就是4个在今天的安全"战斗"中被高估的技术。 相似文献
12.
cs_lp 《数字社区&智能家居》2006,(2):59-60
笔记本小巧轻便、易于携带,是其区别于台式机的最大特点。你肯定觉得带着笔记本外出时非常方便.然而不只是你。窃贼们也会觉得非常“方便”。笔记本被“顺手牵羊”的事也就时有发生。因此笔记本安全防盗的问题也就成了广大用户所关心的问题。 相似文献
13.
孙辛勤 《电子制作.电脑维护与应用》2006,(7):20-20
本款"看门狗"能在窃贼打开住宅门时立即发出蜂鸣声以警示窃贼,并在3秒钟之内拨打主人的手机;主人一见到自家电话呼叫,便知此时家里大门被打开,如判断为窃贼,按下手机通话键,即可听到自家门口的声响,并喊话警告窃贼;也可先不惊动窃贼,立即拨打保安部门的电话,以实施驱赶或抓捕。该"看门狗"电路如下图所示。 相似文献
14.
黑客、网络诈骗者和认证信息窃贼,他们是互联网黑暗一面的肇事者,总是变着法子攻击你的电脑、窥探你的个人隐私。以下我们为你整理了最新的安全风险以及相应的对策。 相似文献
15.
现在“艺高人胆大”的窃贼是越来越多.笔记本电脑在给我们带来便捷的同时,也给这些窃贼们提供了“方便”.在我们身边,笔记本电脑被盗窃的”杯具“频频发生。大家该怎么办?时刻携带?日夜看守?其实大可不必。今天,我们就给大家支招,让你在离开笔记本电脑时,再也不用提心吊胆,担心笔记本电脑会被盗啦! 相似文献
16.
17.
18.
《数字社区&智能家居》2008,(9)
随着网络技术的发展,网络安全问题也日趋严重,作为典型的DDOS攻击方式,SYNFlood攻击因为其隐蔽性和高效性颇受攻击者青睐,更为严重的是,现在尚无完全令人满意的防护手段,单一的防范手段往往达不到安全防范的效果;文章以典型攻击为案例,在系统分析现有的常规防御技术手段的基础上,结合相关安全管理策略,设计了一套涉及预防、监控/识别、安全加固调整和恢复等关键环节的综合安全解决方案;实际运行表明,按照本方案防护的系统在攻击实施时仍然能够提供正常的服务。 相似文献
19.
以MSP430F5529及相关外围电路为硬件平台,系统地分析了μC/OS-Ⅲ的体系结构,介绍了移植的主要工作,并以多功能防盗窗控制器的设计为对象,描述了应用系统中功能与多任务的关系,验证了μC/OS-Ⅲ移植的有效性与实用性。 相似文献
20.
文章首先阐述数据加密技术,其次探讨实现计算机网络通信安全的路径,完成硬件和软件等方面的设计,最后结合当下通信转接方式和数据加密技术,实现计算机网络通信安全控制系统的设计。实验结果证明,本系统的设计能够提升计算机网络通信的安全性,充分避免了传输过程中用户隐私泄露。 相似文献