首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
《计算机与网络》2007,(16):29-29
对于PC产业来说。2007年绝对是个不平凡的年份。这一年举拉开了PC安全新时代的恢弘巨幕.同方的TST安全技术平台以安全芯片为核心,在业内首次实现了安全技术的集成式应用.能够充分满足用户对“安全感”的多层级需求。从而为用户搭建起了一个真正、彻底的安全PC应用环境。  相似文献   

2.
网络资源的不断丰富和软件性能的不断提升,使人们对硬盘的需求与日俱增。就技术方面,各大厂商在提升硬盘性能和容量方面各有特点,本次我们测试了3大硬盘厂商目前最受关注的3款产品。  相似文献   

3.
台式PC 商用台式机的设计方向很多。我们今天测试的这款产品非常明确:它要在安全方面做到极致。我们觉得,极致是没有的。只能接近。方正君逸M580就是这样一款接近极致的产品。  相似文献   

4.
《微型计算机》2009,(10):144-146
当欣赏大片时,你是否早忆厌倦HTPC中3.5英寸硬盘发出的噪音?而对于使用MiniPC的用户来说,近在咫尺的硬盘发出的噪音是不是更难受呢?有没有考虑用2.5英寸硬盘代替呢?可能你会担心2.5英寸硬盘价格贵,性能是否够用以及如何在HTPC机箱中安装2.5英寸硬盘等问题。  相似文献   

5.
《微电脑世界》2007,(1):102-103
业务数据对于很多成长型中小企业用户的重要程度毋庸置疑,然而对于IT技术水平和管理水平相对比较欠缺的中小企业,要实现可靠的业务数据管理和保护,在不影响业务正常运行的情况下,又能最大限度地保证数据的安全,并非易事。  相似文献   

6.
困困 《微电脑世界》2007,(11):59-59
在商用台式机上,虽然新的安全技术(如安全芯片、指纹等)发展迅猛,但一些传统技术还没有遭遇明显排挤。USB安全钥匙是我们再熟悉不过的传统技术了,在联想7月份发布的新扬天台式机上,继续沿用并重视这个小设备,我们当然要拿过来体验一番。  相似文献   

7.
电子商务实施的关键是要保证整个商务过程中系统的安全性。针对这个问题,从电子商务的安全性需求出发,介绍了电子商务安全技术和电子商务安全协议,通过他们来消除电子商务活动中的安全隐患。  相似文献   

8.
屈涛  陈楠 《中国信息化》2007,(15):62-65
近日,网上的一则报道引起了记者注意——《工行网银U盾收费被指强买强卖,涉嫌霸王条款?》。文中称,工行网上银行的一位老用户刘女士发现,如果不自己掏腰包买一个叫做U盾的安全钥匙(USBKey),她将无法使用网络银行的大额转账功能。刘女士十分不解,保障储户的账户和交易安全本是银行的分内事,为什么还要老百姓付钱去买安全?[编者按]  相似文献   

9.
英伟达(NVIDIA)Quadro系列专业显卡应该是工程师们最熟悉的专业显卡之一了。近年来,随着其所倡导的GPU技术不断成熟,Quadro所提供的数觉效果及高性能计算解决方案也取得了长足进步。  相似文献   

10.
覃特  张良 《电脑时空》2011,(8):62-63
在我们即将展开家用电脑的专题前,必须正视这样一个话题,在当下,选择台式机还有意义么?从过去几年的趋势来看,台式机时代似乎正在走向终结。早在2008年,笔记本电脑的销量头一次超过了台式机,也就在这一年,人们也发现,很多主流笔记本的性能已经能和台式机并驾齐驱,一些笔记本厂商甚至宣称已经可以将笔记本的生产成本做到比台式机更低廉。当价格优势不存在之后,可以说台式机抵挡笔记本侵蚀的最有力武器已经消失了。  相似文献   

11.
《中国信息化》2012,(2):71-71
国内第一本云计算安全原创著作,全面了解云计算安全风险、安全防护手段的佳作、在享受云计算便利服务的同时.如何保障隐私不被侵犯?信息不被窃取?  相似文献   

12.
Alfa 《大众硬件》2006,(8):111-112
笔记本电脑市场突然爆发是最近两年IT厂商最希望看到的情景,目前主流笔记本向着更轻、更快、更薄、更省电的方向发展。与台式机发展不同的是,高频低能的台式核心已经成为过去。自从Intel发布了迅驰平台之后,笔记本处理器就进入了革新时代,Intel的Pentium-M处理器与AMD的Turion64都是低频高能的代表产品。我们不能否认这两款处理器的成功之处,不过在这两款处理器之外,VIA的C7-M处理器同样特点鲜明,值得关注。对于笔记本平台来说,性能并不是全部,更好的移动性和更低的功耗才是人们更希望出现在笔记本上的技术。在这一点上,VIA的C7-M为我们更好地诠释了移动的定义。  相似文献   

13.
陈军 《办公自动化》2006,(21):18-21
由于网格计算是互联网上的一组新技术,随着网格计算在各领域的不断应用,网格计算的安全技术的研究也倍受重视,本文对网格计算的几种重要的安全技术方案,从工作机理上进行了较为详细的分析,根据网格计算技术和计算机安全技术的最新研究,提出了网格计算安全技术的发展方向.  相似文献   

14.
由于网格计算是互联网上的一组新技术,随着网格计算在各领域的不断应用,网格计算的安全技术的研究也倍受重视,本文对网格计算的几种重要的安全技术方案,从工作机理上进行了较为详细的分析,根据网格计算技术和计算机安全技术的最新研究,提出了网格计算安全技术的发展方向。  相似文献   

15.
《微型计算机》2011,(21):113-113
云计算安全么?这是绝大部分人了解完云计算概念后问的第一个问题。IDC对各企业调查的结果显示.安全性是这些企业在考虑实施云计算时遇到的最主要问题。安全和便利经常以一种矛盾的方式出现.一个简单的例子就是网上银行。安全和便利是需要去权衡的两个因素,而不是完全对立的.对于云计算也是如此。  相似文献   

16.
Rany  刘畅 《微型计算机》2009,(21):48-51
一直以来,消费类无线耳机大多是低端采用红外传输信号,中高端则基于UHF频段,但是无线耳机无论采用以上何种无线技术,在抗干扰和稳定性方面都很难让人满意。以我们前段时间评测的一款基于UHF频段的无线耳机来说,在传输距离方面表现确实不错,基本能在25米开外正常接收。  相似文献   

17.
现在无线网络的应用越来越广泛了。因为无线网络的搭建非常简单。有的无线AP产品甚至是开箱即用的。是的,很方便!不过您考虑过安全性吗?任何人带着一个拥有Wi—Fi功能的笔记本电脑就能连接到您的内网中。轻易地获取您的资料!怎么办?使用本文介绍的方法。就能保护好您的无线网络。[编者按]  相似文献   

18.
覃特 《电脑时空》2010,(5):85-89
笔记本电脑作为移动办公的强大工具已被越来越多的人使用。它给人们带来的便利性与高效性毋庸置疑,但也许正是因为它的众多优点,却使得用户容易忽略潜在的安全隐患。笔记本被盗。数据丢失、身份信息泄露等严重问题普遍发生,无疑使笔记本成为公司IT安全部门关注的头号问题。保护笔记本安全真的是不可能完成的任务吗?  相似文献   

19.
徐滨  彭长根  顾崇旭 《计算机工程》2012,38(7):116-118,121
公平性是安全多方计算中的一个重要性质,它保证所有参与者都能获得自己的输出,然而在大多数参与者不诚实的情况下,不可能实现完全公平性。为此,在恶意模型下,采用承诺方案及分割选择技术,提出一个基于混淆电路的安全多方计算协议。分析结果表明,该协议在诚实参与者人数t≥4的情形下满足多方计算的安全性,并且实现公平性。  相似文献   

20.
在英特尔的众多独有技术中,主动管理技术(AMT)是一项令英特尔为之自豪的技术。同样,英特尔也把这项技术运用到了“博锐”中,使得“博锐”显示出了非同凡响的威力和令人称道的魅力。不过,这次镶嵌在“博锐”中的主动管理技术,可是升级后的,属于第二代技术。它可以“随需应变”,根据企业用户新需求的不断增加,今后还会升级,出现第三代,甚至更多代。其实,在“博锐”之前,英特尔的主动管理技术在企业IT系统的管理中,就已经显现出了成效。值得称道的地方有很多,关键在于它能解决用户的实际需求。像它可以实实在在地帮助企业用户解决对计算机的…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号