搜索筛选:
搜索耗时1.3100秒,为你在为你在102,285,761篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[期刊论文] 作者:,, 来源:计算机与网络 年份:2014
现在的互联网包含嵌入式计算机、不显眼的传感器、全球系统以及大数据分析环境,也就是很多人所谓的物联网(IoT)。这些系统、传感器和设备都在进行互相通信,构建了一个与我们的生活无缝连接的无处不在的网络。虽然通过这种大规模互连系统获得的效率和可见性将带......
[期刊论文] 作者:,, 来源:计算机与网络 年份:2014
网页上浏览也会中木马?当然,由于IE自身的漏洞,使这样的新式入侵手法成为可能,方法就是利用了微软的可以嵌入ex文件的eml文件的漏洞,将木马放在eml文件里,然后用一段恶意代码...
[期刊论文] 作者:,, 来源:计算机与网络 年份:2014
云计算的出现带动了新的商业模式,同时也出现新欺诈模式--云欺诈。云服务给全世界的个人用户和企业用户带来难以言表的好处,但事情都是两面的,在云成功的同时也存在着黑暗的一面......
[期刊论文] 作者:, 来源:计算机与网络 年份:2014
笔者最近在评估一个新产品,该产品可以帮助企业评估第三方应用的安全性,以确保它们符合一定的安全标准。这样的产品有价值吗,还是说,坚持遵守政策和程序就足够了呢?...
[期刊论文] 作者:,, 来源:计算机与网络 年份:2014
"父亲"——一个朴实而又令人敬重的称谓。都说母爱温暖如水,父爱厚重如山。厚实的臂膀,极具安全感的怀抱,不苟言笑却刚毅的脸庞,这一切的一切,都是父亲烙印在我们心中的形象。他用男人的承诺,支撑家庭的脊柱,替我们遮风挡雨。在这父亲节到来之际,身为儿女,我们......
[期刊论文] 作者:, 来源:计算机与网络 年份:2014
近日,记者从河北省征兵办获悉,今年省征兵体检工作已接近尾声,正全面进入政治考核阶段。从今年开始,以往的征兵“政审”将变为略为宽松的“政治考核”,考核对象减少,考核程序...
[期刊论文] 作者:, 来源:计算机与网络 年份:2014
【正】2014巴西世界杯小组赛激战正酣,卫冕冠军西班牙悲情离开、德国战车狂扫葡萄牙…球迷们也跟着各自喜爱的球队的战绩悲喜交集。不管如何,每一届世界杯都会带给球迷们太多...
[期刊论文] 作者:,, 来源:计算机与网络 年份:2014
如果“大师兄,_______”这道填空题出在两个月前,也许每个人都会回答“师傅被妖怪抓走啦”。两个月后,恐怕“大师兄,我的煞气又发作了!”才是最标准的答案。是的,《古剑奇谭》这部......
[期刊论文] 作者:, 来源:计算机与网络 年份:2014
病毒总是会想方设法地入侵我们的电脑搞破坏,虽然你吖以使用反病毒之类的软件,但也绝不能忽视平时的预防工作、“御敌于国门之外”是最理想的,...
[期刊论文] 作者:, 来源:计算机与网络 年份:2014
几天前,腾讯发布了新版手机QQ轻聊版3.0,全新的Android Design让人眼前一亮。很多人都认为,这是完整版换装前的一次试水。8月14日,体验中心发布手机QQ完整版5.1,不过别高兴得...
[期刊论文] 作者:, 来源:计算机与网络 年份:2014
近日《海贼王》漫画更新到了第752话,从这一话开始路飞与睹多弗朗明哥的战斗开始打响,不过遗憾的是原本应该本周更新的第753话要推迟到7月16日了。不管怎样,总是有得看的吧。...
[期刊论文] 作者:, 来源:科学大众:小诺贝尔 年份:2003
1944年6月,诺曼底登陆作战前夕,泰勒师长收到美国发来的急件,打开一看,里面是几千只玩具蟋蟀。甩手一捏,这种玩具就会发出蟋蟀一样的叫声。泰勒稍...
[期刊论文] 作者:,, 来源:计算机与网络 年份:2014
网站除了是公司的另一张“名片”外,它还是商业联结的通道。通过网站,用户可以查找公司的产品与信息,合作伙伴访问共享的资源,或是用户直接通过网站下单购买商品。对于eBay、Amaz......
[期刊论文] 作者:, 来源:计算机与网络 年份:2014
中小游戏厂商要想活下去,只能依靠创新一途,但这很容易被巨头们借鉴,然后放在自己有版权的游戏之中,结果或许是版权有了,创新的活力没了。...
[期刊论文] 作者:,, 来源:计算机与网络 年份:2014
几年前,在一个项目中,由于是有针对性的恶意软件攻击,笔者研究了被卷入僵尸网络的超过10,000台的计算机。这些计算机存在的主要问题是安全措施极其薄弱,如没有漏洞测试,以及对传统......
[期刊论文] 作者:, 来源:计算机与网络 年份:2014
"云"这个字眼近年来被炒得火热,在信息安全界,"云"更是一大宠儿,各家企业前仆后继的跻身于云行列中去。因为,云技术的出现确实带给了现代企业非常大的便利。但是与好处伴随而来的......
[期刊论文] 作者:,, 来源:计算机与网络 年份:2014
因为想要从自己在物联网领域的投资当中获利,英特尔正试采取行动。在年初被这家芯片巨头收购的Basis Science即将发布一款新的设备,而英特尔则打算在这个量化自我的时代利用...
[期刊论文] 作者:, 来源:计算机与网络 年份:2014
伴随着阳春三月的来临,新一批的大学毕业生们也开始了求职的旅程,近期全国各地的招聘会已经陆续展开。不可避免的是,身在“求职季”中的莘苇学子们,往往由于欠缺经验而遇到很多无......
[期刊论文] 作者:, 来源:计算机与网络 年份:2014
如今云基础设施服务已经成为了提高效率,降低成本,增加安全性的同义词。但是对于众多金融服务公司来说,安全性仍然是他们最关心的问题。如果云服务提供商出现了安全漏洞,那么他们......
[期刊论文] 作者:, 来源:计算机与网络 年份:2014
一个全面的安全团队不仅能够对事件和漏洞利用提供响应措施,还能够积极配合内部信息系统团队来打造一个积极主动的软件安全态势。用于为信息系统和软件构建安全代码的有效的应......
相关搜索: