北极星
      北极星为您找到“数据加密”相关结果1938

      来源:中国电力新闻网2008-08-04

      现已整合于maxtoronetouch4系列产品上的这些直观的新工具包含如下功能:能够执行多台电脑数据同步、拖放加密以及裸机系统恢复。...maxtoronetouch4系列产品提供无与伦比的标准五年质保,为数据保护而担心的人们现在有了一个解决方案能够使他们放心。

      来源:中国电力新闻网2008-08-04

      本机采用专用安全芯片,具备自毁功能,同时也接受psam模块,对敏感数据有极高的安全性。采用程序加密、总线加密数据加密、下载密码管理等多种加密措施。采用可靠的抗干扰设计,防雷击,防静电。

      来源:中国电力新闻网2008-08-04

      采用英特尔quickassist技术的智能soc版本有助于加速加密数据包处理速度,安全应用领域,如虚拟专用网(vpn)网关、防火墙、统一威胁管理(utm)以及企业语音应用领域,如互联网协议语音(voip

      来源:中国电力新闻网2008-08-04

      vcb增量备份与快照客户端支持,优化vmware数据保护支持针对netbackup磁带环境,提供更高可用性与策略驱动加密关键管理赛门铁克全球服务帮助用户最大化数据保护投资收益赛门铁克咨询服务通过加速部署

      来源:中国电力新闻网2008-08-04

      tde:sqlserver2008中的透明数据加密(tde),可以选择同sqlserver2005中一样使用单元级的加密,或者是使用tde进行完全数据库级加密、或者是由windows提供的文件级加密

      来源:中新网2008-07-02

      特别是面对险情最重、危害最大、处置最难的唐家山堰塞湖,长江水利专家冒险查勘,前后联动,加密会商,全程参与,24小时内拿出了一套科学设计施工方案,为消除险情起到关键性作用。...,冒余震,踏泥泞,攀山崖,圆满完成300多座震损水库、10多处堰塞湖现场查勘任务;应急抢险队奋战3昼夜,成功疏通四川平武县高危级文家坝堰塞湖;水质巡测组采集、收集水样600多个,产生了6000多个监测数据

      来源:中国电力新闻网2008-06-04

      ,及时分析比较观测数据,密切关注天气变化,及时掌握分析雨情、水情,使水库防洪、发电效用充分发挥,确保机组设备安全运行。...增加高峰时段的可调出力,增发电量,减少电量损失;运行人员加强运行管理、雨季煤场管理,保证锅炉燃烧稳定;水电站特别是震区及地震波及地区的电厂,已加强对大坝、水工建筑物、库区的安全检查,加强大坝安全监测,加密测次

      来源:国网信息通信公司2008-04-16

        2008年4月11日,国网信通公司承担的国家电网公司科技创新重大专项任务——“企业级信息集成技术研究及总部集成平台的建设”、“数据中心典型设计及总部数据中心建设”、“一体化企业级信息系统典型设计及相关技术问题研究

      来源:国家电网报2008-03-25

      水口发电公司高度重视,监测中心严格遵守《水工建筑观测规程》,对所辖范围内的观测项目进行了加密观测,及时整理分析观测数据,整编了2008年低温观测报表和震后观测报表,密切监视特殊工况下水工建筑的工作状态,

      2006-11-06

      从安全方面考虑,电信提供的 ddn 、 adsl 等传输平台没有经过加密处理,重要数据和信息均是以明文在网上传输,如果别有用心的人利用 sniffer 等网络监听分析工具,极易篡改、窃取甚至破坏企业数据

      2006-04-10

      并在砣江之外的8个地方开展了风加密观测,为实质性开发利用湖南风能资源奠定了基础。...该项目经过两年的努力,在收集、整理全省97个气象台(站)的平均风速、风向等有关气象要素基础上,进行了质量检查、计算分析和风能资源参数评价,建立了全省风能资源评价信息数据库。

      2005-07-06

      因为作战目标采用低功率发射技术和先进加密技术为自己隐形,你不靠近它就无法及时准确了解作战目标的信息。...用地面“狼群”向ea-6b“徘徊者”等电子战飞机传送数据,那只是“狼群”获得的信息升空,“狼”还在地上,还不算“狼群”升空。将“狼群”转化成具有机载电子攻击能力的最佳途径是“狼群”借助航空器升空。

      2005-05-18

      这种攻击依赖于安装在服务器上、与openssl 加密进程共享l2缓冲区的一个间谍进程,该间谍进程“监测”一些缓冲区操作的时间,推测出其它进程的操作,收集有助于破解密码的信息。   ...英特尔的发言人霍华德说,如果黑客能够在服务器上安装间谍进程,他就有许多更简便的方法窃取数据。   英特尔已经指出,这类攻击还影响许多其它共享资源的处理器,并非只影响英特尔的处理器或超线程处理器。

      2005-02-14

        ibm近期将对外公布三项最新的笔记本和pc安全防盗技术,其中包括键盘指纹鉴别技术、数据加密解决方案及内置性笔记本追踪工具等,从而为笔记本用户提供多重安全及防盗措施。   ...其次,ibm还计划为pc磁盘驱动器提供更为安全的加密技术,这种名为safeguard privatedisk的加密工具可用于pc硬盘、网络硬盘及移动媒体。

      2004-12-16

      (盖茨主张新的身份识别技术 称口令加密将成历史)   如今,这样的目录已经没有了。数据已经无纸化,台式机成为信息访问 的基本设备。那种静态的密码和优先权已经不复存在。

      来源:北京市电力公司2007-09-10

      远方终端技术规范》、《北京电力公司配网自动化ttu远方终端技术规范》等一系列技术标准的编制工作;三是正在开展“调配一体化”技术方案、配电子站对配网自动化主站压力的缓解作用分析、无线(gprs)通信方式下的数据加密和通信技术方案

      来源:中国电力新闻网2007-07-16

      系统融合office嵌入ie技术、以excel为客户界面,用工作流传递excel表单/报表,利用电子签章技术和基于智能卡技术usbkey加密登录的技术构成一个统一的数据管理与发布系统,实现了结算单发布工作的全数字化无纸化办公

      2007-04-16

      4.各种外围输入/输出   装有can/media-lb作为汽车通讯系统接口,usb/ide66/i2s作为多媒体系统接口   5.具有程序保护功能   能够处理加密数据。...另外还能实现cpu高速数据存取,图像控制以及各种外围输入/输出功能。   

      相关搜索