学科分类
/ 10
199 个结果
  • 简介:构建网络信息安全知识服务支撑系统,对网络信息安全方面的知识进行集成研究,可以充分利用知识集成的理论和技术来提高信息安全管理决策水平。知识库的构建是知识的集成和体系化的过程,是整个知识工程的核心,本文从不同视角描述了网络信息安全知识库的构成,对知识库的构建具有重要意义。

  • 标签: 知识工程 知识库 网络信息安全
  • 简介:虽然DDR3内存规格早已经被确定,而且主流内存模组厂商也陆续发布了各自旗下的DDR3内存,但动辄数千元的零售价格让大众消费者望而却步。另一方面,就连一直看好DDR3内存前景的英特尔也不得不让新款P35主板同时支持DDR2和DDR3两种规格内存。可以看出,虽然DDR3内存前景厂阔,但高昂的售价和缺乏主板平台支持,在短时间内仍无法撼动DDR2内存的主流王座地位。

  • 标签: 内存规格 DDR2内存 充电 知识 零售价格 主板平台
  • 简介:最近网上让我叹服的一件事就是Wikipedia(英文网址:www.wikipedia.org,中文网址:http://zh.wikipedia.org/),它是由一些热心网友合写而成的百科全书,目前还在不断“编写”。它鼓励所有人的参与,它最宝贵的精神是平等,没人有特权,任何人都有权利修改其中的内容,只要你觉得能把内容润饰得更好,马上就可动手修改。当然,若有人觉得不妥,也可再把它改回来。

  • 标签: 网页 知识协作 知识交流 WIKIPEDIA Wiki软件
  • 简介:其貌不扬的瘦高个,凌乱的亚麻色头发,这就是被《财富》杂志誉为“网络时代的爱迪生”的BillJoy。他曾是Sun的创始人之一,并在Sun担任首席科学家长达二十一年。他是一位令人崇敬的软件天才,同时也是一个标准的技术狂人——在记载英雄的历史中,我们注意到,天赋和近乎疯狂的偏执这两者总是结伴出现,并在英雄的身上达到一种交融的境界。

  • 标签: BILL JOY Unix开发 Sun公司 JAVA 《财富》
  • 简介:变更管理作为贯穿于软件开发应用生命周期各个阶段的关键要素,旨在准确地记录软件产品的演化过程,帮助开发人员在ALM各个阶段得到不同版本的产品配置。其中,在任务和缺陷跟踪及版本控制过程中,通过变更管理系统,开发人员需要记录和查找源码和文档变更的原因、时间以及影响,

  • 标签: 变更管理 ALM 知识 软件开发 生命周期 演化过程
  • 简介:在国内游戏产业的起步阶段,业界对游戏策划这个岗位的定位常常比较模糊,更谈不上专业方向的细分。那时候游戏公司对游戏策划能力的基本要求大都集中在具备较多的游戏阅历,再加上较高的学历和文化素质。当然,这和行业的整体成熟度有一定关系。短短几年的发展,根本不可能蕴蓄大量的专业游戏策划人才。因此,急需人才的游戏公司不得不放低门槛,让具备一定潜质的人进来之后再做相应培养。

  • 标签: 游戏产业 能力结构 策划 分工 知识 文化素质
  • 简介:Web2.0时代,没有自己的博客简直都不好意思和别人打招呼。可供下载的Blog模版也成为Web2.0时代的新宠,但下载个性化博客模板时,当心把恶意链接一起带回家,隐形垃圾链接会在进入你的博客时,偷偷将访客引导到其它页面,成为别人网页超高人气的自动产生器。趋势科技上个月发布了一项针对博客模板(theme)潜在安全性问题研究报告,报告中指出,

  • 标签: 安全性问题 WEB2.0 自动产生器 BLOG 趋势科技 博客
  • 简介:我怀疑我的Linux被别人安装了后门或木马程序,有没有办法可以把它们找出来?Linux上的后门或木马程序有增多的趋势。检查一个系统是否被安装了后门或木马程序是一件复杂的工作。这里主要推荐一个专用工具——chkrootkit,它目前可以检查出多种针对Unix类操作系统的后门、蠕虫和木马程序。从其官方网站http://www.chkrootkit.org/上可以下载到chkrootkit的最新版本。

  • 标签: 后门 木马程序 操作系统 下载 官方网站 新版本
  • 简介:8月8号,又一个民间安全人士心目中的传奇人物,电话飞客的开山之祖Joybubbles离开了这个世界,作为先天的盲童,声音是他的全部世界,因此他很早就发现了用叉簧和口哨带盗打电话的方法。虽然据说其在1957年就成功的破解了BELL的系统,但1971年的被捕将其推动到了飞客领袖的地位。

  • 标签: 安全 世界 电话
  • 简介:如何在Linux中监测时间戳?;我要修改某个文件。而这个文件权限是root。此时使用的是自己的用户。应该如何修改这个文件?除了通过终端命令“sur00t”。还有其它在窗口模式下修改的方法吗?;如何在RedHat7.3中的GRUB设置启动密码?

  • 标签: LINUX 操作系统 窗口模式 文件保护
  • 简介:国家知识产权局是国务院主管全国专利工作和统筹协调涉外知识产权事宜的直属机构,负责依法处理有关专利的申请和请求;提出专利法及其实施细则的修改草案;研究相关的知识产权法规;组织制定专利工作的规章制度;研究拟定知识产权涉外的工作方针、政策,研究国外知识产权发展方向等

  • 标签: 办公自动化系统 公文管理 电子邮件 功能模块 信息处理 国家知识产权局
  • 简介:近年来,伴随着新一代信息技术的快速发展。知识管理这一理念,已逐渐成为信息技术发展和企业商业管理中不容忽视的一个重要领域。信息技术的飞速发展也为知识管理带来新的机遇与挑战,本文主要探讨了新一代信息技术与知识管理的关系和其在知识管理的领域中的应用情况。

  • 标签: 信息技术 知识管理 应用
  • 简介:Linux是一套免费使用和自由传播的类Unix操作系统,是由全世界各地成千上万的程序员设计和实现,以高效性和灵活性著称。随着Linux内核的不断升级和图形交互界面的不断完善,越来越多的用户开始尝试使用Linux这个新奇的系统。然而任何系统都不是十全十美的。除了系统本身的因素之外。很多人为的因素都使得Linux不太安全

  • 标签: LINUX内核 UNIX操作系统 安全 图形交互界面 自由传播 程序员
  • 简介:最近游戏国内最热闹的事,大概是某公司和其六位下属之间的争执,目前双方都已表明要诉诸法律,所以在事态未明的情况下,具体的谁是谁非,本刊暂且不做过多评述。但是这件事情的发生却在为同在游戏圈的你,我、他敲响了警钟,空间我们如何才能“安全”的工作,如何才能“双赢”的分手。《游戏创造》邀请到在游戏圈奋战近十载的资深老鸟,请他谈谈自己对此问题的看法和感受。

  • 标签: 游戏 安全工作 程序员 代码
  • 简介:随着信息技术的不断发展,网络信息的安全问题也受到了威胁。本文主要从网络信息安全的定义、影响因素、防御措施几个方面进行阐述,希望可以一定程度的提升我国网络信息的安全程度。

  • 标签: 网络信息安全 安全技术 应用
  • 简介:管理员可以将代码访问安全性信任与ASP.NET一起使用,以分离应用程序和限制其能访问的资源类型和可以执行的特权操作。在寄宿环境内,多个应用程序共享同一个服务器,能够将应用程序分离是尤为重要的。

  • 标签: ASP.NET 安全策略 代码 应用程序共享 资源类型 安全性
  • 简介:数据访问如何保护数据库连接字符小将数据库连接字符串(DatabaseConnectionString)置于weh.config中的〈connectionStrings〉,然后通过受保护的配置提供程序之一(RSA或DPAPI)对〈connectionStrings〉进行加密。

  • 标签: ASP.NET 通信安全 安全策略 Connection 数据库连接 CONFIG
  • 简介:.NET安全性(security)提供了两种安全模型、分别是code-accesssecurity(简称CAS)以及role-basedsecurity,前者是用来控制程序的行为,后者是用来控制使用者的行为。本文章简单地介绍code-accesssecurity。

  • 标签: 代码组 软件组件 .NET 安全性
  • 简介:本文通过实例介绍了Linux系统在安全领域的应用情况。首先讲解了垃圾邮件产生的原因,防御手段,并给出了构建实例。然后用一个实例讲述了如何构建企业代理防火墙。最后简述了Linux系统下病毒产生的原因及如何进行防治。

  • 标签: LINUX 操作系统 系统安全 应用程序 计算机