排序方式: 共有105条查询结果,搜索用时 140 毫秒
71.
随着信息技术与传统安全防范技术的日益整合,要成为一个安全专家也变得越来越难了:因为他们必须要同时精通这两个领域的知识才行。 相似文献
73.
世界越来越不太平,在当今恐怖主义活动层出不穷的现实状况下,如何进一步保障安全就成为安防界企业需要共同面对的问题。目前来讲,使用门禁系统、生物识别系统或者CCTV系统仍然是建立强有力安全防护的必需。那么这个领域目前的趋势如何呢?下面我们就来简要分析一下。 相似文献
74.
戴闻 《中国安防产品信息》1998,(5):20-21
IC卡的概念是70年代提出的,由法国BULL公司 首创IC卡产品,并将这项技术应用到金融、交通、医疗、身份证明等方面。IC卡的核心是集成电路芯片,一般为3μm以下半导体技术制造。它是一种特殊封装的集成电路,这块集成电路可以是一个存储器或者同时含有一个微处理器。只有存储器的称为“存储卡”,同时含有微处理器的称为“智能卡”或CPU卡。IC卡具有写人数据和存储数据的能力IC卡存储器中的内容根据需要可以有条件地供外部读取,或供内部信息处 相似文献
75.
赵建邦 《中国安防产品信息》2014,(10):31-33
门禁系统是很多行业进行安全防范的第一道门,近年来得到了普及应用,市场发展迅速。根据Global Industry Analysts的一份最新报告显示,到2017年全球电子门禁系统市场将达到147亿美元。在市场继续保持增长的态势下,门禁技术的高价值应用逐渐扩展到包括电子支付、考勤、安全打印管理以及安全网络登录等方面。当然,在人们欣喜门禁的应用功能不断扩展的同时,对门禁的安全问题也给予了更多的关注。 相似文献
76.
安全多方计算(SMC)在解决网络环境下进行合作时的信息安全问题具有重要价值。笔者首先介绍了安全多方计算的基本概念、密码学中相关基础知识,接着介绍和分析了安全多方计算的在电子选举、电子签名和门限签名等方面的基本应用;在该基础上,指出安全多方计算的新的应用方向,即在机械设计工程领域中的应用,如产品的异地设计和制造、敏捷和虚拟制造技术等;提出了值得进一步研究和探讨的、在保护隐私基础上合作的安全多方计算的热点问题。 相似文献
77.
78.
79.
本文以90年代中国地质大学档案工作与计算机技术的结合尚未形成整体为例。着重论述了实现馆藏资料计算机,提高中文信息含量,加强信息开发和管理工作中应注意的问题,从而发挥丰富的馆藏优势,促进信息服务产业的大力发展,加速我国“信息高速公路”的建议。 相似文献
80.
军用电子设备电磁信息防护技术 总被引:2,自引:0,他引:2
从信息安全的角度分析了TEMPEST技术的主要研究内容和电磁泄漏的主要途径和方式、TEM—PEST检测技术及TEMPEST技术与EMC技术的关系,综述了国内外TEMPEST技术的发展状况,概括了在军用电子设备设计、应用中常用电磁信息防护的技术手段。 相似文献