共查询到20条相似文献,搜索用时 312 毫秒
1.
<正>随着计算机信息技术的发展,随之而来的就是计算机系统和网络安全防护问题,因此大家对网络安全越来越重视。计算机系统和网络安全一旦遭到破坏,将给我们的正常工作带来很大的麻烦,使我们的工作延误,严重者将使数据丢失。为此,加强计算机系统及网络安全的维护和防范是目前信息化工作的重要内容之一。 相似文献
2.
沈德珉 《科技导报(北京)》1981,(3)
在上期科技导报中,我们谈了关于怎样制定选购计算机系统的技术规格,这里我们要谈谈在制定计算机系统规格后怎样去选择计算机系统内的硬件、软件、通讯设备和外围设备。正确地选择计算机系统的硬件、软件、通讯设备和外围设备,能保证和加速用户在收到这批设备后,很快地投入生产。同时,技术操作人员比较容易熟悉所购买系统的性能,避免出现不必要的故障。否则,买来的硬件(计算机)只能供人参观,因为没有配备 相似文献
3.
龙姝明 《汉中师范学院学报》2002,20(6):30-35
由于突然停电、病毒袭击、硬件随机故障、人为误操作等各种原因,计算机系统的数据经常丢失甚至整个系统时常崩溃,我们提供一套大硬盘计算机系统软件资源的科学管理方法和所需工具的源程序,可最大限度地保护用户的软件资源和数据资源,免除因计算机系统数据丢失或整个系统崩溃给我们带来的困惑甚至深度苦恼。 相似文献
4.
刘逢清 《南京邮电大学学报(自然科学版)》2008,28(5)
对容错计算机系统的可靠性进行评估是一项重要而困难的工作.为容错计算机系统的各个组成部件建立了部件级故障模型,并以此为基础建立了整个客错计算机系统的可靠性测评模型.基于所建立模型,我们提出了分布式仿真的思想,它把系统的各个部件仿真为网络上的一个站点,并增设一台服务器来对整个系统的可靠性性能进行统计和分析.仿真结果验证了建立模型的正确性和方法的有效性. 相似文献
5.
计算机系统当前及今后的趋势是研究并解决如何由多个分散独立的计算机通过互连网络形成的分布式计算机系统,各个场地(site)间的独立计算机系统的通讯利用各种通讯线路进行,以达到分布式系统的各site资源共享,提高计算速度、动态地实现全系统的任务分配负载均衡,因此,在分布式计算机系统中对于各种连接采用何种拓扑结构进行互连,使其分布式系统的综合性能处于最佳状态,是我们研究分布式操作系统拓扑结构的目的所在。 相似文献
6.
7.
随着计算机技术在各个领域中的广泛应用,系统安全问题变得尤为重要。本文以个人计算机系统为例,论述了计算机系统安全的重要性,概括了系统所面临的安全问题和产生的原因,探讨了加强计算机系统安全的措施。 相似文献
8.
针对计算机系统的各种攻击之所以能够成功,关键的原因是计算机系统本身存在各种各样的弱点,而且这些弱点往往隐藏在计算机系统所具有的优越的特征之中,因此常常会被非法用户不断的利用,为了防止非法用户的入侵,我们必须对计算机的操作系统进行相应的安全设置。本文分别对BIOS的安全设置、Windows密码的安全设置、Windows系统的安全设置进行分析,系统的探讨了计算机操作系统的安全设置与防范。 相似文献
9.
10.
随着计算机技术车各个领域应用的不断增加,车载计算机系统的应用也越来越多。通过车载计算机系统加强车辆行驶安全性已经成为现代汽车发展的重要标志。加快车载计算机系统的设计与开发,极大的促进了汽车制造业的发展,为现代汽车发展提供更大的发展空间。文中就车载计算机系统的设计与开发进行了简要的论述。 相似文献
11.
孙守卿 《中国新技术新产品精选》2008,(17):16-16
计算机脆弱性分析是指找出计算机系统的漏洞,以防危机计算机系统的安全。基于模型检验的分析方法不仅可以发现系统已智的漏洞.也可以发现系统未知的新的漏洞。在本篇文章中,我们利用模型验证器SPIN对网络系统脆弱性做了抽象的描述。建立了一个简单的网络脆弱性分析模型。 相似文献
12.
随着计算机系统结构的复杂性和计算机应用的复杂性的不断发展,计算机系统性能评价也迅速发展起来,并形成了计算机科学的一个重要研究领域。研究系统性能评价的根本目的就是为了研究如何更好地设计、配置和改善计算机系统,提高其成本效率,以利于各种各样的应用。本文首先综述了系统性能评价的发展,然后分别详细描述了性能评价的三个主要方法:分析、摸拟和测量,举例说明了它们的应用,並提出了我们的一些看法。 相似文献
13.
《湖南城市学院学报(自然科学版)》2016,(6)
本文根据现今高校多媒体教室应用的实际情况,对多媒体教室的计算机系统进行了进一步的设计,从而保证多媒体教室中的计算机系统能够更加有效为教学服务,并且,在文中还对多媒体中的计算机系统在实际设计使用过程中所应该注意的相关问题。 相似文献
14.
以RISC技术和分层存贮器为主要特征的计算机系统在科学计算与交易处理领域获得了成功,但是新的应用需求和技术困难使得这种现有的体系结构不能适应未来的计算需要.分析了现有的体系结构与以多媒体处理和个人移动计算为主要内容的应用趋势的不协调性,并介绍一种新的计算机系统结构Vector IRAM,为计算机系统结构研究提供参考. 相似文献
15.
以RISC技术和分层存贮器为主要特征的计算机系统在科学计算与交易处理领域获得了成功,但是新的应用需求和技术困难使得这种现有的体系结构不能适应未来的计算需要。分析了现有的体系结构与以多媒体处理和个人移动计算为主要内容的应用趋势的不协调性,并介绍一种新的计算机系统结构Vector IRAM,为计算机系统结构研究提供参考。 相似文献
16.
提出了计算机系统安全的必要性,划分了计算机系统的安全等级,分析了计算机犯罪的手段与特点,论述了计算机系统安全的防护措施. 相似文献
17.
《云南民族大学学报(自然科学版)》2015,(5):412-417
提出了一种基于Sys ML的三余度飞控计算机设计方法.在设计过程中,利用Sys ML静态图构建三余度飞控计算机系统结构模型;利用Sys ML的动态行为图构建余度管理算法模型,实现了三余度飞控计算机系统模型.以某三余度飞控计算机系统为例,构建三余度飞控计算机系统结构模型;设计计算机同步算法、监控表决算法并对算法进行建模.最后,通过所构建的仿真环境进行验证,结果表明所提出方法可行有效. 相似文献
18.
计算机信息系统的电磁泄漏与信息安全 总被引:2,自引:0,他引:2
计算机系统会产生电磁泄漏 ,泄漏的电磁信号会还原为有用的信息 ,造成泄密。本文将以计算机系统电磁发射与信息泄漏问题为核心 ,介绍有关计算机系统电磁发射与电磁污染 ,以及计算机信息系统的电磁泄漏与信息重现 ,提出了信息安全解决办法。 相似文献
19.
实际应用中主从结构简单 ,在分布式计算机系统中经常使用。本文介绍了以PC机为主机、以其奇偶校验位为多机通讯标志位、以 80 3 1单片机为从机的主从分布式计算机系统。文中还介绍了有关通讯协议等方面的问题 相似文献