期刊文献+
共找到78篇文章
< 1 2 4 >
每页显示 20 50 100
微型计算机系统的电磁泄漏
1
作者 邹澎 杨龙 +3 位作者 童韬 鲁放 薛少华 宋振江 《计算机工程》 CAS CSCD 北大核心 2000年第6期59-60,79,共3页
利用ATEMCell和贴近场测量技术系统地测量了微型计算机整机、各主要部件及主机内各主要零部件的电磁泄漏特性,得到了相应的电磁泄漏频谱,可供微型计算机研究、制造和使用部门参考。
关键词 微型计算机 电磁泄漏 贴近场测量
在线阅读 下载PDF
数据变异技术及其在计算机功能限制中的应用一种PC/XT保护卡的原理与实现
2
作者 李正生 马文彦 《计算机工程与应用》 CSCD 北大核心 1991年第8期56-58,共3页
本文探讨了如何限制计算机游戏和如何保护计算机硬盘的问题。并介绍了数据变异技术和地址限制技术在电脑保护卡PCP中的具体应用。
关键词 计算机 保护卡 数据变异 微机 功能
在线阅读 下载PDF
一种能为微机随时加锁解锁的方法
3
作者 张庄 《计算机应用》 CSCD 1994年第6期48-49,共2页
一种能为微机随时加锁解锁的方法张庄福建省经济信息中心(350003)1概述不知大家有没有这样的体会,当在微机上编制一个程序时,如果有事需要离开,总是担心别人任意给程序乱加内容或进行复制,还有银行业务系统在运行过程中,... 一种能为微机随时加锁解锁的方法张庄福建省经济信息中心(350003)1概述不知大家有没有这样的体会,当在微机上编制一个程序时,如果有事需要离开,总是担心别人任意给程序乱加内容或进行复制,还有银行业务系统在运行过程中,为了保证安全,业务人员不能随便离开... 展开更多
关键词 微机 加锁 解锁
在线阅读 下载PDF
CMOS信息的保护
4
作者 申佳丽 麻中华 +1 位作者 郑懋 夏天 《福建电脑》 1996年第3期41-43,共3页
本文对CMOS信息,特别是口令信息的保护作了较细致的探讨。分析了当前微机系统在口令设计中的缺陷,及用纯软件方法保护CMOS的失败原因,并提出了两种改进措施。
关键词 CMOS信息 保护 微机 BLOS
在线阅读 下载PDF
PC机的安全防护──密码设置及其安全性分析
5
作者 陈波 于泠 《计算机时代》 2001年第2期14-16,共3页
关键词 PC机 计算机安全 防护 密码设置 安全性分析
在线阅读 下载PDF
对PC机的的深层子目录或文件进行加密和保密的方法
6
作者 钟雁 《微型机与应用》 1994年第11期35-35,共1页
在PC机的使用者或爱好者中,有些文件、程序(或游戏)对其拥有者是很重要的,他们一般不愿意让别人知道或是使用.这时若能有一个简单、方便的方法使文件、程序或整个子目录的内容都隐藏起来(即保密,还可使用和调用),或者是封锁起来(即加密... 在PC机的使用者或爱好者中,有些文件、程序(或游戏)对其拥有者是很重要的,他们一般不愿意让别人知道或是使用.这时若能有一个简单、方便的方法使文件、程序或整个子目录的内容都隐藏起来(即保密,还可使用和调用),或者是封锁起来(即加密,不可随便使用),使别人在一般条件下(如DIR,PCTOOL等),无法轻易地知道或是使用.本文介绍PCTOOLS的一种使用方法,能较方便地解决上述的问题,并使用DOS,PCTOOLS的目录显示命令查看不到该文件、程序或子目录.磁盘目录项、文件结构,如表1. 展开更多
关键词 微机 子目录 文件 加密 保密
在线阅读 下载PDF
实用微机信息加密技术
7
作者 郑飞 《微型机与应用》 1991年第12期21-26,共6页
本文系统地论述了微机信息加密技术的概念、特点及重要应用;详细介绍了若干适应于微机的实用信息加密算法,并讨论了密钥的选择与使用问题;给出了一个具体的应用实例。
关键词 微机 信息加密 病毒
在线阅读 下载PDF
HP Vectra 486/33T PC的安全保护
8
作者 张伦武 《电脑》 1994年第4期21-21,共1页
HP Vectra 486/33T PC硬件和软件的安全保护,根据不同的目的和要求,可以采用不同的方式,可以通过锁机壳、锁键盘、通行字加密、以及各种方式的组合。 一、机械锁硬保护——锁机壳或锁键盘 位于该机后面、右边的机壳安全锁一经锁住。无... HP Vectra 486/33T PC硬件和软件的安全保护,根据不同的目的和要求,可以采用不同的方式,可以通过锁机壳、锁键盘、通行字加密、以及各种方式的组合。 一、机械锁硬保护——锁机壳或锁键盘 位于该机后面、右边的机壳安全锁一经锁住。无人可以移去机壳,可以确保机内组件安全;位于该机前面、左边的键盘锁一经锁定,无人可以使用键盘或鼠标输入数据,除非该机运行于网络服务器模式。 HP Vectra 486/33T PC带有两把既能打开机壳锁又能打开键盘锁的钥匙。如果钥匙丢失,需记住钥匙系列号,到指定的地方,付一定的费用,才能配到安全锁的替用钥匙。要键入数据或获取机内组件,只须用安全锁钥匙打开相应的锁便可。 展开更多
关键词 微机 硬件 软件 保护
在线阅读 下载PDF
微机病毒的硬件防治 被引量:1
9
作者 张柏雄 《微电子学与计算机》 CSCD 北大核心 1992年第3期30-33,48,共5页
本文分析了微机各类“病毒”的特点,比较了软、硬件防治“病毒”措施的优缺点。在此基础上,得出了硬件防治“病毒”是最佳选择的结论,并相应提出了硬件防治“病毒”的设计原则和相应的程序流程图。
关键词 微机 计算机病毒 防治
在线阅读 下载PDF
微机病毒原理和防治 被引量:2
10
作者 周斌 张焕国 +1 位作者 汪晓东 丁玉龙 《微计算机应用》 1991年第2期7-10,共4页
本文阐述了病毒的作用机制、本质和存在基础,并给出了通用的有效防治方法.
关键词 微机 计算机病毒 原理 防治
在线阅读 下载PDF
目录安全系统
11
作者 王庆 周晓东 《计算机应用研究》 CSCD 1995年第3期69-71,共3页
本文就目前微机使用中多人共用一台机器的情况,提出了一种保护各个用户的私有目录下文件的目录安全系统。用户的私有文件在磁盘上以密文形式存放,加密和解密的变换都在内存中进行,磁盘上不留下明文的任何痕迹。加解密算法采用置换表... 本文就目前微机使用中多人共用一台机器的情况,提出了一种保护各个用户的私有目录下文件的目录安全系统。用户的私有文件在磁盘上以密文形式存放,加密和解密的变换都在内存中进行,磁盘上不留下明文的任何痕迹。加解密算法采用置换表方法,置换表的生成依赖于用户的私人口令。本系统具有操作简便、安全性强的特点,适用于共用微机的场合。 展开更多
关键词 目录安全系统 文件保护 微机
在线阅读 下载PDF
IBM PC/AT机硬盘文件及剩余空间的加密与保护方法
12
作者 于甫 《微电子学与计算机》 CSCD 北大核心 1990年第7期20-21,共2页
PC/AT 机硬盘的文件和剩余空间是可以被任意读写和删除的,为了防止其它用户对其任意读写,本文介绍一种对硬盘子目录和剩余空间的加密保护方法.
关键词 微机 硬盘 文件 加密 剩余空间
在线阅读 下载PDF
微型计算机病毒名称、特征表
13
作者 赵明霄 夏雨春 +1 位作者 王致强 周成云 《计算机工程与应用》 CSCD 北大核心 1990年第7期4-12,共9页
随着计算机病毒对我国计算机应用行业的破坏性增加,引起了计算界和其它各界的关注。我们根据有关资料,整理了微型计算机病毒名称、特征表,该表列出了74种计算机病毒的名称(中、英文对照)、特征数据值等参数。并列出了检测关键字和消除... 随着计算机病毒对我国计算机应用行业的破坏性增加,引起了计算界和其它各界的关注。我们根据有关资料,整理了微型计算机病毒名称、特征表,该表列出了74种计算机病毒的名称(中、英文对照)、特征数据值等参数。并列出了检测关键字和消除病毒的手段,供有关人员参考。 展开更多
关键词 微机 计算机病毒 特征表
在线阅读 下载PDF
微机CMOS密码的清除 被引量:1
14
作者 刘维平 《实验室研究与探索》 CAS 1996年第4期100-101,共2页
微机CMOS密码的清除南方治金学院刘维平目前许多档次较高的微机,为了在关机后继续保存一些机器参数,广泛采用了CMOS电路。系统日期、时钟、内存容量、软硬盘驱动器类型、显示方式、视频ROM等许多重要参数,包括微机开机密... 微机CMOS密码的清除南方治金学院刘维平目前许多档次较高的微机,为了在关机后继续保存一些机器参数,广泛采用了CMOS电路。系统日期、时钟、内存容量、软硬盘驱动器类型、显示方式、视频ROM等许多重要参数,包括微机开机密码或进人CMOS设置程序的密码均可... 展开更多
关键词 微机 CMOS密码 程序清除法 硬清除法
在线阅读 下载PDF
谈谈电脑死机 被引量:1
15
作者 徐敏荣 《电子科技》 2000年第14期22-24,共3页
关键词 电脑 死机 可靠性
在线阅读 下载PDF
PC的2000年问题
16
作者 杨勇鹏 徐义亨 杜维 《计算机时代》 1999年第6期24-26,共3页
关键词 微机 2000年问题 计算机系统
在线阅读 下载PDF
实现微机数据安全的简便实用方法
17
作者 赵晓梅 《无线电通信技术》 北大核心 1996年第2期57-60,共4页
对于各种微型计算机系统中的软件和通信网络中传送的数据,本文提出乱序换字和伪字符换位两种简便有效的加密算法,并给出应用实例和安全性分析。
关键词 乱序 伪字符 加密算法 微机 数据安全
在线阅读 下载PDF
解决PC机中Y2K问题迫在眉睫
18
作者 朱仲英 《微型电脑应用》 1999年第11期1-2,共2页
 本文讨论了产生Y2K(千年虫)的根源和解决方案,介绍了威利慧克2000 新版软件的工作原理和特点,以及它在解决PC机硬件平台的2000
关键词 微机 2000年问题 实时时钟
在线阅读 下载PDF
PC及其兼容机上B型病毒的检测及清除实用程序
19
作者 陈治刚 石理 《微型机与应用》 1990年第3期41-42,29,共3页
本文介绍目前在PC及其兼容机上发现的“B-type”型病毒的特征、检测方法、给已经被病毒感染的程序消毒的方法等,并附有检测、清除B型病毒完整的源程序清单。
关键词 微机 B型病毒 应用程序 检测
在线阅读 下载PDF
微机实验室软盘防病毒一法
20
作者 孙抗毒 《电脑学习》 1999年第2期42-43,共2页
关键词 微机 实验室 软盘 防病毒
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部