百科词汇
-
acceptable use policy:可接受使用策略
2009-01-06可接受使用策略(acceptable use policy)是用户为了进入网络而必须统一的一种规则。
-
war driving:沿街扫描
2009-01-06“沿街扫描”(War driving) 是一种在驾车围绕企业或住所邻里时扫描无线网络名称的活动。
-
ADSI:模拟显示服务接口
2009-01-06模拟显示服务接口(ADSI)的标准,这是一种由贝尔克公司开发的电信协议标准,它使得标准的模拟电话能处理数据和语音信息。
-
CAE:计算机辅助工程
2009-01-06计算机辅助工程(CAE,computer-aided engineering)在EDA的设计、分析、生产及过程控制方面有很大的应用。
-
California Security Breach Information Act:加州安全破坏通知法案
2009-01-06加州安全破坏通知法案(California Security Breach Information Act)是美国加州在某个人信息安全受到威胁的时候该信息的相关组织有义务向该人发出提示的法律。
-
active matrix display:主动矩阵显示屏幕
2009-01-06主动矩阵显示屏(active matrix )也称薄膜场效应晶体管(TFT),TFT-LCD屏幕在基板背部设置特殊光源,可主动对屏幕上各独立象素进行控制,这就是主动矩阵TFT的来历。
-
Top searches of 2008:2008十大关键搜索
2009-01-052008十大关键搜索包括SAP,static IP address/dynamic IP address,chat and text messaging abbreviations,3G,Mathematical Symbols和TCP/IP等。
-
cam:摄像头
2009-01-05摄像头(cam)通过与电脑相连可以得到最新的,即时的图片。现在可以用来发送连续的视频图像。
-
Analytical Engine:分析机
2009-01-05分析机(Analytical Engine)算得上是世界上第一台计算机。十九世纪三十年代,英国数学家、发明家查尔斯•巴贝尔设计了分析机。
-
Alphanumerish:Alphanumerish
2009-01-05Alphanumerish是一个新词,用来形容计算机用户根据自己的习惯发明的字母缩写。
分析 >更多
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
帮助台与服务台:有什么区别?
对于每个企业来说,提供支持都是关键任务。员工、合作伙伴和客户都在使用企业的应用程序和服务。当发生故障、出现问题 […]
-
面向AI的新网络安全蓝图
网络需要更新安全措施来跟上AI的发展步伐。 在Cisco Live 2025大会上,网络专业人士齐聚一堂,讨论 […]
-
什么是供应商风险管理(VRM)?企业指南
每个企业都依赖第三方供应商提供服务、技术或其他组件。但随着供应商的增加,企业的供应链都会面临:攻击面扩大和风险 […]
技术手册 >更多
-
IT如何应对物联网挑战?
技术总是不断的改变IT进程,转型始终是IT的主旋律。技术固然变化莫测,但对IT以及CIO来讲,却也有一条亘古不变的原则——让IT成为企业的增长动力,从这个角度来看,物联网不是什么洪水猛兽,而是一个非常好的机遇。
-
TechTarget中国制造业IT技术挑战调查报告
TechTarget中国推出“2014年制造业IT技术挑战调查”,从应用软件、基础设施、大数据以及云计算等方面,对中国制造业企业IT技术应用情况进行了深度的摸底调查。通过权威的数据报告,我们将为您展现中国制造业企业在IT基础设施以及信息化建设中正在面临的痛点与挑战。