首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
本文详细讨论了FOXPRO模块化程序设计的数据保护技术及实现方法。  相似文献   

2.
数字化转型过程中,商业银行陆续推出的开放银行平台,依托应用程序接口,对外披露商业银行所掌握的个人数据,这使得用户个人数据的保护形势尤为严峻。商业银行个人数据的保护应当遵循经济法基本理念。个人数据主体处于弱势地位,应当倾斜保护以维护实质正义;个人数据保护具有社会性,应当强调政府干预;个人数据保护的政府干预要明确界限,以适度为原则。适度干预要求依法确定监管主体的干预权限,避免被利益集团俘获以保持监管独立。  相似文献   

3.
我国儿童隐私数据保护观念实际较为欠缺,儿童隐私数据保护的法律规范存在不足,过于注重对数据的控制,对不同领域内儿童隐私数据收集、管理、使用等缺乏一种更为灵活和专业的规范模式。对此,需要重视儿童隐私数据保护观念的网络形成途径,并对儿童隐私数据的法律保障进行针对性研究的展开;同时,在规范偏重上实现由“控制”转变为“智慧监管”的保障方式,并细化行业协会规范,以“避风港”等制度的设立达到规范的“专业化”实现路径,从而使得儿童隐私数据的保护更具灵活和专业性。  相似文献   

4.
认识硬盘还原卡   总被引:5,自引:0,他引:5  
使用硬盘还原卡是解决计算机数据保护问题的最佳方案之一,硬盘还原卡采用即插即用技术,兼容性高,可以瞬间恢复硬盘数据,并且具有BIOS数据保护、硬盘对栲和网络对栲、网络维护、多重引导分区等功能.  相似文献   

5.
张联民  马红 《天中学刊》1997,12(2):28-30
在单机运行下,应建立数据保护的三级模式:Standard模式、DeleteTracker模式、DeleteSentry模式;在Netware网络运行下,数据自动保护的原理、磁盘镜象和磁盘双工.  相似文献   

6.
数据跨境流通使个人资讯隐私遭到极大威胁。欧盟通过一系列法规和指令,建构了一套比较完备的资讯隐私权保护的法律框架,并建立了数据保护执行机构,使由欧盟成员国向非欧盟国家转移的个人数据受到严格的法律保护。这些以国家为主导的资讯隐私权保护模式,既有各国借鉴的地方,也存在有待解决的具体实践问题。  相似文献   

7.
出于对不断增长的数据的安全性、可用性的考虑,电子科技大学实施了灾备。电子科技大学目前还处于本地(清水河校区)和同城(沙河校区)的数据备份阶段,着重于数据保护方面。对不同数据根据数据的特点采用了不同的备份方式、备份恢复策略,确定备份恢复地点、备份介质。  相似文献   

8.
数字技术的快速发展和新冠肺炎疫情的全球性蔓延,在世界教育领域掀起了教育数字化转型的浪潮。在此背景下,教育数据开放共享与隐私保护之间矛盾关系日益凸显,世界各国均面临着教育数据安全治理与隐私保护的现实需求。作为在公民隐私权和个人信息保护问题上具备立法传统地区,欧盟已经在欧洲经济区内建立起以《通用数据保护条例》为基础,数据伦理规约相协调,欧盟数据保护委员会、各成员国数据监管机构以及数据保护专员相配合的教育数据隐私保护立法与治理体系,为我国教育数据隐私保护立法的理论与实践可提供有益参考。  相似文献   

9.
SRAM中数据保护的若干有效措施   总被引:3,自引:0,他引:3  
以静态读写存储器SRAM 6264为例,介绍了利用芯片片选端实现复位禁止读写、掉电动态自锁以及门控选通读写等数据保护措施,并给出了具体的控制电路.  相似文献   

10.
新兴的持续数据保护技术基于无缝备份和还原技术,可以实现数据的实时备份,以及备份故障发生瞬间对任意时间点数据的快速恢复,从而保障客户的业务连续性需求。目前市面上已经出现了一些基于该类技术的产品如容灾网关DR3000等。仔细研究此类技术及产品的特点,并尝试将其应用于安徽X烟草公司的灾备系统建设。实验及实践应用表明:此类方案具有能最大限度减少容灾对生产系统的影响、不改变原有架构、恢复操作反映快、可对任意时间点进行数据恢复等特点。  相似文献   

11.
文桦 《天中学刊》1999,14(2):114-115
硬盘是计算机系统资源和信息资源的重要存贮设备.硬盘数据的完整性及数据信息的安全性在微机系统的安全中有举足轻重的地位.本文针对硬盘数据的保护及硬盘的维护提出一些切实可行的方法.1硬盘的数据保护1.1用“钥匙软盘”保护硬盘采用“锁匙软盘”对硬盘进行加销和解锁,可以确保硬盘的安全性.1.1.1生成销匙软盘(1)由C:\>FORMATA:/S生成与硬盘版本相同的操作系统,然后向该盘拷入DEBUG.COM文件.(2)用DEBUG的A命令分别编写3个程序段,用N命令命名为F1.COM,F。COM,F3.COM,用R和W命令写到这张软盘上.…  相似文献   

12.
本文对单片微型计算机中CMOS型SRAM的掉电保护电路进行分析,介绍了一种高要求应用系统,具有积分延时的掉电数据保护电路.  相似文献   

13.
本文对单片微型计算机中CMOS型SRAM的掉电保护电路进行分析,介绍了一种高要求应用系统,具有积分延时的掉电数据保护电路。  相似文献   

14.
爬虫技术的广泛应用,使得衍生性数据保护面临更多刑事风险。一方面,数据种类多元发展导致数据权利主体的权利内容和法律责任发生变化;另一方面,网络爬虫技术作为犯罪工具加剧了手段行为与目的行为之间的互相渗透,呈现出“抓取+N”的行为模式。基于衍生性数据的特殊性及爬虫技术的升级增大了立法对衍生性数据保护的难度,在一般违法性不明确的前提下,现有罪名无法针对衍生性数据犯罪进行解释适用。谦抑性视角下,在完善前置数据保护立法的基础上,应当从爬虫犯罪的具体行为模式入手,分别探究爬取衍生性数据犯罪三方主体的刑事责任。  相似文献   

15.
本文通过分析数据备份概念、数据备份类型、备份数据的策略,从数据保护技术的角度给出了相应的路径和策略。  相似文献   

16.
文章通过简单介绍Excel的强大、丰富的功能,进而根据笔者在教学及实际应用过程中的经验,通过五项(信息输入、信息处理、信息输出、代码设计和数据保护)详略分明地阐述了用Excel的功能开发管理信息系统(MIS)的方法。  相似文献   

17.
大数据产业的快速发展对个人信息保护提出了新的挑战,随着数据收集、分析、挖掘等能力的不断提高,个人信息风险日益增大,传统法律对个人数据保护显得捉襟见肘。在大数据时代,确有必要出台专门的法律、丰富个人信息权利体系、建立差异化保护、完善知情同意规则和加强行业自律,以防范个人信息风险,保障个人信息安全。  相似文献   

18.
数据迁移技术的不断发展为关键数据信息的升级、存储与备份提供了技术上的保障."信息系统升级切换过程中数据保护"和"密集数据的分级存储与备份"这两个方面结合,在线性数据库的特点介绍与数据迁移技术在线性数据库系统中有着重要的应用作用.  相似文献   

19.
通过以私人机构的数据处理为观察对象和切入点,从个人数据保护的基本概念、数据处理的法律基础、数据主体的权利和关于个人数据保护的特殊规定等方面出发,简析德国关于个人数据保护的基本制度,可对我国个人信息保护制度的建立和完善有所裨益。  相似文献   

20.
数据保护与廉价磁盘阵列技术   总被引:1,自引:1,他引:0  
由于网络技术和通讯技术的迅速发展,我国的计算机应用水平迅速提高,一些关键行业和重要部门拥有十分庞大的数据信息,如何保护这些至关重要的数据就显得十分迫切,本文就此介绍并分析了近年来广为流行的对数据进行保护和冗余容错的廉价磁盘阵列技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号