2012美国HIMSS移动技术医疗健康应用调查报告【转】
...技术手段。其它安全机制排序为:密码保护96.50%,数据加密87.20%,远程擦除功能70.90%,自动数据删除(预定的时间之后数据消失)22.70%,生物识别身份验证16.90%。
- http://bbs.hc3i.cn/thread-123480-1-1.html
- 时间: 2013/09/30
新信通移动医疗解决方案
...证屏蔽所有外设接口防止病毒和木马攻击数据传输前硬件加密软件下载和升级必须通过专用后台多样性多种移动手推车10寸、7寸、5寸等多种尺寸智能终端多种操作系统(windows、Android、iOS)全面性支持GPS定位支持多点触控支持3G...
- http://bbs.hc3i.cn/thread-123409-1-1.html
- 时间: 2013/09/27
新信通移动医疗解决方案
...证屏蔽所有外设接口防止病毒和木马攻击数据传输前硬件加密软件下载和升级必须通过专用后台多样性多种移动手推车10寸、7寸、5寸等多种尺寸智能终端多种操作系统(windows、Android、iOS)全面性支持GPS定位支持多点触控支持3G...
- http://bbs.hc3i.cn/thread-123406-1-1.html
- 时间: 2013/09/27
新信通移动医疗解决方案
...证屏蔽所有外设接口防止病毒和木马攻击数据传输前硬件加密软件下载和升级必须通过专用后台多样性多种移动手推车10寸、7寸、5寸等多种尺寸智能终端多种操作系统(windows、Android、iOS)全面性支持GPS定位支持多点触控支持3G...
- http://bbs.hc3i.cn/thread-123405-1-1.html
- 时间: 2013/09/27
新信通移动医疗解决方案
...证屏蔽所有外设接口防止病毒和木马攻击数据传输前硬件加密软件下载和升级必须通过专用后台多样性多种移动手推车10寸、7寸、5寸等多种尺寸智能终端多种操作系统(windows、Android、iOS)全面性支持GPS定位支持多点触控支持3G...
- http://bbs.hc3i.cn/thread-123404-1-1.html
- 时间: 2013/09/27
那些来不及的(吵吵博客)
...实际管理系统的试用版本。这个试用版,是我从正式版中加密和锁定了部分功能后发布的,当时就想通过试用版获得一些使用者,然后出售正式版获得利润。但是今天,我决定以后都发布完整版了!为了那些“来不及”!如无特...
- http://bbs.hc3i.cn/thread-123171-1-1.html
- 时间: 2013/09/23
易捷健康体检 系统
...误。9、易捷健康体检系统支持干检,对受检者信息进行加密处理。易捷健康体检系统-登记时项目与人员信息不符时自动提示易捷健康体检系统-套餐易捷健康体检系统-指引单易捷健康体检系统-支持条码扫描和模糊查询快速找到...
- http://bbs.hc3i.cn/thread-122819-1-1.html
- 时间: 2013/09/11
健康档案定义原则作用
...芒科技采用B/S架构的居民健康档案用的安全技术包括Cookie加密、URL随机码、SQL等代码的注入防范等技术以防止信息泄露。目前,实现居民健康档案大面积推广的软硬件技术已经基本具备。在发达国家,像美国、日本,许多大学、...
- http://bbs.hc3i.cn/thread-122815-1-1.html
- 时间: 2013/09/11
易捷健康体检
...误。9、易捷健康体检系统支持干检,对受检者信息进行加密处理。易捷健康体检系统-登记时项目与人员信息不符时自动提示易捷健康体检系统-套餐易捷健康体检系统-指引单易捷健康体检系统-支持条码扫描和模糊查询快速找到...
- http://bbs.hc3i.cn/thread-122798-1-1.html
- 时间: 2013/09/10
新上系统,除功能要求外,对产品和公司还应有哪些要求?
...数据结构和所有功能模块源代码。4、数据库用户和密码加密存储,支持数据库用户密码修改和权限调整。5、数据采集和系统功能符合已有信息系统功能规范,统计报表和查询符合医院等级评审要求。6、项目经理的人选须经院方...
- http://bbs.hc3i.cn/thread-122210-1-1.html
- 时间: 2013/08/27
从数据中心角度衡量云计算带来的风险
...为那些在云环境与自己IT环境中交互的敏感信息进行数据加密和保留要求。对方案和供应商定义范围之后,有许多挑选方法。供应商们技术多样性的好处是你可以马上选择最适合你的方案。坏处是你必须和多家供应商进行交涉,...
- http://bbs.hc3i.cn/thread-122174-1-1.html
- 时间: 2013/08/27
十种方法能保护云数据安全
...小时候住在哪里”,答案最好是“黄色”之类的。3.试用加密方法无论这种方法是否可行,它都不失为一个好的想法。加密软件需要来自用户方面的努力,但它也有可能需要你去抢夺代码凭证,因此没有人能够轻易获得它。4.管...
- http://bbs.hc3i.cn/thread-122167-1-1.html
- 时间: 2013/08/27
为什么数据恢复是至关重要的
...11月做的客户的调查结果表明,只有31%的人了解基于SSD加密的复杂性,并有48%的受访者表示使用SSD没有额外的风险。另有38%的受访者表示他们根本就不知道其具有的复杂性。虽然SSD正在智能手机领域广泛使用,数据中心运营...
- http://bbs.hc3i.cn/thread-122160-1-1.html
- 时间: 2013/08/27
程序员六大职业素养
...及时的沟通;5.从系统的安全性来讲,CS框架更加适合硬加密系统(如加密狗、U盘Key)与系统的对接。产品开发在开发过程中李石强调了每个程序员的产品意识,取得了不错的效果。比如客户要求一个能上传文件的功能时,并没...
- http://bbs.hc3i.cn/thread-122134-1-1.html
- 时间: 2013/08/26
从数据中心角度衡量云计算带来的风险
...为那些在云环境与自己IT环境中交互的敏感信息进行数据加密和保留要求。对方案和供应商定义范围之后,有许多挑选方法。供应商们技术多样性的好处是你可以马上选择最适合你的方案。坏处是你必须和多家供应商进行交涉,...
- http://bbs.hc3i.cn/thread-121900-1-1.html
- 时间: 2013/08/21
传统数据中心或往云计算方向演变
...户应该期待看到更安全的应用程序和技术上来。许多新的加密技术,安全协议,在未来会越来越多的呈现出来。以云为中心的设计有越来越多将组织设计作为云计算迁移的元素。这仅仅意味着需要优化云的经历是那些将优先采用...
- http://bbs.hc3i.cn/thread-121897-1-1.html
- 时间: 2013/08/21
网银新一代液晶按键USBkey安全分析
...中,未授权用户是无法接触到这些信息的。数据的签名和加密操作全部在ET199Auto内部完成,私钥从生成的时刻起就一直保存其中,可有效的杜绝黑客程序的攻击。ET199Auto的安全性还在于其使用的加密算法都是被广泛公开,业界公...
- http://bbs.hc3i.cn/thread-121864-1-1.html
- 时间: 2013/08/20
如何防篡改程序代码
软件加密是防止软件盗版的一种有效手段。加密又分为软加密和硬加密,软加密通常是在软件中通过校验注册码,绑定计算机特征码,软外壳保护等手段,防止软件被非法拷贝使用。硬加密是指使用加密锁厂商提供的加密锁硬件...
- http://bbs.hc3i.cn/thread-121760-1-1.html
- 时间: 2013/08/19
几招软件防破解手段
目前许多软件都使用了加密锁/加密狗来进行软件防盗版,孰不知再好的盾也有茅可以刺破一样,世界上很多著名的软件用了好多难以攻克的防破解技术,结果还是被强大的黑客一一攻破,那对于一些规模较小的公司来说,既然...
- http://bbs.hc3i.cn/thread-121759-1-1.html
- 时间: 2013/08/19
如何将HIS软件打造成HIS产品的一些零碎想法
...,售后的一些经验,本人做了如下几点总结:1.软件产品加密,如果软件产品因为是定制的而忽略了一些软件产品的加密问题,造成谁拷谁用的局面,那么这个根本没法打造成产品,即便软件本身做的再完美,开发公司也不得不...
- http://bbs.hc3i.cn/thread-121700-1-1.html
- 时间: 2013/08/16