...陆续出现了许多新的东西,进一步威胁人类在数字时代的自由,比如数字霸权管理(DRM)、软件专利、可疑计算(treacherous computing)等等。这些新的限制手段都具有非常强的迷惑性,人们很容易上当。
基于28个网页-相关网页
如果没有观察到可疑的行为,计算机被引导至正常启动应用。
If no suspicious behavior is observed, the computer is instructed to start the application normally.
比如说,IDS监视并记录某一特定计算机或来自具有调查数据并能提供识别可疑活动“犯罪之后”的侦破能力的网络上的重要事件。
As an example, IDS monitors and records significant events on a specific computer or from the network examining data and providing an "after the fact" forensic ability to identify suspect activity.
共计算10例健康人、27例临床确诊冠心病人及心肌梗塞病人、52例临床可疑冠心病人的放射性摄取比值(UR)。
The uptake rate(UR) was measured in 10 normals, 27 patients with confirmed CHD and 52 patients with suspected CHD.
应用推荐