首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
NET概述     
net是微软的Xmlweb服务平台。.net框架为开发人员提供了统一的、面向对象的、层次化的、可扩展的框架类库..net框架作为一种全新的编程理念在未来的编程技术中必将逐渐成为主流。  相似文献   

2.
基于.net技术的网络考试系统的设计,实现了大学教学考试过程中的辅导、考试及成绩评定于一体的管理平台。以学生使用为主,教师使用为辅,构建一个不受时间、地点限制的辅导平台;以考试资源管理为重点,以提高学生掌握知识技能为目标,减轻教师的压力,方便教师教学改革。  相似文献   

3.
浅谈电子商务的“网络编程”课程教学方法   总被引:1,自引:0,他引:1  
“网络编程”课程在电子商务教学中占极其重要位置。通过理论教学和实验环节,改进考核方法,可使学生注重提高编程能力和实际应用能力,并通过开发商务网站等系统,学以致用。  相似文献   

4.
文章基于山西可幻外事学院的实际应用,结合了相关教育统计学理论研究方法,设计出了一套适合该校计算机专业课程考试的评价系统,通过对试卷进行合理地评价与分析,为教师改进教学方法,学生改变学习方式,学校管理者的决策提供科学依据。  相似文献   

5.
文章具体介绍了以51系列单片机(AT89C52)为核心,配以相应硬件电路,实现电子密码锁设置、存贮、识别、显示密码及驱动报警电路等功能.  相似文献   

6.
网络课程中的在线考试系统是检验学习者学习情况的重要手段,利用Asp.net技术和数据库技术可实现在线考试系统中的自动组卷、在线考试、自动阅卷、成绩查询等功能。  相似文献   

7.
一 种新方法能保护网站和其他在线服务的存储密码不被破解,类似的事见包括去年Linkedln的650万用户密码被泄露. 这样的数据泄露发生于攻击者进入存储用户密码的服务器的时候.计算机安全公司RSA的研究人员发明了一种新的系统,可以将密码分割成两部分,并分别储存在不同的地方.这两部分密码永远都不会一起出现,即在使用户登录和密码验证的时候也是如此.这样一来想偷密码的人会感到困难,因为想得到密码就得同时破解两个服务器,而这两个服务器可以通过不同的方式被保护.  相似文献   

8.
应用软件一般都设有密码,以限制用户的使用权限。如果用户将密码遗失了,但系统却有保存,只是没有确切内容,只能见到代用符号,那么,通过文章给出的一种获取遗失密码的程序,就可以将系统中有关密码的隐性数据再次得到,从而找回遗失的密码,确保应用软件的正常使用。  相似文献   

9.
随着通信的飞速发展,信息安全显得越来越重要,计算机密码体制的基本思想就是将要保护的信息变成伪装信息,在公开密钥算法提出之前,所有密码系统的解密密钥和加密密钥彼此有着直接的联系,这也是秘密密钥的缺陷所在。为此公开密钥算法RSA算法就顺应而生。这种叫加密算法可用VB程序编程实现。  相似文献   

10.
基于C/S模式的考试系统,通过对其网络数据传输的安全需求进行分析,结合密码学原理,设计出了符合本考试系统自身特点的安全模型。通过对本考试系统传输效率与安全之间的矛盾进行分析,提出必须要使用适当的加密算法来保证其安全传输的设计方案。在此基础上介绍了对称密码体制和非对称密码体制两个概念,利用两种密码体制的特点,并通过分析其各自在考试系统信息传输的优缺点,最终将两者并行应用构建出符合本考试系统特点的安全模型。开发了相应软件,实现了本考试系统所采用的安全模型,并通过数据分析,证明本考试系统所采用的安全模型可以极大地提高系统效率。  相似文献   

11.
专家建议:使用支付密码,必须是唯一的一套密码,而且应该加大复杂程度。另外,最好定期做好数据备份。要介意个人信息的泄露,购物时可以把名字里的一个字故意错成同音字。  相似文献   

12.
密码验证是保证程序安全的最常见方法。在VB编程中,用到的密码设置机制有程序内嵌法、密码文件法、密码库文件法、注册表读写法等。各种方法的技术要点各不相同,编程的难易程度也不相同。实际运用中,我们可以根据程序的性质对口令强弱的要求程度来选择适当的密码实现方式,而不应当一味地强调使用所谓的高级方法。  相似文献   

13.
《达.芬奇密码》是丹·布朗悬疑系列小说中最具代表性的一部。本文拟从生态主义的角度入手,分析在该小说中体现出来的作者对新世纪社会、人类信仰所面临的危机的深切关怀以及因此展现出来的小说的独特魅力。  相似文献   

14.
想查一下你(或你邻居)的无线网络密码是否符合要求?交34美元,你就可以使用一种云密码破解服务做到这一点.这项服务主要是针对"渗透测试者"--由公司付费测试网络安全性能的人--提出的.  相似文献   

15.
网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全的防范是通过各种计算机,网络,密码和信息安全技术,保护在网络中传输,交换和存储信息的机密性,完整性和真实性,并对信息的传播及内容进行控制。网络安全的防范从技术层次上看,主要有防火墙技术,入侵监测(IDS/IPS,IPS)技术,数据加密技术和数据恢复技术,还有安全协议,安全审计,身份验证,数字签名,拒绝服务等多种技术手段。  相似文献   

16.
胡静 《大众商务》2010,(16):195-195
数据加密技术是实现网络安全的关键技术之一。本文系统的描述数据加密中的两种密码体制:对称密码加密、公钥密码加密,并着重介绍这两种密码体制在电子商务中的应用。  相似文献   

17.
探寻加密云     
研究人员们称,最近在密码系统方面的进展,使得未来的云计算业务将不仅能加密文件以确保其在云中的安全,而且也使无需先破译就可搜索并获取该信息成为可能.  相似文献   

18.
本文重点分析了对称密码体制中的流密码加解密方式,设计了基于流密码加解密方式的密钥流产生方法。基于这种密钥流产生方法以及适当的密钥流管理、加解密算法等,在理论上可以很好的保证对明文数据的加密强度及其加密运算的不可破译性。本文阐述了对高速PCM数据流加解密处理的FPGA硬件实现,硬件实验结果证明,采用一些优化方法,在XILINX公司的FPGA器件XC4VSX35上,160M主处理时钟频率时,可以对输入速率为40Mbps的高速PCM数据流进行实时的加密及解密处理,且占用资源不超过50%。  相似文献   

19.
泄露支付密码索赔诉讼的举证责任   总被引:1,自引:0,他引:1  
支付密码是储蓄存款合同的支付条件,泄露支付密码导致存款被盗引发的索赔纠纷应属侵权纠纷。基于泄露支付密码行为的特点,此类索赔诉讼应当根据公平正义原则实行举证责任倒置,由存款银行承担未泄露支付密码的举证责任。  相似文献   

20.
数据加密技术是实现网络安全的关键技术之一.本文系统的描述数据加密中的两种密码体制:对称密码加密、公钥密码加密,并着重介绍这两种密码体制在电子商务中的应用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号