首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
对于目前的软件行业来说,加密的目的只是争取尽可能长的时间内不被解密,在这段时间内收回开发投资并开发产品的新版本。用外壳法可以对Windows下的可执行文件进行加密,本文利用异或算法对文件的关键代码节来实现了这种加密,防止通过使用Soft-ice或者其他的调试软件来对程序进行反汇编,阻止分析源程序,以此来实现对软件的保护。  相似文献   

2.
简单有效的文件保密方法   总被引:1,自引:0,他引:1  
有不少媒体介绍过加密、伪装电子文档的方法,以防止文件被复制、盗取,但大多步骤繁琐,操作不便,影响工作效率。在此笔者推荐一种方便实用且容易掌握的操作方法。1文件保密三步曲第一步,将重要文件用加密程序加密。可以下载lockdir这个文件夹加密工具,下载地址  相似文献   

3.
现在计算机已广泛应用于房地产权产籍管理中,如何保证产权产籍的数据在计算机网络中的安全,防止计算机内存储的数据和资料被非法使用和修改已变得越来越重要。如果数据被篡改、丢失会直接影响房地产权证、抵押登记、法院查封等相关业务的准确性,造成不必要的损失和纠纷。产权产籍数据的安全涉及硬件损坏、软件错误、通讯故障、病毒感染、非法使用等许多方面。计算机网络必须借助电缆、光纤等进行数据传输,因此首先对传输中的数据采取安全保护措施,网络中通常采用如下三种数据加密保护方法:1.链路加密链路加密是保护相邻通讯节点间传输数据安…  相似文献   

4.
崔国敏 《价值工程》2010,29(7):150-150
介绍了一种基于安全散列算法的FPGA加密方法,利用加密型EEPROM可对低成本FPGA芯片加密,可有效防止对FPGA设计的非法拷贝,保护设计者的知识产权。  相似文献   

5.
计算机软件是计算机程序以及程序运行时所需的数据及相关的文档。而计算机软件产品是将计算机软件(母版)“附着”于实物(如光盘)形成的商品。计算机软件具有以下特点:(1)计算机软件是没有任何形态的,具有无形性;(2)由于使用计算机软件可以提高工作效率或改善产品及服务的品质,能够为使用者带来超额利润,对于软件开发商来说,软件一旦完成并有其市场,便可以通过批量复制,生产出计算机软件产品,同时,软件开发商还可以将同一软件多次转让,且可以是多家转让,从软件的交易看也具有特殊性;(3)与普通商品相比,计算机软件产品具有开发成本高,生产(复…  相似文献   

6.
一、软件产品开发与销售的核算 软件开发按其特点可分为三种类型:开发商品化软件(开发成功后大量复制以在市场上销售),接受定制软件(接受客户委托,专门为其开发的软件),二次开发软件(在商品化软件的基础上,根据客户的特殊需求进行二次开发).对这三种方式下的会计核算分述如下:  相似文献   

7.
二十余年来,我国知识产权保护已形成较为完备的法律体系。但由于个别行业执法不严,监管乏力,导致该行业违法违规事件频出不穷。这其中,软件行业的产品盗版及侵权问题就显得尤为突出。本文依据软件产品的特点,严格论证了打击盗版与全社会福利水平间的相互关系,并指出对国外软件的盗版事实上形成了国内软件企业的“倾销”。通过一系列论述得出:无论是盗版国内还是国外的软件,都不利于我国软件行业的正常发展。因此,我国必须加大知识产权保护法的执法力度,加大对软件产品盗版的监管与惩治强度。  相似文献   

8.
电子商务的安全性要求 电子商务安全要求包括四个方面: (1)数据传输的安全性 对数据传输的安全性需求即是保证在公网上传送的数据不被第三方窃取.对数据的安全性保护是通过采用数据加密(包括对称密钥加密和非对称密钥加密)来实现的,数字信封技术是结合对称密钥加密和非对称密钥加密技术实现的保证数据安全性的技术.  相似文献   

9.
全面质量管理理念在软件生产过程中的应用   总被引:1,自引:0,他引:1  
提高计算机软件产品的质量是我国软件企业的当务之急。在软件生产和软件质量保证工作中,特别是在质量体系审核中,深入贯彻全面质量管理的理念将有助于软件产品质量的提高。  相似文献   

10.
张路 《价值工程》2010,29(23):164-165
软件标准成本系统是针对制造成本法不能提供有助于成本控制的高相关度成本信息而设计出的一种控制系统。软件产品是人类智慧的结晶。如何对人类智慧进行量化,成为软件成本管理的关键点。软件企业通过生命周期成本模型的建立、分析、估算等一系列活动,建立起一种软件产品理想标准成本系统。  相似文献   

11.
韩笑峰 《价值工程》2010,29(18):185-185
数据加密是保护数据安全的一种有效的方法,它是将一段明文按某种算法进行处理,使其成为密文,以保护数据不被非法人窃取、阅读。数据加密技术常分为"对称式"加密与"非对称式"加密两类。多步加密算法属对称式加密,由于安全性高得到广泛应用。  相似文献   

12.
杨彩霖 《价值工程》2011,30(25):142-144
信息隐藏技术是将信息隐藏应用于软件加密中来,是对软件加密思路的一种改进。本文对信息隐藏的一般模型分类、与密码技术的关系等理论进行了研究分析,介绍了信息隐藏的概念及分类,研究了信息隐藏与数字水印的区别,对于信息隐藏的方法及原理进行研究,并对其中涉及到的关键性算法做了详细讲解。  相似文献   

13.
江福椿 《价值工程》2013,32(1):200-201
利用RFID和二维码、商品防伪数据二次加密等核心技术,集成无线通信和数据库技术,研制出集成物联网PDA、固定式防伪验证机、专用小型读卡器等硬件设备的软件系统,实现大众消费者、政府监管部门及生产商全方位、多途径产品防伪和溯源功能,相信在未来的一段时间内能广泛运用在大众消费人群中。  相似文献   

14.
张路 《价值工程》2010,29(25):150-151
美国作为世界上最大软件产品生产和消费国,其软件成本研究一直世界领先地位。FASB(美国准则委员会)早在1974年就发SFAS2《研究和开发成本会计》;1985年FASB发布SFAS86《出售、出租或以其它方式上市的计算机软件成本会计》。随着软件产品的演进,在管理工程领域出现了几个比较有影响的软件成本估算模型:IBM模型(1977)、Putnam模型(1978)、COCOMO-81(1981)COCOMO-Ⅱ模型(2000)。  相似文献   

15.
Conventionally adopted means-end chain (MEC) methodology uses product attributes, consequences and values to indicate consumption behavior hierarchies regarding specific products. These hierarchies are useful for elucidating consumer product knowledge and devise effective marketing strategies. In the MEC literature, the qualitative laddering scheme is the main approach used to identify the contents of consumer cognitive structures. However, MEC suffers limitations associated with the subjective research judgment. To overcome these weaknesses of MEC analysis, this work presents a novel laddering-matrix analysis (LMA) based on the quantitative matrix algorithm. The analytical results demonstrated that by integrating LMA and MEC it is possible to explore the information of the summary implication matrix without bias, thus providing extremely useful material for developing MEC computer software.  相似文献   

16.
Petri Kettunen 《Technovation》2009,29(6-7):408-422
Many industrial new product development (NPD) software projects apply nowadays agile methodologies. These methodologies, such as Scrum, eXtreme Programming (XP), and Feature-Driven Development (FDD) date back to 1990s, and the Agile Manifesto was declared in 2001. However, already before that the concept of agile manufacturing (AM) was discovered to describe a corporate ability for quick adaptation to changing requirements. There is surprising amount in common between these two fields. This raises a question of whether NPD software development companies could take even more overall advantage of those different agile approaches. This interdisciplinary paper explores the commonalities between the key concepts of AM and some of the most popular agile software methods, and consequently suggests potential new areas for software process improvement (SPI) in large-scale NPD organizations. An industrial case example illustrates how agility in embedded software product development can be enhanced by following typical NPD principles. We conclude that there is potential for further improvements in software product development industry in general by seeing agility as a wider, organization-oriented business concept following the AM/NPD learning. Current agile software process models cover only a subset of this space.  相似文献   

17.
文章分析了计算机网络运行存在的风险;并从分段技术、加密技术、防火墙技术和抗病毒技术方面探讨了如何防范安全风险。  相似文献   

18.
亚硫酸钠是一种用途广泛的化工产品。文章介绍了亚硫酸钠的生产工艺,以及亚硫酸钠在各工业领域的应用,指出利用含SO_2的工业废气生产亚硫酸钠可实现资源的有效利用和环境保护双重效益。  相似文献   

19.
李诚  汤胜  康明  贺志锋  周波 《价值工程》2014,(36):62-63
随着科学技术的不断发展,电力系统的数据安全受到人们的广泛关注。为了确保数据的安全,在数据传输过程中,需要对数据进行加密处理。本文通过阐述数据加密技术,对加密算法、加密方式、密钥管理等进行分析,同时对SSL协议实现实时数据传输加密进行讨论,并提出相应的政策建议,进而在电力系统数据通讯中,为应用非对称密钥加密提供参考依据。  相似文献   

20.
王丽娟  潘胜男 《价值工程》2011,30(33):99-100
当前ERP系统应用相当广泛,除最先引用的大企业外,各行业的中小企业也纷纷购进ERP套装软件。可是很多企业未能提供成熟的软件应用环境,使得ERP的在应用中无法达到预期效果。文章从引用ERP的必要性到具体的实施步骤,最终效果的预期,以及针对实际效果偏差而提出相应建议来提升完ERP系统促进企业财务集约化的效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号