共查询到20条相似文献,搜索用时 62 毫秒
1.
陈惠风 《中小企业管理与科技》2009,(30):307-308
对于目前的软件行业来说,加密的目的只是争取尽可能长的时间内不被解密,在这段时间内收回开发投资并开发产品的新版本。用外壳法可以对Windows下的可执行文件进行加密,本文利用异或算法对文件的关键代码节来实现了这种加密,防止通过使用Soft-ice或者其他的调试软件来对程序进行反汇编,阻止分析源程序,以此来实现对软件的保护。 相似文献
3.
网络计费流程改造实际是利用一个网络通信系统实时传送计费信息.既然数据是在网络中传送,这必然涉及网络的安全问题,如何加强网络通信的安全性.链路加密、端端加密是最常用且最有效的手段. 相似文献
4.
数据加密标准(Data Encryption Standard,DES)自诞生以来,为维护信息安全发挥了十分重要的作用。DES算法是典型的分组对称式私钥密码机制。本文对DES算法的具体实现过程进行深入探讨,并对DES算法的安全性问题进行详细分析。 相似文献
5.
高级加密标准(Advanced Encryption Standard,AES)自成为美国联邦政府有效加密标准以来,已经在全世界得到越来越广泛的应用。AES算法是分组对称式私钥密码机制,本文对AES算法的具体实现过程及安全性进行深入探讨和分析。 相似文献
6.
本文根据目前国内汉字加密解密技术稀缺、密文字符可读性和可复制性太差的现状,提出并实现了一种基于GB2312汉字编码的加密解密解决方案.在文中详述了系统的架构、核心算法的实现步骤,并对系统的加解密性能和特征做了分析讨论. 相似文献
7.
随着网络的普及,网络信息的安全性变得越来越重要。文章首先讨论加密的体制,接着给出通用网页源文件加密软件的设计思想,然后利用HTML设计一个加密工具。 相似文献
8.
9.
介绍了一种基于安全散列算法的FPGA加密方法,利用加密型EEPROM可对低成本FPGA芯片加密,可有效防止对FPGA设计的非法拷贝,保护设计者的知识产权。 相似文献
10.
手机支付是移动商务得以进行的基础,但移动网络的开放性,使得信号有更多的机会被恶意攻击,移动电子商务中的手机支付安全问题凸显出来,本文针对签名加密算法的手机支付系统进行了开发,利用椭圆算法进行加密,保证手机支付时相关数据的完整性、机密性,使得手机支付更加安全、便捷,从而有效促进移动电子商务的健康、快速发展。 相似文献
11.
压缩算法有很多种,但是对需要压缩到一定长度的简单的报文进行处理时,现有的算法不仅达不到目的,并且变得复杂,本文针对目前一些企业的需要,实现了对简单报文的压缩加密,此算法不仅可以快速对几十上百位的数据进行压缩,而且通过不断的优化,解决了由于各种情况引发的解密错误,在解密的过程中不会出现任何差错。 相似文献
12.
13.
14.
浅析公司如何实现高绩效人力资源管理 总被引:1,自引:0,他引:1
A公司和其CEO几乎成了房地产史上的神话,而这个神话也许还将续传下去?为什么A公司能成为神话呢?是因为公司的CEO?还是因为公司的机制铸造了这个神话?又或是着这两者共同成就了公司?本文将对A公司怎么样实现高绩效人力资源管理进行一个探讨,同时进行适当的剖析,希望能对学术界和企业界做一定的贡献。 相似文献
15.
基于遗传算法求解供应链合作伙伴选择 总被引:1,自引:0,他引:1
伙伴企业选择是供应链管理众多决策中的重要一环,由于问题比较复杂,当候选企业和子项目比较多时,可行解空间很大,使用一般的枚举法是很难找出该企业的最优合作伙伴,为此选择使用遗传算法来对该问题进行求解,以提高求解该问题的效率。 相似文献
16.
宇龙数控仿真软件在我院实际教学中已使用二年,笔者根据自己的使用经验,结合理实一体化教学改革,介绍仿真软件的使用特点,及如何与理论和实践教学相结合。 相似文献
17.
电网调度员是电网运行的指挥者,必须将调度员的水平提高作为电网调度安全管理的切入点和落脚点。从增强调度员的安全责任意识,规范调度员的安全管理行为,提升调度员的实际操作水平,提高调度员的事故处理能力等几个方面阐述了加强电网调度安全管理的方法和途径。 相似文献
18.
19.
根据所担任施工管理的经验和体会,着重就高层钢筋混凝土住宅楼施工中容易出现的一些问题及注意事项做了分析和总结。 相似文献
20.
随着人事档案管理体制的变革,现代信息技术在档案管理领域的广泛应用,档案信息资源的开发利用是整个档案工作的终极目标,要衡量档案部门的工作实绩,就是要看静态的档案信息资源产生了多大的动态效应。 相似文献