共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
4.
5.
以下根据嵌入式文件系统的特点,采用先进先出策略对存储单元进行管理,实现了垃圾块回收机制。该机制在保障热数据更新效率的同时,提供损耗均衡性。有效地提高了存储单元的利用率和使用寿命。 相似文献
6.
7.
8.
9.
10.
本文根据目前国内汉字加密解密技术稀缺、密文字符可读性和可复制性太差的现状,提出并实现了一种基于GB2312汉字编码的加密解密解决方案.在文中详述了系统的架构、核心算法的实现步骤,并对系统的加解密性能和特征做了分析讨论. 相似文献
11.
12.
随着网络的普及,网络信息的安全性变得越来越重要。文章首先讨论加密的体制,接着给出通用网页源文件加密软件的设计思想,然后利用HTML设计一个加密工具。 相似文献
13.
14.
数字加密货币作为前沿技术的崭新应用,拥有巨大的经济、社会价值.与传统虚拟商品不同,数字加密货币在性质上属于金融资产,具有可税性,美、英、澳等国纷纷将数字加密货币纳入征税范围,对我国利用税收管控数字加密货币交易具有极大的借鉴意义.基于此,文章认为我国应当围绕数字加密货币建立法定征税体系,并在所得环节征收企业所得税和个人所得税,在流转环节征收增值税和消费税. 相似文献
15.
网络计费流程改造实际是利用一个网络通信系统实时传送计费信息.既然数据是在网络中传送,这必然涉及网络的安全问题,如何加强网络通信的安全性.链路加密、端端加密是最常用且最有效的手段. 相似文献
16.
18.
多媒体技术和网络技术的广泛应用,使得对图像、音频、视频等多媒体内容的保护成为迫切需要解决的问题。数字水印技术作为版权保护的重要手段,正得到深入的研究。 相似文献
19.
陈惠风 《中小企业管理与科技》2009,(30):307-308
对于目前的软件行业来说,加密的目的只是争取尽可能长的时间内不被解密,在这段时间内收回开发投资并开发产品的新版本。用外壳法可以对Windows下的可执行文件进行加密,本文利用异或算法对文件的关键代码节来实现了这种加密,防止通过使用Soft-ice或者其他的调试软件来对程序进行反汇编,阻止分析源程序,以此来实现对软件的保护。 相似文献
20.
作为在Internet上信息表示、传输和存储的标准,XM L在W eb上得到越来越广泛的应用。利用X M L作为访问控制的表达形式将会使得系统具有良好的灵活性和可操作性。文章提出了一种基于XM L数据加密技术和依据访问控制规则建立关系表访问技术的X M L数据文档访问控制方案。 相似文献