共查询到20条相似文献,搜索用时 62 毫秒
1.
数字资源的拥有者应该设计图书馆数字资源的防盗链方案,提升数字图书馆的防盗链能力。本文通过对数字图书馆的了解,进行数字图书馆防盗链设计的研究。 相似文献
2.
3.
介绍了I^2C总线的概念、性能和特点,并详细的分析了它的工作原理,提出了一种用51系列单片机的C语言(C51)模拟I^2C总线数据传输的软件方法。 相似文献
4.
5.
6.
Excel内置的数字格式有11种,用户可以根据需要自定义数字格式。合理巧妙运用Excel的自定义数字格式功能,能实现快速输入,大大提高工作效率。针对大量信息的输入给出解决方案,供在录入数据时参考。 相似文献
7.
彭滨 《中国高新技术企业评价》2008,(15):105-106
本文介绍了在Linux操作系统环境下PCI设备驱动程序的相关概念,阐述了Linux系统模块化的PCI设备驱动程序的组成框架及实现方法。 相似文献
8.
基于传统纺织服装供应链活动和决策时间顺序,构建了纺织服装(Textile-Apparel,TA)供应链一般性运作模型,从整个供应链技术、组织和管理使用的方法和途径,考察了TA供应链基本运作阶段中即织品供应提前期减少、服装生产提前期减少、与分销商建立创新合作关系,提出了TA链在供应、生产与分销链各阶段做出绩效改进和创新的建议.通过分析快速响应战略实施需要的结构和基础,采用系统的供应链观点,强调通过一系列内在改进可以实现TA供应链的快速响应. 相似文献
9.
杨莉 《中小企业管理与科技》2008,(28)
指针是C语言的精髓部分,也是C语言的重要特色。本文从指针的基本概念出发,结合具体实例对指针的类型进行了分析,并对指针在实际应用中常出现的问题进行了归类总结,希望对初学者理解“指针”这一重要概念有所帮助。 相似文献
10.
《中小企业管理与科技》2008,(10)
指针是C语言的精髓部分,也是C语言的重要特色。本文从指针的基本概念出发,结合具体实例对指针的类型进行了分析,并对指针在实际应用中常出现的问题进行了归类总结,希望对初学者理解指针这一重要概念有所帮助。 相似文献
11.
数据加密是保护数据安全的一种有效的方法,它是将一段明文按某种算法进行处理,使其成为密文,以保护数据不被非法人窃取、阅读。数据加密技术常分为"对称式"加密与"非对称式"加密两类。多步加密算法属对称式加密,由于安全性高得到广泛应用。 相似文献
12.
13.
14.
计算机信息数据的安全分析及加密技术探讨 总被引:1,自引:0,他引:1
随着计算机信息技术的飞速发展,给人类社会各行各业的技术变革带来了巨大的冲击,然而,计算机信息数据的安全问题也逐步受到人们的关注。作为计算机安全技术的核心——加密技术,是保证网络、信息安全的核心技术,将面临着新的挑战与机遇。本文主要是对计算机信息数据的安全现状进行分析探讨,并提出了相应的加密技术。 相似文献
15.
计算机软件产品是一种知识密集的特殊产品,生产一个软件产品需要大量的人力物力,生产难度大,成本高,周期慢。但是,软件产品的复制却是相当的容易。这就导致了非法复制、盗版软件之风的泛滥。加密是目前保护知识产权的一种有效方式。但任何加密软件都可能被破译、我们不能因噎废食。加密与解密,是矛和盾的关系,要想防止被解读,必须提高加密技术。本文利用异或算法对文件的关键代码节来实现了这种加密,防止通过使用Soft-ice或者其他的调试软件来对程序进行反汇编,阻止分析源程序,以此来实现对软件的保护。 相似文献
16.
随着我国科学技术的不断发展,计算机被广泛应用于各行各业的发展建设以及人们日常生活和学习中,在给人们带来较大便利的同时,也存在安全隐患。网络安全问题威胁到了计算机信息的保密性,给计算机的可持续发展带来了安全隐患,若用户的信息被泄露会给用户带来巨大的财产损失及心理伤害。因此,出现了数据加密技术,其为计算机网络安全提供了很好的保障。基于此,论文对数据加密技术在提高网络安全性中的应用方面作了简要阐述。 相似文献
17.
18.
多媒体技术和网络技术的广泛应用,使得对图像、音频、视频等多媒体内容的保护成为迫切需要解决的问题。数字水印技术作为版权保护的重要手段,正得到深入的研究。 相似文献
19.
在电力系统故障诊断方法研究、故障测距、电能质量分析及电网运行状态研究都采用电力录波数据压缩技术。而电力系统故障信号处理为非平稳暂态信号,该信号覆盖频谱宽,需要较高的采样率进行多层数据采集,提出电力系统数据滤波信息重构压缩技术方法。 相似文献
20.
本文首先利用GSM短信息实现了185邮政呼叫中心与投递人员、物流配送人员之间的信息交换;随着短信息业务向移动支付、移动证券交易等金融领域的扩展,对短信息的安全性提出了新的要求,为此,本文在ElGamal体制公开密钥加密算法的基础上,针对短信息系统自身的特点,提出了一种比较适用于短消息系统的加密方案并给出了实验和结果分析。 相似文献