共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
本文通过对传统电子文件生命周期理论的分析和研究,结合电子文件易复制、易修改的不安全性特征,针对当今信息系统电子文件难以管控的问题,提出了一种基于加密的电子文件集中存储管控技术。该技术从用户身份认证、集中加密存储等方面的防护和管理入手,以透明加解密为核心,加强了电子文件的集中存储管理,一定程度上提高了电子文件的安全管控效率。 相似文献
3.
4.
5.
陈惠风 《中小企业管理与科技》2009,(30):307-308
对于目前的软件行业来说,加密的目的只是争取尽可能长的时间内不被解密,在这段时间内收回开发投资并开发产品的新版本。用外壳法可以对Windows下的可执行文件进行加密,本文利用异或算法对文件的关键代码节来实现了这种加密,防止通过使用Soft-ice或者其他的调试软件来对程序进行反汇编,阻止分析源程序,以此来实现对软件的保护。 相似文献
6.
7.
8.
9.
谭宏伟 《中国高新技术企业评价》2013,(31):95-96
近年来,随着我国电力系统的不断深化、电力公司的大力推广以及智能电网的不断扩大规模建设,带来了智能电表在全国的推广。与传统电能表相比较,智能电表由于自身的强大逐渐被公众接受和认可,在智能电网中发挥着极大的作用。基于这一点,对智能电网的智能电表进行解析,然后分析智能电表在智能电网发展过程中的应用前景。 相似文献
10.
计算机软件产品是一种知识密集的特殊产品,生产一个软件产品需要大量的人力物力,生产难度大,成本高,周期慢。但是,软件产品的复制却是相当的容易。这就导致了非法复制、盗版软件之风的泛滥。加密是目前保护知识产权的一种有效方式。但任何加密软件都可能被破译、我们不能因噎废食。加密与解密,是矛和盾的关系,要想防止被解读,必须提高加密技术。本文利用异或算法对文件的关键代码节来实现了这种加密,防止通过使用Soft-ice或者其他的调试软件来对程序进行反汇编,阻止分析源程序,以此来实现对软件的保护。 相似文献
11.
仿佛,我们进入了一个难以回避广告的时代:走在路上,坐在车上,打开电视,摊开报纸……甚至,当你花了60元钱关掉手机准备好好看场<天下无贼>的时候,佳能DV、数码相机IXUSi5、照片打印机、诺基亚从3210到7260……直到伴随你眼泪一同落下的那则由中国移动传送的短信,都在诉说:我们,在广告与广告的夹缝间游走. 相似文献
12.
近来的研究表明利益相关者之间的制衡状况对公司治理产生重大的影响,文章在此逻辑基础上研究了消费者对公司治理的影响机制,分析了我国消费者参与公司治理的现状,并且提出了消费者参与公司治理的发展思路。 相似文献
13.
14.
条码技术上的局限性导致供应链中的信息流和物流不能保持匹配,从而影响了供应链运作效率,EPC系统的提出不仅为供应链上信息流与物流不匹配问题的解决提供了方案,它对供应链也将会产生革命性影响。本文简要介绍了EPC系统的主要功能以及物联网的概念;从微观和宏观两个层次分析了EPC系统对供应链可能产生的革命性影响。 相似文献
15.
运用物理学的方法和微积分的知识来建立数学模型,借促MATLAB软件,得到结果:在第60秒引擎刚关闭时,火箭的高度为9317.8米,速度为274m/s,加速度为132.7931m/s2;火箭达到最高点的时间为70.2s,高度为14604m.k的值估计为0.4904. 相似文献
16.
会计监督以国家的财政法规和财经纪律为准绳,具有强制性和严肃性,主要是监督会计资料的真实可靠、经济业务的合法性、国有资产的安全和完整、财经法规和财经纪律的执行等。 相似文献
17.
在对供应链管理和业务流程再造的关系进行分析的基础上,对供应链环境下业务流程再造应遵循的原则、采用的工具方法和实施步骤等进行研究。 相似文献
18.
19.
基于博弈论的供应链管理分析 总被引:4,自引:0,他引:4
运用博弈论的思想,从“囚徒困境”类的完全信息静态博弈、重复博弈、不完全信息动态博弈、信号博弈等角度,对供应链节点企业的合作关系进行分析。 相似文献
20.
本文通过对2009年全国房价数据的统计来源和统计方法进行比较分析,从统计学角度提出了全国房价统计中涉及到的统计口径、统计方法、数据处理等几个方面的问题,提出要在当前我国房价统计过程中要统一统计口径和选择合适的统计方法。 相似文献