首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
本文在开源(Open Source)项目Jakarta Lucene的基础上,结合多种开源文档格式分析工具,设计和实现了一种可扩展的全文检索框架,该框架可高效地对XML、HTML、MS Word、PDF等格式的文档进行全文检索.整个框架完全基于开源工具包,可以有效地对信息系统的开发进行支持.  相似文献   

2.
jini 《程序员》2005,(7):31-32
1999年,IBM与Novell签订合作协议,成功地提供电子商务的解决方案给予原先使用NetWare的用户。同年更是推出了WebSphere Application Server3.0,并且推出WebSphere Studio与VisualAge for Java让工程师可以快速开发相关的程序。2001年,IBM更是宣布将应用服务器、开发工具整合在一起,与DB2、Tivoli及Lotus结合成为一套共通解决方案,如今、IBM更是并入了Rational Rose(UML tools)让开发流程更是完整化。  相似文献   

3.
基于XML的开放式WebGIS的系统设计   总被引:1,自引:0,他引:1  
基于XML的开放式WebGIS的系统设计是解决传统WebGIS数据共享、服务互操作问题的好方法.本文分析了基于XML的开放式WebGIS系统的设计目标,提出了一个基于XML技术的WebGIS系统设计方案.  相似文献   

4.
"道德底线不似法律底线,没有明文规定,也没有强制性,是相对软性的东西,每个人心中都会有一些自认为神圣庄严的情感或信仰。那么我们只能够将其设定为‘不引起多数人的审美反感’、‘不伤害多数人的情感’、‘不损害多数人的利益’。""互联网拆除的不仅仅是进行表达时所可能遇到的障碍,它还拆除声音达致自己的受众的障碍。"  相似文献   

5.
计算机网络信息安全面临的问题和对策   总被引:1,自引:0,他引:1  
计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化,已经成为了信息时代的主要推动力.目前,全世界的军事、经济、社会、文化各个方面都越来越依赖于计算机网络,人类社会对计算机的依赖程度达到了空前的纪录.由于计算机网络的脆弱性,这种高度的依赖性使国家的经济和国防安全变得十分脆弱,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机.  相似文献   

6.
婚姻与电脑     
茶余饭后的人们总是需要谈资的,而需求的力量往往巨大.所以对于"报纸"的发明和"狗仔队"的产生也就很好解释了,说来每年都有些网络大热话题作为热门话题,不过一般都逃不出什么品牌电脑的促销风暴,还有就是什么名流、富豪榜和个人年终奖的猜想.而在2008年,一场发生在著名主持人张斌和胡紫薇间"婚姻事件"  相似文献   

7.
<正>2007年11月1日,美国国家仪器公司(NI)在北京喜来登长城饭店成功举办了测量、控制和设计领域的年度盛会—NIDays 2007,这已经是NI公司连续第9年在中国地区举办这样的行业技术会议了。来自全国范围内各行各业的600多位用户、12家合作伙伴以及十多家媒体  相似文献   

8.
美国阿姆斯壮国际公司(Armstrong Intemational,Inc.)成立于1900年,是一家具有百年历史的国际公司,北京康森阿姆斯壮机械有限公司系中美合资生产型企业,由美国阿姆斯壮国际公司(Armstrong Intemational Inc)和北京拓峰科技开发有限责任公司共同投资建立,目前的北京康森阿姆斯壮继承了母公司的业务,主要从事蒸汽系统节能产品的生产制造,用户遍布全国,覆盖了包括石油、石化、冶金、化工、制药、机械、电子、电力、橡胶、造纸、食品等诸多行业.  相似文献   

9.
5月12日,一场突如其来的大地震袭击了四川省及其周边一些地区,这场大地震,夺去了数万人的生命,也牵动了国家和亿万人民群众的心。灾害发生后,全体中国人民众志成城,在罕见的特大地震面前表现出钢铁般的意志和战胜灾害的决心。党和国家领导人对抗震救灾工作迅速作出重要指示,温家宝总理灾后四个小时,不顾随时可能发生的余震,亲临救  相似文献   

10.
一、传统保存方案的缺陷 传统的工程图样和资料的保存归档形式是通过纸质或胶片的形式进行的,很多企业都用专门的仓库保管这些珍贵的技术资料.这些资料的内容相当广泛,包括机械设计、建筑设计、工程设计、测绘及地图等各行业的信息.资料的介质也有不同的分类,包括硫酸纸、纸质蓝图、白图及胶片等.  相似文献   

11.
在密码学理论的基础上,对混沌加密技术进行了深入的研究。提出一种多级混沌图像加密算法,根据数字图像数据的特点,利用不同的混沌模型分别生成置换矩阵和替换矩阵,对图像进行置乱和像素值替换,最终实现图像加密。  相似文献   

12.
针对信息互动系统的实际应用及面向移动环境的加密认证系统的特点,结合使用密码技术和硬件令牌的身份认证技术,设计了一个基于内置加密技术的USB Key便携加密认证系统模型.该系统使用了改进的RSA公钥密码技术和SHA-1单向散列函数,设计和实现了身份认证协议以及相关应用接口,可以安全和有效地解决应用中所面临的加密认证问题.  相似文献   

13.
两个具有语义安全的可转换认证加密方案   总被引:2,自引:0,他引:2  
提出了两个具有语义安全的可转换认证加密方案,方案具有以下性质:能够提供消息的语义安全——任何攻击者,即使获得了一个认证加密签名,也无法确定他所猜测的消息是否为真正的消息;收到签名后,接收者只用自己的私钥和签名者的公钥来恢复、验证消息;如果签名者后来否定签名,接收者可以通过恢复的消息和其它一些相关参数向任何第三方证明签名者的欺骗。  相似文献   

14.
基于机器指纹等特性对软件加密技术的研究   总被引:2,自引:1,他引:2  
该课题对软件加密技术进行了分析,并利用机器硬件指纹结合钥匙盘等技术对软件加密技术的方法进行了研究并给予实现,经测试该方法有很高的安全性和隐蔽性。  相似文献   

15.
基于证书的公钥密码体制需要对用户的公钥进行认证,简化了传统的公钥密码系统中的证书管理过程,也克服了基于身份密码体制中存在的密钥托管问题。在随机预言机模型下,基于离散对数问题(DLP),逆Diffie-Hellman问题(Inv-DHP)和计算性Diffie-Hellman问题(CDHP)构造了一个基于证书的签名方案,证明了它是存在性不可伪造的。该方案的算法只需要一个双线性对运算和一个预运算,在效率上优于已有的基于证书签名方案。  相似文献   

16.
代理可转换认证加密方案   总被引:1,自引:0,他引:1  
任德玲  韦卫  吕继强 《计算机应用》2005,25(9):2086-2088
结合代理签名和可转换认证加密两种方案,提出了代理可转换认证加密方案和(t,n)门限代理方案。方案能够使一个代理人代理被代理人认证加密一个消息给某个特定的接收者。  相似文献   

17.
没有双线性对的无证书签名方案的分析与改进   总被引:1,自引:0,他引:1  
无证书公钥密码体制不需要证书对公钥进行认证,同时也克服了基于身份密码体制中存在的密钥托管问题。通过对一个没有双线性对的无证书签名方案进行了安全性分析,指出其对KGC攻击是不安全的。然后,对原方案进行了改进,改进后的方案同样没有对运算。改进方案的安全性基于离散对数困难问题。  相似文献   

18.
神经密码学   总被引:5,自引:0,他引:5  
神经网络是近年来得到迅速发展的国际前沿研究领域,它已成功地应用于许多学科领域。密码学是解决信息安全最有效的手段之一,是当代信息高科技热点。用人工神经网络解决计算机密码学中的问题,即神经密码学,不仅是神经网络的一个重要的应用研究领域,而且也是密码学理论研究的一个新课题。  相似文献   

19.
签密密钥封装机制能同时实现封装密钥的机密性和认证性。以Wa-IBE加密方案和PS-IBS签名机制为基础,提出一种标准模型下的身份基签密密钥封装机制(IBSC-KEM)和多接收者签密密钥封装机制(mIBSC-KEM)。新方案中的签名算法直接采用了PS-IBS签名,密钥封装算法采用了变形的WaIBE加密方案。因此,新方案的不可伪造性和机密性在标准模型下分别被规约为破解PS-IBS签名与WaIBE加密,具有可证明安全性。新方案可用于构建标准模型下安全的一对一和多对一认证与密钥交换方案。  相似文献   

20.
可信计算平台模块密码机制研究   总被引:6,自引:0,他引:6  
罗捷  严飞  余发江  张焕国 《计算机应用》2008,28(8):1907-0911
可信计算已经成为世界信息安全领域的新潮流。介绍了可信计算平台模块(TPM)的基本体系,分析了它的密码机制,指出了其密码机制上的特色与不足。针对现有可信计算组织(TCG)规范中密钥管理授权机制比较复杂的缺点,结合OIAP与OSAP的思想,给出了一种授权复用的技术方案与授权协议,并给出了协议的安全性证明。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号