首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
平平圭 《电脑》2002,(7):106-106
我用自己的电脑写文章、听歌曲、上网,常常在不经意间,电脑屏幕跳出来一个“非法操作”框,“XX程序执行了非法操作,即将关闭。”于是,写好一半的文章,得停下,正听得起劲的歌曲,不能再听了,上网呢,免了吧。而常常,碰到这种情况,我是无可奈何的,能处理就处理一下,不能处理,就只有投降了。那种感觉,真是糟透了。懊恼、烦燥、愤怒,可是又无可奈何。有问题就要解决,痛定思痛,我请教了一些朋友,又翻了翻书,终于明白了其中的道理,其实,“非法操作”这种情况并不可怕,只要稍加处理是完全可以避免的。造成“非法操作”的原…  相似文献   

2.
本文简要介绍了钢材的退火工艺,在此基础上采用智能调节仪实现了钢材退火炉炉温的程序控制,克服了退火炉内温度不均匀的现象,改善了控制精度和自动化程度,提高了产品质量和生产率,最后本文简单介绍了电磁兼容的有关概念,分析了本文中存在的电磁干扰并给出了解决方案,实践证明,该方法非常有效。  相似文献   

3.
百变家居     
《微型计算机》2007,(4Z):192-192
入住新家后,新家具,新环境,新电器,一切都是新的,让人很是惬意了一阵子。但是住了一段时间后,却又觉得腻了,一成不变的摆设,一如既往的风格,开始了审美疲劳……[编者按]  相似文献   

4.
基于知识表达的参数化尺寸标注机理研究与实现   总被引:8,自引:0,他引:8  
本文研究了一种全新的尺寸标注机理,设计了通用,完整,较高层次的尺寸注模型,两个方面取得较大进展,其一,在交互标注过程中,借助于知识表达,自动得到了尺寸注类型,使尺寸菜单减少到一层,实现了智能化尺寸标注,其二,当图形发生拓扑不变的变化时,尺寸标注自动生成,实现了参数化的尺寸标注,尺寸标注的各种修改的尺寸标注模型的支持之下,并可随时进行,实现了尺寸数字对图线的自动裁剪,图样符合国家标准的规定。  相似文献   

5.
磁悬浮球实验系统的模糊控制仿真   总被引:2,自引:0,他引:2  
该文介绍磁悬浮球实验系统的结构与工作原理,根据模糊控制技术,设计了一个二维模糊控制器,在实验的基础上,确定了输入输出变量的范围,并对变量进行了模糊化,根据小球的物理运动规律,建立了模糊控制规则,在Matlab/Simulink环境下进行了仿真,并进行了实际控制实验,实验表明,所设计的模糊控制器具有很强的鲁棒性。  相似文献   

6.
分布式多媒体教学考试系统的设计与实现   总被引:2,自引:1,他引:2  
阐述了分布式多媒体教学考试系统的产生背景,对其中非常重要的考虑系统进行了详细地剖析,讨论了分布式系统,多媒体系统,面向对象技术,VC 6.0,WinSock技术,ADO等系统的实现的核心技术,阐述了分布式分布式多媒体教学考试系统的需求分析,功能划分,然后从试题类,ADO、Windows等几个角度讲述了分布式多媒体教学考试的详细设计与实现,总结了全文。  相似文献   

7.
早在学生时代,小菜就痴迷于抱着收音机定时收听中央台的小说连播,工作后却不得不忍痛割爱——没时间啊,连播的时候自己在工作,休息了,却早过了连播时间,真真郁闷死了。某天,小菜偶尔打开了中央人民广播电台的网站,意外发现,网站居然提供了小说连播的音频下载,想到自己新买的MP3,不由一阵窃喜。  相似文献   

8.
满足原子性和公平匿名性的AFAP协议研究   总被引:3,自引:0,他引:3  
在分析电子交易的原子性和公平匿名性基础上,应用两阶段提交协议思想,实现了电子交易的原子性,改进了Brands教授提出的公平盲签名协议,不仅实现了交易中的匿名性,还提供了非法支付的所有者追踪和货币追踪,实现了公平匿名性,并提出了一个可同时实现原子的公平匿名的电子交易协议,给出了协议的五个子协议,详细描述了各子协议的执行过程,并非形式化地证明了协议原子性和公平匿名性,保证了公平电子交易和私密性。  相似文献   

9.
分布式工业控制计算机局域网的研究与实现   总被引:2,自引:0,他引:2  
本文研究了一种分级分布式工业控制计算机局域网,提出了标准转换器.实现了硬件联网;根据国际标准制定了此网的通信协议,设计了所有通讯软件,实现了软件联网,成功地完成了一台IBM-PC386与三台STDBUS工业控制机的联网,构成了实时性好,可靠性高,价格较低的二级分布式工业控制计算机局域网络,此网不仅适用于化工生产,而且也适用其它生产过程控制,具有广泛的推广价值。  相似文献   

10.
2004年5月1日,带着中国电信集团领导的嘱托,起程前往美国进行为期三个星期的学习和考察。我们先在美国著名的斯坦福大学商学院学习了工商管理课程,然后对美国的SPRINT公司、MCI公司和中国电信美国公司进行了访问和考察。这次学习让我们开阔了眼界,增长了知识,交流了经验,建立了友谊。在结业典礼上,教授们高度评价我们班.认为学员学习认真,善于思考,提出问题有深度和高度。这次学习中,教授层次高、阵容强,既有扎实的理论功底,又有丰富的实践基础,具有全球化的视野和深入浅出、幽默的讲解,使我们拓宽了思路,丰富了才干,理清了方向.调整了思维方式,对集团的战略决策有了更深的理解,深深感到了历史的责任和使命。  相似文献   

11.
扩展的SET协议   总被引:1,自引:0,他引:1  
随着电子商务的快速发展,产生了越来越多的商务纠纷,在纠纷处理中,现行的安全传输协议暴露出了不足。对SET协议进行了分析,发现现行的SET协议在对重要数据的保存上存在着安全隐患,在处理商务纠纷时,对重要数据的取证变得非常困难。通过引入新的存储机制,将数据保存在交易参与者之外的机构,可以有效地解决这个难题,是对SET协议的一个有效的改进。  相似文献   

12.
在互联网和移动互联网支付领域,SET协议起着至关重要的作用。它通过对用户、商家、支付网关、收单行、发卡行关系的合理处理,为整个网络支付过程提供了安全、可靠的保障。但是,SET协议自身由于设计时代的局限,存在一定的效率和应用障碍的问题。文中对SET协议在移动支付中的安全性进行了研究,在保证原SET协议安全性的基础上,提出了一个改进方案。该方案的最大特点在于,通过将动态口令技术应用于SET协议的流程中,改进了SET协议的执行状况。通过分析,改进后的方案不仅是安全的,同时也是高效的,从而更好地保证了网上支付的安全性。  相似文献   

13.
电子商务是目前经济发展的巨大推动力之一.而安全协议是电子商务发展能否取得长足发展的决定性因素.安全电子交易协议SET协议是目前电子商务系统中一种安全性比较高的协议.但是在交易的便捷性和交易纠纷处理方面还有一定的缺陷.在对SET协议流程进行分析的基础上,提出相应的改进措施,弥补了其在便捷性和交易纠纷处理方面的缺陷.  相似文献   

14.
基于SET协议的交叉认证   总被引:2,自引:1,他引:2  
介绍了公钥基础设施PKI和一般的认证模型,提出一基于SET协议的交叉认证模型 ,说明了交叉认证实现时SET证书的扩展方法。  相似文献   

15.
椭圆曲线密码体制(ECC)在电子商务中有着广泛的应用前景。首先讨论ECC加密消息和签名过程,将其与RSA进行比较,然后将ECC密码体制有机地应用于SET协议中,从而提高SET协议的安全性和运算效率。  相似文献   

16.
SET的支付流程分析和改进措施   总被引:8,自引:0,他引:8  
本文着重分析基于SET协议的电子商务流程,内容涉及SET的基本组成成员,组成一个完整的支付流程所需五个主要的交易阶段和其具体的步骤,并简要说明了每一步采用的相关技术,最后结合自己的看法,提出了一些改进措施。  相似文献   

17.
安全电子交易协议的一种改进   总被引:3,自引:1,他引:3  
牛云  罗守山 《计算机工程与设计》2004,25(7):1047-1048,1052
针对我国主要以借记卡进行支付的特点,提出了适合借记卡的SET支付模型和协议。该改进的模型和协议基于通用SET协议,提出了建立用户借记卡分级制度和定期更新支付网关分级列表的新策略,较好地解决了用借记卡进行电子商务支付的快速响应问题,同时分析了对此种协议可能受到的攻击和解决的办法。  相似文献   

18.
SET协议为网上交易提供了安全技术,使参加交易的各方对网上交易增强了信心,因而大大推动了金融网络的发展。本文在论述SET技术原理的同时,还给出了应用案例。  相似文献   

19.
介绍了椭圆曲线密码体制(ECC)和SET协议的交易流程,提出了SET协议的基于椭圆曲线密码的实现方案。  相似文献   

20.
椭圆曲线密码体制在SET协议中的应用   总被引:2,自引:0,他引:2  
林霞  朱艳琴 《微机发展》2005,15(2):58-60
分析了电子商务中SET协议的运作方式,针对SET交易每个阶段要用加密和数字签名保证其安全进行的要求,设计了一套椭圆曲线密码体制在SET协议中的应用方案,其中包括ECC的密钥生成、数字签名和数字信封的实现算法。给出了一个SET交易的安全实现模型,它保证了交易的有效性、机密性、完整性和不可抵赖性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号