首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 80 毫秒
1.
现阶段,人们的精神生活越来越丰富,对新闻信息实时性要求越来越高。在信息技术的影响下,我国的媒体模式呈现出了多样化的态势,广播电视也在不断调整发展模式,适应广大人民群众的文化需求。在当前新时代发展背景下,广播电视工程技术得到了创新性的发展离不开网络技术的应用,为实现现代化、信息化的发展,奠定了良好的基础条件。数据的优化和处理,不仅提高了传播范围,更极大地提升了传播速度。因此,需要重视网络技术在融媒体广播电视工程中的应用,促进可持续发展。文章在研究过程中,首先对传统广电工程技术的现状与特点进行了分析,然后分析了网络技术的优势,最后探索了网络技术在融媒体广电工程技术中的应用,及网络技术在融媒体的应用前景。  相似文献   

2.
作者在文[1]中提出了面向对象的柔性设计与控制理论,该文在文献[1]的基础上,对计算机控制系统的类对象进行了分析,设计、在实现方面,开发了可视化的面向对象的集成开发环境,实现了控制系统的“设计灵活,简捷,方便,控制实时,智能,鲁棒”。  相似文献   

3.
基于中间件技术的GIS中并发控制   总被引:10,自引:0,他引:10  
当前GIS大都采用了关系数据库作为空间数据的存储媒介,但关系数据库支持的并发控制并不完全适用于空间数据,提出了一个在GIS应用层运用中间件技术实现对二维空间数据并发控制的方法,在封锁粒度方面,采用了面向四叉树封锁,在封锁类型和封锁协议中,扩充了原有的锁,增加了强弱意向锁,使其更加协调各种不同级别的封负的并发控制,在封锁协议中,由于采用了中间件技术,只需利用一级封锁协议。  相似文献   

4.
2003年下半年的时候,陶陶还在广州,有一天在NSN上,她让我去看了她的一个页面,据说这叫Blog,我一看,贴了她自己的照片、文章。放了音乐,立马喜欢上了,于是,在陶陶的力荐以及指导下,我就注册了一个自己的帐号和页面。  相似文献   

5.
互联网在现代人们生活中占什么样的地位?网络的发展正在以无法想象的速度在飞奔,以5000万用户数量级为单位,收音机普及用了38年时间,个人电脑花了16年,电视机花了13年,互联网只花了4年。在中国,只用了10年时间,就从零达到了1亿以上,而且在1999年以前,用户只有不到400万,也就是说,只用了5年时间,中国互联网新用户就超过1亿。  相似文献   

6.
工业控制器连网为现场的控制管理提供了方便,在众多的工业网络控制协议中,Modbus就是其中的一种,在国外得到了广泛的应用,而在国内的控制器中用的较少。由于其实现的简单性,可以很方便地实现在各种开发环境中的通信,本文在介绍了MODBUS协议的基础上,给出了在Visual Basic中进行MODBUS协议串口通信的范例。  相似文献   

7.
在DOTNET Web应用程序中,由于客户访问量频繁,导致数据库服务器负担过重,给用户带来了不必要的麻烦。针对此问题,文中提出了在整个Web应用程序中共用一个连接构件的方法,通过定义构件模型,制作合理的公共连接构件,使整个应用程序在执行期间共用一个连接,该连接在应用程序执行的时候打开,所有用户退出的时候关闭,有效地节省了数据库资源和服务器资源,提高了系统效率。在实际应用中,此方法也得到了有效的验证,充分证明了此方法的有效性。  相似文献   

8.
主持手记     
广大电脑校园的读者朋友,大家好。新一期《电脑校园》又和大家见面了。这已经是2002年第二期了,时间过的实在太快了,转眼我在这个位置上已经做了一年多了。光阴荏苒,岁月如梭,我们真的要珍惜时间,因为它实在太宝贵了,不是吗?首先,祝我们的忠实的读者朋友新年快乐,万事如意。春节就要到了,在咱们中国人看来,春节才是一年真正的开始。“一年之际在于春”,所以我们会在即将要春暖花开的时候,送上我在新的一年里对大家最诚挚的祝福。学生们也迎来了自己最喜欢的日子———假期,虽然不能将功课完全放在脑后,但是比起平时,应…  相似文献   

9.
孤独 《电脑》2005,(3):39-39
从整体上来看,长87mm,直径31mm的M560R,采用了三角基础造型,并加入了圆滑过度的风格,流线型的机身,使它在运行过程中,更加自如,表面是圆柱机面,要在上面印字,必须使用其它工艺来实现,在这一点上,中恒DEC可谓是下了很大的功夫了。  相似文献   

10.
WordXP是最近微软推出的字处理软件,不过,笔者在使用WordXP时发现,在其中调整表格的大小时非常困难,不是嫌多就是嫌少了,无法精确调整。其实,此时,你可以按下ALT键,再试着用鼠标去调整表格的边线,怎么样,是不是已经随心所欲了?而且此时表格的标尺的尺度也变化了,精确到了0.01厘米(见左图),明显精确了许多。在Word XP中精确调整表格@王莉  相似文献   

11.
智能卡应用系统是一个安全环境很复杂的系统,为了保证智能卡的安全性,必须依据某种安全评估标准对智能卡进行严格的评测。本文给出了一种基于FIPS 140-2的物理安全需求对智能卡进行有效评估的方法,分析了对智能卡进行穿透性测试的方法、技术和工具,为智能卡的物理安全评估提供了指导。  相似文献   

12.
利业鞑 《微计算机信息》2007,23(3X):79-80,110
智能卡应用系统是一个安全环境很复杂的系统,为了保证智能卡的安全性,必须依据某种安全评估标准对智能卡进行严格的评测。本文给出了一种基于FIPS140—2的物理安全需求对智能卡进行有效评估的方法,分析了对智能卡进行穿透性测试的方法、技术和工具,为智能卡的物理安全评估提供了指导。  相似文献   

13.
在现有智能卡规范中,对于来自终端的访问缺少有效的安全访问控制管理,容易导致智能卡在使用过程中存在非法输入、重放攻击、旁路攻击、强制复位等安全风险.为此,对智能卡的应用过程进行分析,并对UCONABC访问控制模型的特点进行研究,提出一种基于UCONABC的智能卡访问控制管理方法.将基于UCONABC的访问控制管理子系统嵌...  相似文献   

14.
介绍PKI系统和智能卡系统的基本原理和安全技术,重点研究PKI安全体系在手机智能卡中的应用。利用存储在卡中的PKI安全插件,为手机卡和SP应用之间提供身份认证、数字签名等服务支持,有效确保了手机智能卡在网络数据传输中的安全性、完整性。  相似文献   

15.
赵彬  谢涛 《微计算机信息》2006,22(23):179-181
身份认证是保密通信和信息安全的基础,一直是网络安全研究重点。本文以一种基于FPGA的身份认证智能卡的设计过程为例,介绍了基于智能卡的身份认证系统的工作原理,分析了智能卡的结构和特点。测试结果表明,基于智能卡的身份认证系统可靠、方便。  相似文献   

16.
付荣 《计算机应用》2015,35(9):2546-2552
针对基于智能卡硬件实现的SM4分组加密算法的物理泄露安全问题,提出了一种快速、高效的相关功耗分析方法,通过理论分析和实验研究,暴露了即使是理论上非常安全的SM4加密算法,在物理实现过程中也会泄露重要的敏感信息。首先,通过分析SM4算法的实现流程和加密特性,建立功耗分析的数学模型,并推导出解密流程和优化算法;其次,结合理论物理泄露点,搭建完整的智能卡硬件功耗分析实验系统,通过智能卡的功耗数据采集、分析、优化,研究真实智能卡的侧信道安全漏洞;最后,结合实验结果,进一步优化功耗分析,探讨嵌入式系统环境下的SM4算法安全性能。与Mifare DESFire MF3ICD40智能卡三重数据加密标准(3DES)算法侧信道分析相比,所提方法将功耗数据量从25万条降低到不足一千条,分析时间从7个多小时,减小到几分钟,并且完整地恢复了SM4的原始密钥,能有效提高硬件环境下的功耗分析效率,降低计算复杂度。  相似文献   

17.
智能卡操作系统(COS)的安全性至关重要。通过分析智能卡使用环境得出潜在的不安全因素,结合软件测试的基础知识,研究针对智能卡COS安全的详细测试内容,从而不仅对智能卡COS其他方面的测试有帮助,而且对其他软件的安全性测试有借鉴意义。  相似文献   

18.
Smart card technology has evolved over the last few years following notable improvements in the underlying hardware and software platforms. Advanced smart card microprocessors, along with robust smart card operating systems and platforms, contribute towards a broader acceptance of the technology. These improvements have eliminated some of the traditional smart card security concerns. However, researchers and hackers are constantly looking for new issues and vulnerabilities. In this article we provide a brief overview of the main smart card attack categories and their corresponding countermeasures. We also provide examples of well-documented attacks on systems that use smart card technology (e.g. satellite TV, EMV, proximity identification) in an attempt to highlight the importance of the security of the overall system rather than just the smart card.  相似文献   

19.
基于智能卡的含有效期的电子现金系统   总被引:2,自引:1,他引:1       下载免费PDF全文
为防止银行数据库记录的无限膨胀,提高系统的执行效率,该文将有效期加入基于智能卡的电子现金系统中,提出基于智能卡的含有效期的离线电子现金系统。该系统采用基于椭圆曲线的数字签名技术来实现。智能卡由于容量有限,椭圆曲线需要较小长度的密钥就可以获得较高的安全性,相对离散对数,椭圆曲线更适合应用于基于智能卡的电子现金系统中。因为该系统基于椭圆曲线离散对数表示问题,所以其安全性也是基于椭圆曲线离散对数的安全性。  相似文献   

20.
石峰  戴冠中  刘航  苗胜  李美峰 《计算机应用》2006,26(9):2156-2159
现代密码学密码算法的安全性都基于密钥的安全性,而不是基于算法细节的安全性。为了保证密码产品的安全应用,设计并实现了一种基于门限方案的智能卡密钥管理系统,通过引入门限密码体制和基于智能卡的双向动态认证机制,有效地解决了密钥产生、存储、分配、应用过程中的安全性问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号