首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2007年第11期《跟IE签订一个协议》介绍了怎样让IE启动一些程序,感觉内容很新颖。但美中不足的是,利用这个协议,不能打开一些绿色软件,也不能打开各种类型的文件,看来这个协议有点不完整,让我们和IE再签一个补充协议吧!  相似文献   

2.
《中国信息化》2004,(11):87-87
日前,甘肃中粮可口可乐饮料有限公司与和佳软件签署合作协议,这也是可口可乐公司在华合作伙伴——中粮可口可乐饮料有限公司第六个省的装瓶厂实施和佳软件系统。  相似文献   

3.
为了保证高考报名时个人信息与照片相对应,保证工作万无一失,学校将个人信息、照片制成一个草表打印出来让学生核对并签字。学生的个人信息保存在Excel电子表中,照片则根据学生的身份证号命名放在文件夹中。  相似文献   

4.
长城网络与长城宽带在北京达成第二季度订购协议,双方约定:长城网络向长城宽带提供楼道交换机、社区中心光电转换器等网络产品,并提供接入方案和技术支持,总价值达1.5亿。这是继前不久和长城宽带签约2.4  相似文献   

5.
日前,飞天诚信再次获得民生银行网上银行USB Key产品采购大单,这标志着自飞天诚信中标民生银行USB key采购项目后,双方已进入实质性合作阶段。  相似文献   

6.
日前,东风汽车车轮有限公司在考察了数家国内外ERP厂商之后,经过公开招标,最终选择了和佳ERP系统。之前,和佳曾为东风车轮提供了高质量的业务流程重组管理咨询,得到管理层的一致认可。此次ERP项目中标,是和佳签约东风科技股份公司ERP项目之后,顺利签约的东风集团下属又一大型零部件子公司。  相似文献   

7.
为了更好地探究异构签密方案的安全性,对两个异构签密方案进行了密码学分析,使用替换发送者的方法对第一个方案进行了保密性攻击,使用替换接收者的方法对第二个方案进行了伪造性攻击.本文通过对第一个方案的攻击,演示了一个恶意的发送者可以与某个第三方合谋来破坏方案的保密性;通过对第二个方案的攻击,演示了一个恶意的接收者可以与某个第...  相似文献   

8.
在签密理论中引入两重门限技术,构造一个新的基于双线性对的两重门限代理签密方案。在该方案中,把第一重(k,n)门限体制应用在密钥共享上,原始签密人把密钥委托给n个秘书来托管,至少k个秘书合作才能恢复此密钥,大大降低了密钥泄露的风险;将第二重(t,m)门限体制应用在代理签密过程中,把签密权委托给m个代签人共享,任何少于t个代理签密者勾结也不能得出正确的签密密文,在很大程度上增强了代理签密的安全性。理论分析表明,说明该方案是可证明安全的,适合实际应用。  相似文献   

9.
数字经济时代,智慧金融是银行业的关键词,创新是银行长期发展的基础。目前,银行已经开始利用先进的金融科技技术重塑业务流程和服务模式。在我国商业银行借助科技“集体转型”的大背景下,以大数据、云计算、人工智能等为核心的金融科技在本次转型中扮演重要角色,赋予商业银行关键优势,银行正从1.0时代的“电子银行”、2.0时代的“网络银行”、3.0时代的“移动银行”向4.0时代的“数字银行”“智慧银行”转型。  相似文献   

10.
范函  张少武 《计算机应用》2011,31(8):2196-2200
对一种无证书签密方案和一种基于离散对数难题(DLP)的自认证代理签密方案进行了分析。发现在无证书签密方案中,除了Selvi等人(SELVI S S D, VIVEK S S, RANGAN C P. Security weaknesses in two certificateless signcryption schemes. http://eprint.iacr.org/2010/092.pdf)提出的一种类型Ⅰ的攻击外,还存在着伪造攻击,该伪造攻击能够成功地伪造签密并使之通过签密验证,并且不具有公开可验证性。在基于DLP的自认证代理签密方案中,由于“孤悬因子”的存在,一个不诚实的接收者能够以任意发送者的身份伪造对消息的签密并通过验证。给出了攻击方法,并针对两种方案的缺陷,提出了改进方案。通过安全性分析,证明了改进方案是安全的,能有效克服原方案的缺陷。  相似文献   

11.
季冰 《微电脑世界》2003,(21):52-52
HP前不久刚刚推出的全新Pavilion系列家用电脑,经过几个月的发展,在市场中取得了颇为不错的销售成绩,表现出HP全新的产品设计理念和卓越的产品设计才华,让用户们再一次感受到了多媒体家用电脑的新时代含义。如今HP趁热打铁,又将Pavilion 3系列打造出炉,下面就让我们一起来看看更新后的HP家用PC。  相似文献   

12.
进入下半年以来,金鹏集团在国内电信市场上捷报频传,好戏连台,继获得中国联通GSM 移动通信系统供货合同后,8月11日金鹏集团又与中国联通签订了1.48亿元的供货合同,承担中国联通山西分公司第二期扩容工程GSM 系统设备的供货。根据合同,金鹏集团将向中国联通山西太原市电信网提供123个基  相似文献   

13.
易道 《软件工程师》2007,(2):118-120
湘西,一个不断走出沈从文、丁玲、黄永玉等大家名人的地方,给予了作者更多的“蛮霸”和“楚气”;十余载IT业摸爬滚打的经历让作者充分感受了IT业在国内的快速发展,体会了IT职场的春夏秋冬。从本期开始我们将带您走进“中国第二代IT人”的世界:他们不是只懂代码、程序、项目;也不是不食人间烟火,也不呆,也不笨;还有一点可亲、可敬、可爱。[编者按]  相似文献   

14.
湘西,一个不断走出沈从文、丁玲、黄永玉等大家名人的地方,给予了作者更多的“蛮霸”和“楚气”;十余载IT业摸爬滚打的经历让作者充分感受了IT业在国内的快速发展,体会了IT职场的春夏秋冬。从本期开始我们将带您走进“中国第二代IT人”的世界:他们不是只懂代码、程序、项目;也不是不食人间烟火,也不呆,也不笨;还有一点可亲、可敬、可爱。  相似文献   

15.
这些年,考大学容易,读大学难,找工作难.随着大学连年扩招,录取名额不断增多,只要不挑不拣,上个本科院校,是很容易的.但今天读大学,不仅收学费,而且学费不菲.按照当时我家的经济状况,是不可能交得起学费的.找工作之难,就不赘言了.……  相似文献   

16.
《计算机与网络》2006,(8):54-54
近日,全球成长型商用网络专家与无线网络先锋美国网件(NETGEAR),凭借产品出色的性价比与针对教育行业独到的解决方案赢得用户青睐,先后中标北京工业大学与河北化工学院网络建设项目。  相似文献   

17.
自认证公钥密码体制与签密思想相结合,使得消息在一个合理逻辑步骤内既签名又加密,同时无需公钥证书和密钥托管,为系统节约开销和存储空间,设计安全、高效的自认证签密方案尤为重要。通过对两个自认证签密方案的分析研究,发现这两个签密方案都是不安全的。存在已知明文与密文对的伪造攻击,任何第三方均可借助窃取到的明文与密文对假冒发送方伪造任意消息的签名。进而对第一个方案提出改进,通过添加随机数的方法,克服了原方案的安全隐患,提高了原方案的安全性能。  相似文献   

18.
《中国信息化》2012,(23):5-5
现在,我们不得不承认的是,信息技术已经成为我们不能割含的东西了。不管是个人还是企业,现在恐怕离开了信息技术和信息技术产品,很多人就不知道该怎么处理生产、生活中的一些事情了。的确,由于信息技 术的工具性、基础性、平台性、渗透性、融合性等几大特征,使得信息技术成为当今社会支柱型力量。今天没有信息技术的支撑,很难想像企业怎么便捷地搜集信息,怎么适应快速变化的市场,怎么更快整合资源,怎么服务好客户,怎么做强做大,怎么走出国门走向世界。  相似文献   

19.
20.
《微计算机信息》2004,(12):26-26
2004年11月8日港台媒体消息,美国国家半导体公司发布两款Safe—Keeper Trusted I/O的信息系统防护芯片。这两款芯片可直接设计在桌上型及笔记本型电脑的主机板上,确保黑客及电脑病毒远离,提供更安全的系统环境。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号