首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 136 毫秒
1.
本文借助文件及文件夹相关属性的一些特性,对计算机防盗版技术和防伪密钥的实现技术进行了初步探索,并给出了vbasic6.0编程实现的解决方案。  相似文献   

2.
密码技术在数字防伪系统中的应用   总被引:3,自引:1,他引:3  
在研究当前流行的商品防伪技术的基础上,提出一种崭新的防伪技术——数字防伪。在商品的物流和防伪管理中运用密码技术,为企业建立信息管理平台。根据实际使用需要,为达到高效、安全的目标,本系统设计了一种多重对称加密算法。在数字防伪系统中,采用“二级关联密钥管理技术”来实现存储分组算法的密钥管理。  相似文献   

3.
基于VB的台达变频器与计算机串口通信   总被引:3,自引:0,他引:3  
本介绍了一种基于VB6.0串口通讯控件MSCOMM32进行计算机与VFD-A变频器通讯的软件设计方法。实现了计算机对变频器的参数传递,运行及频率控制以及实时监控。  相似文献   

4.
戴艳丽 《福建电脑》2012,28(3):212-213,209
随着电子技术和计算机技术的发展,人们不再单纯满足于依靠书本来获取知识、接受知识,利用计算机来改革教学、汲取信息已成为众之翘盼。于是,在学校教育中引入计算机辅助教学就成为必然。同样的,在进行大学计算机高级语言教学时,也需要借助计算机平台构筑计算机高级语言教学新模式,利用辅助教学的优势分层次教学以培养学生自主学习、创新的能力。  相似文献   

5.
本文具体阐明了精简指令集合计算机(RISC)技术对高级语言(HLL)计算机的有效支持。  相似文献   

6.
7.
在传统的FORTRAN语言中,不能自动申请和分配内存,就必须要使用固定数组,软件运行时,在机器里占的内存量是固定不变的,不管用户实际计算问题是大是小,都要和计算大问题占同样多的内存空间,这显然是不合理的。以往的解决办法是,在主程序中,利用PARAMETER语句定义一些事先赋值的参数,利用这些参数作为数组的尺寸,计算不同大小的问题,只要修改这些参数,重新编译含有这些参数的主程序部分,然后链接组装成适合  相似文献   

8.
随着信息时代的到来,特别是Internet的普及,数据的安全保护问题日益突出。当前的数据安全技术基本上都以密码学理论为基础,无论是采用传统的密钥系统,还是公钥系统,其保护方式都是控制文件的存取,即将文件加密成密文,使非法用户不能解读。但随着计算机处理能力的快速提高,这种通过不断增加密钥长度来提高系统密级的方法变得越来越让人不安。于是信息安全领域的新课题——数据隐藏技术开始引起了大家的注意。  相似文献   

9.
计算机网络数据交换技术初探   总被引:1,自引:0,他引:1  
随着计算机在工业领域的运用日益广泛,其在国民经济中发挥的作用也日益重要,人们对于计算机网络技术的重视也达到了前所未有的高度。本文介绍了几种最为常用的计算机计算机网络交换技术,对其特点进行了比较分析,并以此为基础对计算机网络数据交换技术的发展方向做了预判。  相似文献   

10.
本文通过分析支路电流法的特点,给出了支路电流法的计算机求解步骤,进而研究了含有电流源电路的计算机求解方法,并结合编程实际,总结出利用VB技术实现支路电流法计算的难点和特殊处理方法,从而更体现出支路电流法适用性广,适合计算机计算的优点。  相似文献   

11.
一种基于软件限制策略的U盘病毒防范方法   总被引:1,自引:0,他引:1  
首先介绍了U盘病毒的原理,并在此基础上提出了一个示例。通过对示例的分析,设计了一种利用Windows系统中软件限制策略的方法来防范U盘病毒。  相似文献   

12.
Product and brand piracy has developed into a worldwide mass phenomenon. Affected companies are not only burdened with commercial losses such as lost sales volume and lower sales prices, but also by decreasing brand value and company reputation, lower licence revenues and, finally, costs for counteracting product piracy. Companies are gradually facing up to the challenge and taking action. Besides legal measures, an increasing number of firms are also willing to implement strategic and technical measures in their organizations or products respectively. A number of non‐legal mechanisms have recently been identified, and efforts to structure these mechanisms are in progress. However, so far systematic, methodological guidance in matching mechanisms with specific products and corporate boundary conditions is basically non‐existent. Focusing on this issue, the paper introduces a new TRIZ‐based method to create solutions concerning product piracy. The so‐called Product Piracy Conflict matrix (PPC matrix) resembles the well‐established TRIZ contradiction table and has been designed to help companies create powerful protection concepts while avoiding undesired or harmful effects within their own value chains.  相似文献   

13.
随着USB设备的普及应用,U盘病毒的威胁必将长期存在。为了有效防范和清除U盘病毒,需要分层次使用不同的方法,包括关闭系统自动播放功能、手动创建autorun.inf文件、设置U盘为不可写状态、综合运用通用型杀毒软件与专用型杀毒软件等,本文对这些技巧进行了简要介绍。  相似文献   

14.
15.
当前,越来越多的计算机使用者面临着安全性和隐私泄露的威胁。这种威胁不是源于计算机病毒或黑客的攻击,而是源于一些秘密地安装在计算机上的监视程序。这些监视程序就是间谍软件,它们的任务就是记录和向第三方传递用户计算机的使用行为。正是由于它们的远程监视和交互功能引起了第三方的注意,从而造成非法利用。本文将结合一些实例讲述间谍软件的角色和功能,及一些合法的和非法的用途,最后提出一些防范策略。  相似文献   

16.
提前对特定漏洞可能出现的攻击数据包进行特征提取,并以此特征为基础描述了一种可以阻断未来针对特定漏洞恶意攻击的蠕虫防范方法,最后提出一种新的蠕虫防范模式和存在的一些问题。  相似文献   

17.
软件质量是软件产品的灵魂。软件设计技术,软件测试等都是提高软件质量的有效方法。从提高软件产品质量的可实施性、投资回报率等方面考虑,保证软件质量的最显著的方法是实施有效的软件测试,提高软件测试的效率。本文从软件测试工作的角度全面介绍了如何在软件测试阶段来提高软件质量。  相似文献   

18.
如何进行CMM中的软件预估分析   总被引:5,自引:0,他引:5  
本文着重阐述了,如何进行软件能力成熟度模型中的软件预估分析,通过功能点模型和COCOMO模型的介绍和结合,提供了一种实践可行的软件预估方法,并通过一实例具体说明了两种模型的结合方法及计算过程。  相似文献   

19.
晏楠  谷大武  丁宁 《计算机工程》2006,32(11):174-176
由Kocher提出的对RSA密码体制进行时间攻击的攻击方法是一种实用性很强的密码分析方法。文章在对时间攻击和原有抗击方法进行分析的基础上,提出了两种新的防御方法,将RSA算法由确定算法改造为随机算法,这样不但保证了算法安全性,而且可以大大提高算法的执行效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号