首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
入侵者通过不同的方法获得密码。现在最常用的入侵方式有 网络嗅探:通过以太网或者无线网传输的数据常常被截取。 利用协议分析仪(通过该仪器可以设定网卡为混合模式-就是能够不经过滤就可以将网络上所有的数据传输到操作系统)。通过文本协议密码最常被嗅探清楚。这  相似文献   

2.
怎样获得有效的关联规则   总被引:10,自引:0,他引:10  
关联规则采掘是数据中重要的研究课题,针对当前关联衡量标准的某些问题,笔者分析了产生的根源,提出了二种改进方法。  相似文献   

3.
You've built a great web site.It's well designed,it encourages customer interaction,and it's filledwith compelling,well-organized content.Now comes the tough reality:Creating a great site doesn'tautomatically mean customers will visit it.With millions of web sites today,chances are slim that a customerwill randomly happen onto your site.That's why it's imperative that you use many strategies to get your web site noticed by the morethan 100 million people who now surf the Web.Here are seven ideas to help get you started:  相似文献   

4.
5.
陈军 《信息与电脑》2001,(10):36-38
实施供应链软件系统的过程就是运用供应链思想重新组织分销渠道的过程.如果仅是将原有的手工业务通过电子手段来替换,那就并无多大好处,可能还会引发更多的管理问题.彻底分析分销渠道中的现有问题和可能的潜在问题,从而找到根本的供应链需求,这将使整个软件系统的实施更加可靠.并且,这一发掘供应链需求的过程并不会随着软件系统的实施完毕而结束,获取需求的能力应该成为企业IT部门的基本能力之 ,如此才能确保软件系统的应用效益.  相似文献   

6.
A coalition is understood to be a group of participants (coalitionists) who can collaborate in order to achieve common objectives. The basic principle of a coalition is the absence of a threat to communication flows within the coalition from its participants. In this paper, two new RSA coalition protocols are considered. According to the first protocol, only one participant in a coalition (called its leader) generates an RSA scheme for the other participants. In this case, an ordinary participant should send only one arbitrary number to the leader over a secure channel. In the other version, the general parameters of the RSA scheme being used are transmitted from the leader to a participant over a secure channel. This makes it possible to use very small keys and to substantially increase the data rate.  相似文献   

7.
互联星空是中国电信倾力打造的互联网应用业务的统一品牌,是中国电信从传统的网络服务提供商向综合信息服务提供商迈进的一项战略性业务。面对中国网通推出的宽带网站“天天在线”的强劲挑战,互联星空作为一项全新商业模式运营的宽带增值应用业务.无法逃避横亘在发展征程中的“四重坎”,即营销推广、  相似文献   

8.
基于标记树的Web页面区域划分和搜索方法   总被引:4,自引:0,他引:4  
胡飞 《计算机科学》2005,32(8):182-185
Web页面的布局可以分为:主要内容、单位标识、导航信息、交互信息和版权申明。我们在处理这些页面时往往只关心主要内容,而且可以从语义上快速定位到主要内容,但是软件系统要做到这一点就非常困难。本文提出一种基于标记树的Web页面区域划分和搜索方法,让软件系统可以忽略别的区域,快速定位到主要内容。对于大量Web页面处理而言,这种方法可以起到减少时间,缩小空间的作用,Web页面越多,效果就越显著。  相似文献   

9.
《个人电脑》2005,11(10):46-48
在人们已经习惯了PC作为办公工具和游戏利器之后,微软通过Media Center Edition (MCE)操作系统让我们看到了PC另一种诱人的应用方式——在客厅中观看电视,欣赏影碟,聆听音乐……而且,所有的控制只需要一个遥控器就能够完成。  相似文献   

10.
本文就多穴主机IP地址的获取进行了探讨,分别介绍了如何用Delphi和 C编程实现。  相似文献   

11.
Electronic Commerce is about Commerce. ‘Electronic’ is only to speed up matters and thus increases the turnover. But to some (in fact, most) security experts, the focus is on ‘Electronic’ rather than ‘Commerce’, which is only an excuse to build ‘very secure’ systems. As a result, many systems available today are too cumbersome (e.g. SET), and if we are not careful, we will waste a lot of resources before we get it right. In the following, we exhibit a number of bad designs for E-commerce and explain how E-commerce security should be implemented to meet the obvious user requirements: secure, yet flexible, mobile and user friendly. The most radical new proposal is the concept of a virtual smartcard for signing to meet these challenges we so far have failed to handle in a satisfactory manner.  相似文献   

12.
如何在VB中使用钩子技术拦截键盘消息   总被引:1,自引:0,他引:1  
阐述了如何在VB中使用钩子技术拦截键盘消息。在VB的应用程序中大部分的键盘输入消息可以很容易地通过窗体或控件的KeyDown事件来处理。本文所阐述的这种方法让我们可以处理另外一些难以获得的组合键,例如TAB键或其他组合的快捷键。  相似文献   

13.
门限密码完美体现了“不要把所有的鸡蛋放在一个篮子里”的思想,将传统公钥密码的集中化权限进行分散,保证了多用户可共同分享密码操作权限,并以一种多方安全计算的方式进行密码操作,使得不少于门限值个用户可协同完成密码操作,而少于门限值个用户无法进行合谋.门限密码的多方操作模式,避免了传统公钥密码由于私钥唯一而导致的单点故障问题...  相似文献   

14.
时间序列相似性查找作为一种非平凡问题,大多数有效的求解方法都涉及到对原数据维度的简约。在有效地保持原序列中信息量的前提下,尽可能降低计算复杂度是算法的关键所在。通过讨论滑动窗口在时间序列相似性降维算法中的实际应用情况,从中发现一种自适应确定滑动窗口宽度的新方法。通过对时序特征值分布函数挖掘,发现时间序列中的有效特征点,进而确定一组合适的滑动窗口宽度;最后根据序列的变化情况来决定最优的滑动窗口宽度,对原数据维度进行简约。  相似文献   

15.
本体作为知识表达的范例工具,依赖于语义来进行逻辑推理.但在本体搜索时依赖于语义进行搜索十分困难.针对当前本体搜索中存在的问题,提出了一种通过拆分概念来获取语义关键词进而通过计算权值来获得一组本体特征指数的方法.详细阐述了如何获取本体的一组特征指数,即能够描述本体的一组相关的关键词.通过该方法所提炼的语义关键词对于本题搜索以及本体构建工作具有指导意义.  相似文献   

16.
密码体制的量子算法分析   总被引:1,自引:0,他引:1  
吕欣  冯登国 《计算机科学》2005,32(2):166-168
很多快速量子算法都可以归结为隐子群问题的讨论,本文回顾了隐子群问题量子算法的基本思想,分析了群上量子算法的优越性。分析了可以归结为隐子群问题的公钥密码体制,描述了求解椭圆曲线上离散对数问题的量子算法,讨论了隐子群问题量子算法的局限性。  相似文献   

17.
针对现有密码体制中只有密钥不确定的特点,文章提出了多重不确定密码体制的概念,指出了可能实现的一些途径。文章分析了其优势,指出这类密码体制在大大增强安全性的同时,其可能带来的运算量的增加是可以忽略的。  相似文献   

18.
基于复合域上的椭圆曲线密码体制的计算算法   总被引:3,自引:0,他引:3  
基于有限域上椭圆曲经公开密钥协议的离散对数计算算法正日益成为热点,其基本的操作是标量乘法:即用一整数乘以椭圆曲线上给定的点P。协议的主要开锁在于椭圆曲线的标量乘操作上,本文给出了3个逄法进行椭圆曲线密码系统的有效计算,第一个算法采用加-减法链的方法处理标量乘法问题;第二个算法给出了正整数n的NAF形式;第三个算法采用窗口的方法处理NAF(n)从而进一步提高加-减法链的效率,这三个算法的有机结合从银大程度上提高了椭圆曲线密码体制的加/解密速度。  相似文献   

19.
20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号