首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
10月12日,记者来到拓林思(TurboLinux)公司刚刚迁入的位于国贸的新办公室,虽然装修工作还没有完全结束,但公司的研发工程师们已经在这里开始了紧张的工作。拓林思公司拥有不少在国内 Linux 界著名的高手,其中,方汉、陈向阳、于明俭和杨继国四个更是被称为拓林思的“Linux 四剑客”。借此机会,记者采访了他们四位。中文平台不是问题Linux 的中文平台一直是中国 Linux爱好者关注的一个问题,Linux 现有的中文化方式包括中外挂式和内核汉化两种。“四剑客”认为这不是 Linux 在中国的主要问题,TurboLinux 现在使用的是TL-ZwinPro 外挂式中文平台。谈到一些公司所说的内核汉化,他们认为,Linux的内核版本也在不断的更新中,如果一  相似文献   

2.
Linux操作系统中文化的实现机制   总被引:3,自引:0,他引:3  
阐述了软件汉化的基本概念,以及Linux操作系统中文化的基本要求,介绍了Linux中文平台的实现机制。在此基础上总结了Linux中文化工作的现状,并展望了其发展前景。  相似文献   

3.
《互联网周刊》2004,(1):28-30
于明俭。中国Linux界最富盛名的黑客,最早做Linux中文平台和输入法的人。1999年,于明俭和另外一个“FurboLinux四剑客”之一的方汉,找到了金山。他们的目的是想劝说当时金山的软件支持Linux,唯一的理由则是对Linux的一腔热血和期望。  相似文献   

4.
记者范根定报道 3月23目,从北京华胜计算机有限公司获悉,该公司自行开发的国内第一套外择式 Linux 中文平台一华胜中文 X 窗口 CLEEX for Linux V1.0已经完成,该产品适用于 Linux 西文窗口的软硬件环境,为用户提供了  相似文献   

5.
由中国科学院软件所、北大方正电子有限公司、康柏电脑公司三家合作共同推出了国产中文操作系统红旗Liunx及其应用解决方案。 红旗Linux是由中科院软件所和北大方正联合推出的全中文的Linux版,预装了炎黄中文平台和方正TrueTyPe字库,是目前国内唯一  相似文献   

6.
于明俭。中国Linux界最富盛名的黑客,最早做Linux中文平台和输入法的人。1999年,于明俭和另外一个“TurboLinux四剑客”之一的方汉,找到了金山。他们的目的是想劝说当时金山的软件支持Linux,唯一的理由则是对Linux的一腔热血和期望。 他们幼稚的举动当然没有成功,但金山也没有错。金山没有理由冒险涉足一个仍属于爱好者的玩具,而不顾商业、  相似文献   

7.
软件平台     
华胜公司自行开发的国内第一套外挂式Linux中文平台——华胜中文X窗口CLEEX for LinuxV1.0于近日推出。该产品适用于Linux西文窗口的软硬件环境,为中文用户提供了一个直观友好的应用界面。用户可直接从网上下载到该软件的免费版本(http://huasun.com.cn/  相似文献   

8.
Linux下的汉化近来又成为一个热点,“内核汉化”与外挂中文平台孰优孰劣变成了争论焦点。近日,拓林思公司(TurboLinux)决定向外公开利用Linux内核帧缓冲(FrameBuffer)驱动支持的中文化技术,即目前受到普遍关注的“内核汉化”核心技术,拓林思将在网上公布此技术的软件包和源代码。  相似文献   

9.
9月27日,中软公司作为重头产品向国庆50周年献礼,正式在京发表其第一个自由软件中文平台操作系统COSIX Linux 1.0,并联合北大捷先、武汉梦达、实达朗新、IBM、Informix等国内外厂商提供多种应用  相似文献   

10.
惊梦  程琼 《软件》1999,(11):36-38
说到TURBO LINUX,我想大家不会陌生吧。据统计,今年7月份以前Turbo Linux的全球市场占有率已达到24%:而Windows98升级版则下滑到12%。今年的4月份随《微电脑世界》发送的TURBO LINUX3.02在用户中更是引起了极大的反响,好评如潮。现在TURBO LINUX4.0中文版已经上市。 TurboLinux 4.0中文版是一套完全中文化的Linux发行版本。利用TL-ZWinPro这套外挂式中文平台,给Linux上的用户提供了一个从安装到使用的完整中文环境,实现了在Linux系统下的中文多内码显示、输入、  相似文献   

11.
张庆贵 《计算机工程》2010,36(6):158-159
研究CSC-(n,N)序列流密码算法簇的安全性,证明产生的第1个密钥字节为0的概率约为2-n~2-2n,利用模拟实验验证其正确性,据此提出对CSC-(n,N)的区分攻击。该区分攻击只需利用23n+2个密钥产生的第1个密钥字就能以0.84以上的正确率将CSC-(n,N)产生的密钥流序列与随机序列进行区分。  相似文献   

12.
The theory of (n) truth degrees of formulas is proposed in modal logic for the first time. A consistency theorem is obtained which says that the (n) truth degree of a modality-free formula equals the truth degree of the formula in two-valued propositional logic. Variations of (n) truth degrees of formulas w.r.t. n in temporal logic is investigated. Moreover, the theory of (n) similarity degrees among modal formulas is proposed and the (n) modal logic metric space is derived therefrom which contains the classical logic metric space as a subspace. Finally, a kind of approximate reasoning theory is proposed in modal logic. Supported by the National Natural Science Foundation of China (Grant Nos. 10331010 and 10771129), and the Foundation of 211 Construction of Shaanxi Normal University  相似文献   

13.
李西洋  覃聪 《计算机工程》2008,34(15):138-139
基于(n, w, q)集和纠错码给出(w, k, n)多接收多重认证码的新构造。这种构造使得阶欺骗攻击的成功率Pdu达到了下界1/q,还使最大接收者人数和信源个数分别为m(k, q)和m(w, q),与前人构造中的 对比发现,当k, w=2时,改进的数量为1或2,当k, w≥q时,改进的数量为w-q+1。此外当q为素数幂时,改进的下界为1。  相似文献   

14.
一个安全的(t,n)门限代理签名   总被引:2,自引:1,他引:1       下载免费PDF全文
在一个(t,n)门限代理签名方案中,任何t个成员组成的集合可以代表原始签名人进行代理签名,而任何少于t个成员的集合都不能进行代理签名。针对合谋攻击提出了一个安全的(t,n)门限代理签名方案。合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密参数,从而可以伪造其他代理成员的签名。新方案不仅能满足门限代理签名的性质,而且能抵抗合谋攻击。  相似文献   

15.
在分析传统灰色负荷预测理论与GM(1,n)模型的基础上,再次对GM(1,n)模型进行改进,以解决由于传统的灰色理论对原始数据要求的严格造成预测结果误差较大的问题。实验表明,用此方法建立的负荷预测模型,在预测精度上有较大的提高,为今后灰色理论模型的改进提供了一定的依据。  相似文献   

16.
在数字化的时代里, 越来越多人偏爱在电商平台购物, 随着农产品电商平台的发展, 消费者面对众多选择时难以找到适合自己的产品. 为了提高用户满意度和购买意愿, 农产品电商平台需要根据用户的兴趣偏好向其推荐合适的农产品. 考虑到季节、地域、用户兴趣和农产品属性等多种农业特征, 通过特征交互可以更好地捕捉用户需求. 传统的点击通过率CTR (click through rate)预测模型只关注用户评分, 以简单的方式计算特征交互, 而忽略了特征交互的重要性. 本文提出了一种名为细粒度特征交互选择网络FgFisNet (fine-grained feature interaction selection networks)的新模型. 该模型通过引入细粒度交互层和特征交互选择层, 组合内积和哈达玛积有效地学习特征交互, 然后在训练过程中自动识别重要的特征交互, 并删除冗余的特征交互, 最后将重要的特征交互和一阶特征输入到深度神经网络, 得到最终的CTR预测值. 在农产品电商真实数据集上进行广泛的实验, FgFisNet方法取得了显著的经济效益.  相似文献   

17.
具有(t,n)共享验证的认证加密方案及其安全性   总被引:5,自引:0,他引:5  
在具有(t,n)共享验证的认证加密方案中,n个验证者共同分享信息恢复的责任,t个或t个以上的验证者互相合作可恢复加密的信息,少于t个验证者却不能恢复加密的信息,1998年Hsu和Wu提出了一种具有(t,n)共享验证的谁加密方案,但该方案不能抵抗欺骗行为的攻击,改进了Hsu-Wu方案,其安全性基于大数的因式分解问题和离散对数问题,本方案不仅能识别骗子的多种欺骗行为,提高了安全水平,而且传输信息量小。  相似文献   

18.
在ASP模式下实现有线电视管理信息系统   总被引:2,自引:0,他引:2  
ASP(Application Service Provider)是近年兴起的计算机网络应用的新模式。本文对ASP的主要形式及现有的主要平台作了介绍,并对微软的ASP解决方案作了进一步的说明,最后给出了使用ASP模式开发MIS系统的实例。  相似文献   

19.
In name and in practice, the World‐Wide Web (hereafter Web) is used around the World beyond English‐speaking areas. This creates a tremendous need to internationalize standard terminology used in the technologies that make the Web possible. Existing efforts on XML internationalization (i18n) and localization (i10n) have focused on the content of XML documents instead of the terms used in markup (annotations) such as elements and attributes. The SGML standard ISO 8879 supports the use of Unicode (ISO 10646) throughout a document, including markups. However, most elements and attributes of XML documents are still defined in English, thereby limiting their use among non‐English speakers. This paper presents an XSLT‐based method that can completely localize the markup of XML documents into different natural languages. We also describe how the proposed technique can be applied to translation problems in programming (e.g. C and Java) or documentation (e.g. LATEX or other formatting languages) so that a program or a document can be converted to and from an XML format. Copyright © 2004 John Wiley & Sons, Ltd.  相似文献   

20.
(k,n)可视加密算法是一种重要的信息隐藏算法。应用Shamir秘密分享的概念,将一幅二进制秘密图像隐藏在n幅分享图像中,通过在分享过程中增加随机性控制,保证生成的分享图像是接近噪声图像的无意义图像。从n幅无意义分享图像中,任意选取k幅分享图像,使用拉格朗日插值可提取秘密图像。该算法应用Shamir秘密分享来实现(k,n)可视加密,不需要码书,不会造成无限制的像素扩展。实验结果显示,该算法能实现(k,n)可视加密,提取秘密图像的提取正确率能保证100%。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号