首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
camcam 《电脑》2004,(6):115-115
现在的摄像头便宜了,身边的朋友几乎都人手一个的,晚上上QQ的时候,大家都双双开视频,还真够热闹了。可是过了一阵子以后,新鲜感过去了,大家都比较情愿把网络的带宽用在下载上了,摄像头用的机会就少了,甚至干脆就卸下来放到抽屉去了。慢慢的,系统新装和删除的东西都多了,已经安装的驱动程序相信早就删去了,而附带的驱动程序光盘,也早就不知道丢哪里去了,当某天忽然又想起这个几乎要被遗忘的摄像头时,重新使用之前,还真的免不了要为驱动程序而发愁。  相似文献   

2.
在分析了临界路径跟踪法优缺点的基础上,对其进行改进,提出了伪临界路径跟踪法,把伪临界路径跟踪法和并行模拟法结合起来,用于时序电路的故障模拟,大大地减少了待模拟的故障事件数,降低了模拟时间,节省了内存,在文末,给出了软件实现的结果。  相似文献   

3.
本文是继1999年以来,第4篇多媒体技术研究文献综述,该文查阅了2001年国内9种核心刊物的2472篇文章,从中选取了394篇与多媒体技术相关的文章,进行了分类,统计,并同1998,1999,2000年的统计结果做了比较,总结了2001年多媒体技术研究的状况,指出了多媒体技术的研究热点,并展望了今后多媒体技术的发展趋势,不仅为从事多媒体技术研究和应用的人员提供了很好的资料索引 ,也给论文作者和刊物编辑以一个很好的参考。  相似文献   

4.
平平圭 《电脑》2002,(7):106-106
我用自己的电脑写文章、听歌曲、上网,常常在不经意间,电脑屏幕跳出来一个“非法操作”框,“XX程序执行了非法操作,即将关闭。”于是,写好一半的文章,得停下,正听得起劲的歌曲,不能再听了,上网呢,免了吧。而常常,碰到这种情况,我是无可奈何的,能处理就处理一下,不能处理,就只有投降了。那种感觉,真是糟透了。懊恼、烦燥、愤怒,可是又无可奈何。有问题就要解决,痛定思痛,我请教了一些朋友,又翻了翻书,终于明白了其中的道理,其实,“非法操作”这种情况并不可怕,只要稍加处理是完全可以避免的。造成“非法操作”的原…  相似文献   

5.
2004年5月1日,带着中国电信集团领导的嘱托,起程前往美国进行为期三个星期的学习和考察。我们先在美国著名的斯坦福大学商学院学习了工商管理课程,然后对美国的SPRINT公司、MCI公司和中国电信美国公司进行了访问和考察。这次学习让我们开阔了眼界,增长了知识,交流了经验,建立了友谊。在结业典礼上,教授们高度评价我们班.认为学员学习认真,善于思考,提出问题有深度和高度。这次学习中,教授层次高、阵容强,既有扎实的理论功底,又有丰富的实践基础,具有全球化的视野和深入浅出、幽默的讲解,使我们拓宽了思路,丰富了才干,理清了方向.调整了思维方式,对集团的战略决策有了更深的理解,深深感到了历史的责任和使命。  相似文献   

6.
百变家居     
《微型计算机》2007,(4Z):192-192
入住新家后,新家具,新环境,新电器,一切都是新的,让人很是惬意了一阵子。但是住了一段时间后,却又觉得腻了,一成不变的摆设,一如既往的风格,开始了审美疲劳……[编者按]  相似文献   

7.
白梅  张茂林 《计算机工程》2006,32(13):231-233,239
通过分析装备战斗损伤仿真的研究对象、仿真过程,结合目前装备战斗损伤仿真研究中存在的问题,提出了基于HLA研究装备战斗损伤仿真的设想——构建分布式装备战斗损伤仿真平台,分析了该平台实现的技术方案,需要的开发环境,根据装备战斗损伤仿真的过程,设计了平台的体系结构,定义了联邦成员,设计了平台的对象模型,确定了平台的执行逻辑结构,明确了平台的时间管理机制,通过计算联邦成员分布并行的执行仿真任务,有效地提高了仿真效率,通过HLA对象模型设计,提高了系统的可重用性,为装备战斗损伤仿真研究中存在的问题提供了一种解决方案。  相似文献   

8.
基于知识表达的参数化尺寸标注机理研究与实现   总被引:8,自引:0,他引:8  
本文研究了一种全新的尺寸标注机理,设计了通用,完整,较高层次的尺寸注模型,两个方面取得较大进展,其一,在交互标注过程中,借助于知识表达,自动得到了尺寸注类型,使尺寸菜单减少到一层,实现了智能化尺寸标注,其二,当图形发生拓扑不变的变化时,尺寸标注自动生成,实现了参数化的尺寸标注,尺寸标注的各种修改的尺寸标注模型的支持之下,并可随时进行,实现了尺寸数字对图线的自动裁剪,图样符合国家标准的规定。  相似文献   

9.
不懂电脑,就会跟不上时代,不安宽带,上网就不如别人快乐。现在的孩子不是龙就是以凤,做父母的,自然恨不得自己的孩子跑在同龄人的最前面,买来电脑,安上宽带,然而,有不少父母,以为自己尽了父母的责任了,或者,是自己太忙了,没过多久,对孩子如何使用电脑,如何使用宽带,就不怎么关心了。  相似文献   

10.
坐着青春的两岸,看生命的往事流过,我们曾经用心灵在静夜里,捧读身边这城市,窗边,台灯下,粉红色的笔记本子,收藏了我们曾经做过的梦,唱过的歌,以及那些永不泯灭的对于蓝天的向往,对于飞翔的渴望……可是,不知道是什么时候起,我们开始一点一点地远离了这一切,直到某天,也许是你搬家了,也许是你毕业了,也许是你换工作了,在收拾旧物时,才突然发现了尘封的日记本,也发现了心底依然有着丝丝缕缕的日记情结,才知道原来与心灵的对话,才是最原始的交流,于是,你开始在网上寻找一个空间,让你敲打你心情的在线日记。  相似文献   

11.
Visual cryptography is an emerging technology to address the concerns regarding privacy of images. It is a powerful technique combining both the impeccable ciphers and secret sharing in cryptography with that of the raster graphics. Visual cryptography divides the secret image into shares or shadows during encryption. The term “visual” in visual cryptography stands for the fact that during decryption phase, a user can perceive the recovered secret with his/her visual system, without the intervention of machines. Various visual cryptography techniques have been discussed extensively in this survey. The metrics used to analyse the effectiveness of visual cryptography techniques have been briefed. The significant applications of visual cryptography have also been summarized in the survey.  相似文献   

12.
密码算法研究   总被引:1,自引:3,他引:1  
密码算法是信息安全的重要保证。介绍了密码体制的数学定义,并比较了对称密码算法和非对称密码算法,比较了DES、AES对称密码算法,两者中AES具有比DES更好的安全性、效率、灵活性;分析比较了RSA、ECC、NTRU等非对称密码算法,要实现相同的安全水平NTRU所需要密钥长度最短。  相似文献   

13.
密码学是信息安全的核心技术。混沌系统对初值的极端敏感性以及生成的混沌序列具有伪随机性和非周期性,为密码技术研究开辟了一条新途径。该文介绍了现代密码学和混沌理论的基本内容,分析了将混沌理论应用于密码学的可能性。论述了混沌加密的基本原理以及密钥序列的安全性,并指出了将混沌加密应用于实际所存在的问题。  相似文献   

14.
提出了一个基于有限域上离散对数的身份认证和密钥协商体制,该体制不仅克服了传统的基于PKI/CA密码体制的公钥管理复杂性,也消除了CA认证中心带来的通信瓶颈问题。同时,该体制能很好地适用于AdHoc和DPLinux等完全分布式系统环境。对该密码安全体制进行安全分析后表明:该体制能有效地抵御网络中的消息重放攻击和中间人攻击,并在实际应用中有较高的可行性。  相似文献   

15.
随着电子商务的发展,电子商务应用对密码的需求日益增长,而我国密码法律制度所确定的密码专控管理模式下所能提供的密码产品种类、数量都非常有限,难以满足这种庞大的市场需求,造成了电子商务中密码应用的“民主化”,这种“民主化”一方面说明现有的密码法律制度脱离经济发展的客观实际,已经不能发挥其规范作用和社会作用;另一方面“民主化”的负面效应对个人、社会和国家信息安全造成的威胁在现有密码法律制度框架中已经无法解决。我们要尊重电子商务用户保障隐私权的要求,就要实现密码的自由化与市场化;我们要降低密码“民主化”的风险,就要在密码自由化的同时,通过一定的标准加以约束。密码发展标准化和专利化的趋势,正是对上述问题的回应。  相似文献   

16.
Visual cryptography, an emerging cryptography technology, uses the characteristics of human vision to decrypt encrypted images. It needs neither cryptography knowledge nor complex computation. For security concerns, it also ensures that hackers cannot perceive any clues about a secret image from individual cover images. Since Naor and Shamir proposed the basic model of visual cryptography, researchers have published many related studies. Most of these studies, however, concentrate on binary images; few of them proposed methods for processing gray-level and color images. This paper proposes three methods for visual cryptography of gray-level and color images based on past studies in black-and-white visual cryptography, the halftone technology, and the color decomposition method. Our methods not only retain the advantages of black-and-white visual cryptography, which exploits the human visual system to decrypt secret images without computation, but also have the backward compatibility with the previous results in black-and-white visual cryptography, such as the t out of n threshold scheme, and can be applied to gray-level and color images easily.  相似文献   

17.
视觉密码是一种完善安全的密码体制。近几年,视觉密码学的研究受到广泛关注。本文提出了一般访问结构的两种算法,通过Ateniese-Blundo-Santis-Stinson模型和累计数组的构造方法,对一般访问结构的基本型视觉密码进行讨论,获得了一个一般访问结构的基本型视觉密码方案。  相似文献   

18.
使用对技术的基于身份密码学研究综述   总被引:1,自引:2,他引:1  
密钥管理是基于证书密码学中最复杂的问题,基于身份密码学正是为了简化密钥管理问题提出的.从保障信息安全的3个基本密码学要素(加密、数字签名和密钥协商)出发,对基于身份密码学的研究现状进行了综述,对其中存在的安全模型、执行效率等问题进行了详细分析.由于针对基于身份密码学缺乏实际应用研究,以解决无线移动IPv6网络环境下的接入控制和数据机密性问题为应用场景,讨论了一种基于身份密码技术的应用思路和问题,同时基于身份密码技术本身及其应用两方面指出了未来的研究趋势.  相似文献   

19.
信息技术学科密码学教学思路探讨   总被引:2,自引:0,他引:2  
针对计算机科学与技术、通信、电子工程和软件工程等信息技术类专业密码学教学的实际情况,在分析总结该学科教学特点和多年从事信息技术类专业信息安全及应用密码学课程教学经验的基础上,阐述了密码学课程的一些教学思路。  相似文献   

20.
文章在分析云计算安全风险的基础上,阐述了云计算中的密码应用模式,包括密码应用模式框架和云计算中用户数据的加密方式,重点针对云计算中动态数据的机密性,从可信计算平台、安全虚拟机、密码协处理器和虚拟桌面技术等四方面,讨论了密码应用的新模式。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号