共查询到20条相似文献,搜索用时 93 毫秒
1.
ACOMPUTERMULTIMEDIABOOKOFMECHANICALDRAWINGZuoZongyiFengKaipingAbstractThisreportgivesaviewofacomputermultimediabookofmechanic... 相似文献
2.
与Slot1芯片一样, Athlon Slot A架构的成本也很高, 为了提高产品的竞争力,对抗英特尔的赛扬Ⅱ CPU, 获取更多的家用级市场,AMD 把新一代 K7改成为 Socket A 插口,并命名为Duron。Duron 的特点是采用64KB数据+ 64KB指令一级缓存;16路互 联 64KB COD(Cache on Die, 芯片内集成缓存,即内核集成 全速二级缓存,又称片内 cache),在不增加容量的前提 下,提高缓存命中率,此技术还是首次应用在x86处理器上; 0.18微米工艺; 200MHz系统总线… 相似文献
3.
PLC在卷烟设备中的应用洪毅ApplicationofPLCinCigaretteMachine¥HongYi我因烟草行业的卷烟设备Ill,MK、9、MK-8成YI-14等卷烟机地占*七卜与人的比例,Irli这些设备的。Vc控制系统从本已过计比化,不... 相似文献
5.
尽管现在有很多企业使用共享ISDN、ADSL线路上 网,但还有一些用户并不能承受相对高的上网费用。现在,使用3Com Office Connect 56K LAN调制解调器使这些用户只需一根电话线即可将整个小型企业或家庭办公室接入Internet。3ComOffice Connect 56K LAN调制解调器是小型企业和家庭办公室实现经济的、可管理的Internet访问的快捷之路。只需一台设备,您就能通过一根模拟电话线路使多位用户访问Internet或其它远程站点。此外,您瞬间便可拥有以太网局域网(LA… 相似文献
6.
PLC在脱盐水处理中的应用罗斌辉,戴克中AnApplicationofProgrammableLogicalController(PLC)intheDesaltedWaterProcess¥LuoBinhui;DaiKezhong1脱盐处理工艺简介为... 相似文献
7.
Intel最近更新了关于第一款IA-64体系微架构的Itanium处理器的新特点,这款64bit Itanium处理器采用有限的L2-Cache,只有96KB,双L1-Cache将分别为16KB,另外,Itanium还拥有一个非常快的128位结构L3-Cache,容量可达2-4MB,而Itanium的升级版本McKinley则拥有更大的L1和L2-Cache。 下面是ItaniumCache的细节情况: L1-Cache容量为16Kbyte,采用32byte管线4路(4-way)联合指令; 统一L… 相似文献
8.
尤剑琴 《中国图象图形学报》1997,(Z1)
CLIeclipsegold推出新功能768KbpsA+音频板T.120功能Sonata立体声音响CLI改进eclipsegold产品性能:768Kbps带宽、优异的声音品质、更加经济的价格,使CLI产品更具竞争力;高性能的eclipsegold加强... 相似文献
9.
10.
并行迭代算法与网络并行环境 总被引:1,自引:0,他引:1
孙家 《数值计算与计算机应用》1995,(3)
并行迭代算法与网络并行环境孙家(中国科学院计算中心)PARALLELITERATIONALGORITHMSANDNETWORKPARALLELENVIRONMENT¥SunJiachang(ComputingCenter.AcademiaSinica... 相似文献
11.
12.
13.
基于附属层次型信任模型的多级认证中心的分析和构建 总被引:1,自引:0,他引:1
随着信息科学技术的发展,电子商务和电子支付已成为了应用的热点,而如何在网络世界中建立信任并且传递信任是电子商务和电子支付顺利进行的前提,信任中心利用数字证书可以很好地解决这一问题,该文对流行的附属层次型信任模型作了分析,并对其构建技术进行了分析,给出了一个基于附属层次型信任模型的可行有效的多级信任中心的实现———RealCert认证系统。 相似文献
14.
对基于对称密码体制的Kerberos协议改进 总被引:6,自引:0,他引:6
介绍了Kerberos协议的原理、认证过程以及它的局限性,在此基础上提出将公钥密码体制与对称密码体制相结合的改进方法,将认证中心CA引入Kerberos协议中,解决了Kerberos协议中密钥分配和管理问题以及容易遭受口令攻击的危险。 相似文献
15.
一种原型CA系统的设计与实现 总被引:2,自引:0,他引:2
该文提出了一种CA系统的原型,并对原型系统的基本功能与架构进行了探讨。论文还对系统的设计与实现的关键环节进行了阐述,包括数字证书的结构、编解码实现方法、基于WINDOWS2000Server的多线程编程实现等。 相似文献
16.
研究了一种新的以应用为主导的CA互通技术数字证书本地认证技术。从应用的角度来解决CA的互联互通问题,弥补了现有CA互通 技术的一些不足。 相似文献
17.
18.
基于新的(t,n)秘密共享机制将CA私钥进行分存,使用其身份作为私钥份额的标识,提供私钥保护的容侵性。该协议不是从保护系统或检测入侵出发来保证CA 的安全,而是确保当少数部件被攻击或占领后,CA系统的机密信息并没有暴露;能根据攻击的类型,动态调节密码协议的运行,以容忍、阻止一部分攻击行为,更好地保护密码协议的运行安全。协议采用系统整体安全策略,综合多种安全措施,实现了系统关键功能的安全性和健壮性。 相似文献
19.
20.
数字证书授权机制的研究与实现 总被引:1,自引:0,他引:1
1 引言进入21世纪,网络安全问题已不再停留在认识阶段,而是进入了实施阶段。随着网络安全投资的不断增加,网络安全技术应用越来越广泛,从电子商务、事务处理到软件发布、电子邮件,任何安全系统都离不开认证,数字签名是目前应用最广的认证系统。数字证书提供了一种在Internet上进行身份认证和数字签名的方式,在网上进行事物处理、电子商务等活动时,双方需要使用数字证书来表明自己的身份,并使用数字证书来进行有关操作。 相似文献