共查询到20条相似文献,搜索用时 85 毫秒
1.
《电子技术与软件工程》2015,(8)
随着社会的飞速发展,世界已经进入了信息化时代。互联网迅速发展的同时也面临着信息被篡改、破坏的危险,因此网络安全问题也正在渐渐的显露出来,采用数据加密技术是对计算机网络安全进行保护的主要途径,数据加密技术可以较好的维护计算机网络安全。本文首先对计算机数据加密技术进行简单介绍,然后对计算机网络出现的安全问题进行整理,进而对数据加密技术在计算机网络安全中的应用价值进行讨论。 相似文献
2.
伴随着现代互联网技术的飞速发展,各行各业均获取了较大的发展机遇,然而,在当前互联网发展阶段,互联网技术给各项工作提供了技术支持,但因网络安全防护不当所致的数据泄露问题却依旧十分严重。在此背景下,于计算机网络安全管理中引用数据加密技术已经成为互联网时代的标志性举措。对此,文章结合数据加密技术的基本概念和特点,详细分析了数据加密技术于计算机网络安全中的应用内容,旨在给予相关工作人员可行的指导,并从根本上促进我国计算机网络技术的进一步发展。 相似文献
3.
在科技不断进步的新时代,计算机网络已日渐发达,为人民群众生产生活提供的便利也日渐增多。但随之而来的计算机网络信息安全问题也成为科技进步带来的困扰。为解决此类问题,数据加密技术亟待进一步完善。数据加密技术能为计算机网络安全提供防护保障,避免计算机网络数据出现被盗用或被篡改等问题。因此计算机网络安全相关从业人员需要继越深入探索数据加密技术,并将其更好地应用于计算机网络信息安全维护工作中,以提升网络信息安全系数。本文由数据加密技术概述出发,分析了其类别,并就其在计算机网络信息安全中的应用策略提出了相关建议,以期为同行业人员提供帮助。 相似文献
4.
伴随着社会的发展,计算机已经成为人们生产生活中不可或缺的一个重要构成部分,因此,人们对于计算机网络的安全性也有着很高的要求标准。计算机网络在应用的过程中,很多方面的因素都会对计算机网络的安全造成威协,泄露用户的使用数据,使用数据加密技术提升计算机网络的安全性尤为必要。因此,文章就数据加密技术应用在计算机网络安全中的对策进行探究,分析当下计算机网络安全方面的不足以及现阶段常用的几种数据加密技术,并提出了若干应用建议,以望参考。 相似文献
5.
近几年,我国科学技术飞速发展,为计算机网络提供良好的发展机会.当前,我国计算机网络行业已获得良好的成绩.伴随着计算机网络的广泛应用,人们须加强对计算机网络的安全认识.数据加密技术是确保计算机网络安全的关键手法.鉴于此,文章全面剖析数据加密技术的类型特征与影响计算机网络安全的因素,探索数据加密技术在计算机网络中的相关应用... 相似文献
6.
随着数据时代的到来,互联网得到广泛应用,计算机网络安全问题与加密技术应用的重视程度越来越高。数据加密是构建计算机网络安全运行重要手段,合理使用加密技术确保计算机网络安全成为当前社会直面的重要问题,本文通过对影响计算机网络数据安全的因素进行分析,研究数据加密的技术的特性,并对其在计算机网络安全中的实际应用进行探讨。 相似文献
7.
《电子技术与软件工程》2017,(17)
当今时代,计算机通信存在的安全问题日益凸显,例如黑客病毒等,会造成财产的损坏,也容易造成信息丢失、篡改等。因此需要合理利用加密技术,保证计算机网络中的数据安全。文章首先对当前计算机网络安全问题进行总结,并对数据加密技术加以论述,然后就数据加密技术在计算机网络安全工作中的实际应用进行总结。 相似文献
8.
在快速发展现代信息技术的过程中,我国计算机网络通信工程的数量和规模也在不断提升,相关人员越来越重视其安全问题。作为传输数据信息的重要方式,计算机网络通信工程拥有一定的安全隐患,与人们财产安全和隐私信息存在密切联系,因此必须高度重视其安全问题。合理应用数据加密技术可以在很大程度上提升计算机网络通信的安全性。基于此,文中主要分析了数据加密技术及其在计算机网络通信工程中的应用。 相似文献
9.
阐述计算机网络安全和数据加密技术的特点,计算机网络中的安全风险与隐患,探讨数据加密技术的类型,包括对称加密技术、非对称加密技术、数字签名认证技术、节点加密,数据加密技术在计算机网络安全中的优化应用。 相似文献
10.
11.
12.
励磁系统的PID参数对发电机组和电网稳定的可靠性和动态品质具有重要的作用。检验励磁系统PID参数准确性的方法主要是进行发电机空载阶跃响应试验。本文采用中国电力科学研究院研制的电力系统综合仿真程序PSASP对沧东电厂4号机励磁系统进行了5%机端电压阶跃仿真试验,然后根据仿真结果进行了现场试验,结果表明仿真结果对现场试验具有重要的指导意义,不仅节省了现场调试的时间,而且进一步提高了现场试验的安全性。 相似文献
13.
Barker L. Drakakis K. Rickard S. 《Proceedings of the IEEE. Institute of Electrical and Electronics Engineers》2009,97(3):586-593
In this paper, we show that in order to ascertain whether a permutation has the Costas property, only a restricted subset among the totality of pairs of entries in the same row of the difference triangle needs to be checked, and we explicitly describe such a subset. This represents a further refinement on the definition of a Costas permutation. This observation can be used to speed up algorithms that exhaustively search for Costas permutations. Asymptotically, the savings approaches 43% for large orders when compared with the previous standard efficient method. 相似文献
14.
文章根据灰色预测模型的建模机理,针对灰色预测模型中背景值的赋值过程,结合拉格朗日中值定理从数学上证明了灰色预测模型中背景值的赋值是不合理的。针对其不合理性,提出了一种模型改进的方法。并以重庆市农村用电量进行了实证分析,验证了模型改进的效果。 相似文献
15.
16.
17.
着重讨论了驻极体电容传声器(ECM)的相位受振膜材料影响的问题,即振膜的基材在生产中,受生产过程影响而对振膜产生影响的分析,以及各种因素形成的应力对驻极体电容传声器(ECM)相位影响的分析. 相似文献
18.
19.
根据汽车发动机装配流水线的要求,采用西门子S7-300系列PLC以及PROFIBUS-DP总线设计了汽车发动机装配线控制系统。在控制系统软件STEP7的编程环境下,通过在装配现场的调试,完成了设备层中变频器、拧紧枪的数据采集、通讯、控制等要求。实验结果表明,该控制系统稳定可靠。 相似文献
20.
介绍了澳大利亚插头产品的法规要求及插头的型式、尺寸、参数和测试要点,分析了插头的电流额定值和配线之间的关系,强调了插销绝缘套的要求。对重要的试验项目,如弯曲试验、插销绝缘套的耐磨试验、温升试验、高温压力试验进行了说明。 相似文献