首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于电子商务的数据安全研究   总被引:1,自引:0,他引:1  
网络的迅速发展,使电子商务(ElectronicCommerce)成为热点。实现电子商务的关键是要保证整个商务过程中系统的安全性,即建立在Internet技术上的电子商务活动要与传统的商务活动一样的安全可靠。论文首先提出了影响数据安全性的主要因素,然后从电子商务的整个交易过程分析了提高数据安全的流程及措施。  相似文献   

2.
施友安 《电子技术》2023,(2):204-205
阐述单位内部网络的数据传输安全,基于数字信封技术,综合利用3种加密算法的优点,构建数据安全方案,实现对数据信息的快速加密、安全传输,构建网络数据安全传输系统来保障数据传输的安全性、保护数据信息的机密性、完整性与身份不可否认性。  相似文献   

3.
税控收款机的数据安全技术   总被引:1,自引:1,他引:0  
文章主要阐述税控收款机的安全技术问题,包括数据的正确产生、安全存储和税控数据的安全传输。系统的安全需求包括数据隐藏、数据安全、程序和设备安全、流程安全和防攻击处理等。  相似文献   

4.
王博  刘岩俊 《红外》2016,37(7):38-42
在靶场光电测量任务中,为满足远距离实时监测任务进展的需求,常要将数字相机采集的图像信号转换为SDI视频信号,并将相应信息叠加后显示输出。针对这一问题,以Microsoft Visual Stdio 2010为软件开发平台,结合OpenCV2.4.11,利用Decklink Duo采集卡将Camera Link Full图像视频信号转换为双通道SDI信号输出,并分别对这些信号进行了文字信息叠加显示处理以及模拟红外伪彩色处理。实验达到了预期的显示效果,证明该方法有效,可以满足实际任务的要求。  相似文献   

5.
要使卫星接收天线能够正常收到卫星发射的信号,天线的方位角和仰角的准确定位至关重要。天线的方位角和仰角可以根据公式在安装调试天线以前计算出来,但是,由于卫星接收天线的大小不同,结构各异,对一副实际天线的方位角和仰角进行测量定位是一件很难做到的事情。所介绍的方位角和仰角的定位方法使用简单、有效,适用于多种结构的卫星接收天线。  相似文献   

6.
本文较详细地叙述了“搬倒扶起”的架塔方法,吊索的调整、塔身的校正。并分析了架塔时各部位受力情况以及有关注意事项。  相似文献   

7.
介绍了一种基于FPGA设计的网络协议处理器中TCP段乱序重排硬件结构的设计与实现.乱序处理过程完全基于描述符,避免了数据payload的拷贝.该结构的独特设计降低了处理的时间复杂度,且具有很好的灵活性和扩展性,性能也能完全满足高速网络发展的要求.文中详细介绍了乱序重排部件的数据结构及其工作原理,并对比其它硬件设计进行分析.  相似文献   

8.
要使车载接收天线能够正常接收到发射的信号,天线的方位角和仰角的准确定位至关重要。车载天线的方位角和仰角可以根据公式在安装调试天线以前计算出来,但是,由于车载接收天线的大小不同,结构各异,定位一副实际天线的方位角和仰角是一件困难的事情。文中介绍的方位角和仰角的定位方法使用简单、有效,适用于多种结构的车载接收天线。  相似文献   

9.
文章介绍了一种由中小规模集成块构成的实用工业电视字符叠加系统,它具有结构合理,调试方便,运行可靠,性能价格比高等特点。  相似文献   

10.
液晶显示技术在便携式电子产品中具有广泛的用途。在使用液晶显示模块的时候,用户不仅需要调用液晶模块自带的字库,还要经常使用其自定义字符功能进行图文的显示。在研制失真度测量仪过程中,采用了12232F液晶功能模块,深入探究了其自定义字符编码、定义、调用与显示的方法,得到满意的结果。给出了详细的说明及具体程序的编写方法。  相似文献   

11.
DES(data encryption Standard)算法是最为广泛使用的一种分组密码算法。本文简述了DES加密算法的发展历史和核心思想,并给出了DES算法是最为广泛使用的一种分组密码算法。DES对推动密码理论的发展和应用起了重大作。并给出了一种VLSI实现方法。  相似文献   

12.
舒畅  刘振华 《密码与信息》1995,(1):25-31,24
本文介绍了一种新型的分组加密算法,明文,密文都是长度为64比特的块,密钥也为64比特长。该算法面向字节加,能达到良好的扩散和混乱,运算快,抗攻击。  相似文献   

13.
计算机网络已经成为社会和经济发展强大动力,但同时也产生了安全问题。掌握网络加密技术是保证网络安全的途径之一。本文通过讨论网络安全中的数据加密技术,探索出了基于JAVA语言实现网络加密的方法。  相似文献   

14.
2001年11月26日AES高级加密标准发布,2002年5月26日被确认为有效的标准,目前被公认是最安全的加密算法之一,在各个领域中都得到广泛应用。文章在研究分析AES加密算法原理的基础上,阐述AES-128在光模块上具体应用及实现,并对AES应用前景进行展望。  相似文献   

15.
本文介绍了用DFS-500P不需要附加设备实现抠像的两种简单易行的方法。  相似文献   

16.
目前市场上有各种具有触摸屏的移动通信终端设备,用户可以使用特殊的笔在触摸屏上直接书写。这些设备中包含一些识别模块(软件/硬件),可以识别出用户书写的是什么字符,然后再将该字符输入到一个编辑对话框或编辑区域中。在触摸屏上书写,信息采集单元从触摸屏上获取输入的数据,这些数据是位图数据,识别模块再将这些位图数据识别为字符。因此,识别模块的识别能力,即根据位图数据识别出输入的是什么字符就成为能否将手写输入转化为正确字符的关键,并且这种设备对于用户的书写方式也有一定要求,如不能太潦草,尽量不要连笔等。在某些应用场合,如手机用户之间发送信息时,将输入的笔迹转换成字符反而使输入速度变慢,发送信息不便。  相似文献   

17.
统一身份认证系统统一管理用户和校园内各个分应用系统(成员站点)。每个注册的校园网用户拥有统一的网络账户(用户名/密码),系统为用户应用提供统一身份认证和单点登录服务。论文就数字化校园网络中统一身份认证的安全性进行了初步讨论,详细地阐述了基于RSA算法的实现方法。  相似文献   

18.
针对传统模型在开放网络环境下对隐私数据安全防御效果比较差,当应对多种网络攻击时,模型的防御响应时间比较长,为此提出开放网络环境下隐私数据安全防御模型研究。利用Spring架构建立开放网络环境下隐私数据安全防御模型框架,包含网络信息采集层、分析层、预警层以及安全防御层四个功能层次;利用入侵感知算法对网络流量数据进行计算,分析开放网络环境下隐私数据安全状态。利用预警规则确定隐私数据安全预警等级,驱动隐私数据安全防御措施。设立网络边界安全机制,对非法入侵数据包和病毒进行拦截。利用加密算法对隐私数据进行加密防御,以此实现开放网络环境下隐私数据安全防御模型建立。经实验证明,设计模型防御响应时间短于传统模型,具有良好的应用前景。  相似文献   

19.
基于AES和ECC的混合加密系统的设计与实现   总被引:2,自引:0,他引:2  
基于AES的加密算法具有速度快、强度高、便于实现等优点和ECC加密算法具有密钥分配与管理简单、安全强度高等优点,采用AES加密算法加密大数据块,而用ECC加密算法管理AES密钥,通过集成AES加密算法和ECC加密算法的优点,实现了加密速度快和安全方便管理密钥的优点,有效地解决了密码体制中速度和安全性不能兼顾的问题。  相似文献   

20.
张峰刘逢清(南京邮电大学光电工程学院,江苏南京210046)摘要:本文介绍了一种基于FPGA的GPON加密模块的实现方案。在AES结构中,加密模块运用了全流水线结构,性能得到了提升。该加密方案在GPON系统中,可以得到很好的应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号