共查询到19条相似文献,搜索用时 78 毫秒
1.
本文对电子商务中不同数据交换技术进行了简要介绍,并对其中基于XML的数据交换技术在电子商务中应用做了具体分析. 相似文献
2.
1 引言 众所周知,IP协议连接着全世界成千上万的计算机,组成了一个真正意义上的全球网——Internet,而且网络的范围每天都在扩展,其重要性也在不断增加。但网络的基础设施的安全性并没有实质性的改变。目前的网络设备和操作系统基于IPv4,而IPv4协议没有提供安全机制,黑客可以通过信息包探测、IP 相似文献
3.
XML在数据交换中的应用 总被引:1,自引:0,他引:1
HTML作为一种简单易用地标记语言,极大地推动了Internet的发展。但是随着Internet应用的展开,HTML已经不能满足人们的需要。XML作为下一代Internet语言,具有极大的灵活性。利用XML可以在Internet展开各种复杂的应用。基于XML数据交换系统的原型,用XML作为数据中介,实现了异构数据的集成和交换。 相似文献
4.
基于XML的数据交换技术在电子政务中的应用 总被引:3,自引:0,他引:3
当前政府工作正在由传统的手工工作模式转向高效的电子政务模式,介绍了电子政务的基本概念及XML技术的基本概念、特点及其在数据交换中的作用。接着从数据表示、数据格式转换、数据传输等三个方面具体阐述了XML技术在电子政务数据交换中的应用。 相似文献
5.
通过对政务数据安全建设过程中数字水印技术,特别是数据库水印技术在数据交换场景中的应用进行分析与研究,以期能为政府部门提升政务数据安全防护能力、制定更加有效的数据安全策略提供参考。 相似文献
6.
频谱图在无线电技术管理工作中占有相当重要的地位,这里介绍一种将频谱仪的测试状态、测试数据、测试频谱图准确地转换为电子文档的软件IntuiLink,并简要介绍其安装使用方法。1. IntuiLink简介IntuiLink软件是美国Agilent公司(原HP公司仪器部)为其5462x示波器、548xx Infinii 相似文献
7.
频谱图在无线电技术管理工作中占有相当重要的地位,这里介绍一种将频谱仪的测试状态、测试数据、测试频谱图准确地转换为电子文档的软件IntuiLink,并简要介绍其安装使用方法. 相似文献
8.
本文简单介绍了网闸的相关知识,着重阐述了医院如何利用网闸等新技术,在保证网络安全等级不变的情况下,实现医院内外网之间的数据交换。 相似文献
9.
软交换技术是下一代网络(NGN)的核心技术,其中信令网关(SG)是软交换中的重要组成部分。文章主要研究了软交换中SG的应用。首先介绍了软交换技术以及软交换在NGN中的应用,接着从SG的介绍和SG的应用两方面,对SG技术作了全面的阐述,着重讲述了如何通过不同的信令适配层协议实现SG与软交换的互通。 相似文献
10.
11.
刘宇刚 《信息技术与标准化》2007,(11):36-37
简要概述了DSP技术和家庭网关,提出基于DSP技术的家庭网关系统的组成;探讨了DSP与RTL8019AS的接口电路设计实现以及系统软件功能实现. 相似文献
12.
刘宇刚 《电子标准化与质量》2007,(11):36-37,40
简要概述了DSP技术和家庭网关,提出基于DSP技术的家庭网关系统的组成;探讨了DSP与RTL8019AS的接口电路设计实现以及系统软件功能实现。 相似文献
13.
网关是业务系统与业务网关交互的桥梁,不同业务系统用同一协议与网关节点通讯,网关节点再通过不同的协议适配器与不同的业务网关交互。这里的网关平台立足于3G环境,为移动通信系统提供通用网关,对网关节点功能模型进行了详细设计,其具备基础服务、能力支撑、策略控制、数据持久等功能,实现了与通用网关内部和通用网关与不同业务系统之间的通讯,屏蔽了业务系统与支撑平台的多协议接口。 相似文献
14.
跨域交换技术为不同安全域之间的数据通信提供了便利,但由于跨域信息系统开放了域内多个端口,面临着各种来自系统内外部的安全威胁,导致了信任危机。针对现有跨域信息系统在数据交换方面的安全需求,首先分析了当前跨域信息交换存在的问题,接着设计了面向多级安全的跨域交换系统架构,该架构能够有效地实现多域信息系统的安全互联与资源共享,然后研究了安全标签绑定、内容过滤等关键技术,最后对下一步的研究工作进行了展望。 相似文献
15.
分析了现有基于口令、智能卡、生物特征识别的认证技术和数据加解密技术的移动存储安全的特点,介绍了安全移动存储管理软件和基于芯片的两种安全移动存储解决方案,给出了一套方正基于安全芯片的移动存储解决方案. 相似文献
16.
17.
Tim Güneysu 《Journal of Signal Processing Systems》2012,67(1):15-29
Field Programmable Gate Arrays (FPGA) provide the invaluable feature of dynamic hardware reconfiguration by loading configuration
bit files. However, this flexibility also opens up the threat of theft of Intellectual Property (IP) since these configuration
files can be easily extracted and cloned. In this context, the ability to bind an application configuration to a specific
device is an important step to prevent product counterfeiting. Furthermore, such a technology can also enable advanced business
models such as device-specific feature activation. In this work, we present a new technique to generate entropy on FPGA device—based
on data contention in the hardware circuitry. For this entropy, we use the output of intentionally generated write collisions
in synchronous dual-ported block RAMs (BRAM). We show that the parts of this output generated by such write collisions can
be either probabilistic but also deterministic and device-specific. The characteristics of such an entropy source can be used for a large variety of security applications, such as chip identification
and device authentication. In addition to that, we also propose a solution to efficiently create cryptographic keys on-chip
at runtime. As a last contribution, we eventually present a strategy how to transform this entropy source into a circuit for
True Random Number Generation (TRNG). 相似文献
18.
19.
本文通过阐述广播电台内外网音频数据的交换和传输,介绍了一种可解决目前广播电台播出网和办公网音频文件数据安全交换的方法。 相似文献