首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 46 毫秒
1.
运用数字签名技术,实现授权访问控制和密钥管理的数据库系统保护机制,同时也实现了多用户数据库的安全共享。设用户A是发出授权的用户,其公钥密码算法为EnA(key,data),表示用密钥key对数据data进行加密;公钥为eA,私钥为dA。用户A通过学习授权机制授予用户B访问加密数据库的权利  相似文献   

2.
文章详细描述了大学生创业网的设计思路和方法.系统利用C#语言设计,采用中文分词算法的正向最大匹配方法实现创业方和投资方的精确匹配,并给出了页面控件多级嵌套和验证码设计的有关技术.为大学生创业提供了良好的信息交互平台,具有很好的实际应用价值.  相似文献   

3.
《家庭科技》2005,(11):20
电子签名并非是书面签名的数字图像化。它是一种电子代码,利用它,收件人便能在网上轻松验证发件人的身份和签名,并能验证出文件的原文在传输过程中有无变动。目前,可以通过多种技术手段实现电子签名,在确认了签署者的确切身份后,电子签名承认人们可以用多种不同的方法签署一份电子记录。方法有:基于PKI的公钥密码技术的数字签名;以生物特征统计学为基础的识别标识;手印、声音印记或视网膜扫描的识别;一个让收件人能识别发件人身份的密码代号、密码或个人识别码PIN;基于量子力学的计算机等等。但比较成熟的,使用方便具有可操作性的,在世界先进国家和我国普遍使用的电子签名技术还是基于PKI(PublicK-eyInfrastructino)的数字签名技术。  相似文献   

4.
卢军 《中文信息》1996,(5):23-25
编译技术是程序设计中较高层次的技术。可以使开发的程序脱离开发环境直接在DOS环境下执行,具有加快程序执行速度和减少内存要求等优点。现在,出现了一些程序可以“编译”生成可直接在DOS下执行的EXE或COM文件。但是这种生成可直接执行的EXE或COM文件的过程并不是真正的编译过程,因为它的实现机理和传统所指的编译过程完全不同,我们把它命名为“伪编译”技术。1、伪编译技术原理采用伪编译技术生成的EXE或COM文件通常的结构是:执行代码部分 数据部分伪编译的完整过程是:(假设伪编译生成的EXE文件的名字是TEST.EXE)打开文件,生…  相似文献   

5.
主要介绍对称加密解密Rijndael算法,并结合该算法的安全性,在Visual C 6.0中通过类CRijndael来实现.利用Rijndael算法和必要的辅助外围算法实现软件的许可证管理,同时给出辅助算法的部分源代码.  相似文献   

6.
联合目录是高校图书馆联合的前提,是实现信息资源共享的根本保证,本文从概率论的角度出发,运用随机过程理论,对联合编目中可能出现的问题进行分析,提出了书目集合概念,给出了随机抽样的数学方法和模型,并对具体图书馆的抽样方法给出了数学解答。  相似文献   

7.
本文给出了二叉树的一个非递归周游算法.二叉树采用三重链式存储结构,在算法过程中无须逆转链.  相似文献   

8.
该文对Web网络环境下《VB程序设计》无纸化在线考试系统的运行机制、应用技术和具体实现进行了分析,探讨了利用.NET+SQL Server开发考试系统的总体架构、数据库结构设计、组卷策略和算法设计等关键技术及实现过程.  相似文献   

9.
已有的电子商务实验平台缺乏灵活性,难以实现B2B环境下虚拟企业的自动构建.利用WebService技术构建了一个互操作实验系统框架,将B2B业务流程中各参与者实现为Web Service,采用语义Web技术实现Web服务的匹配与组合,给出了一个改进的匹配算法,基于该算法设计了一个初步的基于Web服务技术的电子商务实验模块,能够促进学生对虚拟企业形成机理的理解.  相似文献   

10.
算法推荐技术的发展颠覆了传统的信息分发和传播模式,形成了信息推送与用户需求精准匹配的新模式,从技术意识形态的视角来看,算法推荐因在算法设计、数据筛选和分析、信息推送等过程中不可避免地渗入了价值因素和意识形态因素,因而算法也必然具有意识形态属性.算法推荐技术的发展给新时代主流意识形态带来了双重影响:一方面,它为主流意识形...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号