首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
亓静  张坤 《硅谷》2008,(22):46-46
数据加密是保证信息安全的基本措施之一.介绍数据加密的概念,同时阐述对称型加密算法和公钥加密算法,并对两者算法的优劣进行了比较.  相似文献   

2.
于婷 《硅谷》2013,(9):115-115
随着信息技术在企业中的应用越来越广泛,使用数据库对企业进行信息化信息管理已经成为企业运营的主流趋势。为保证企业正常的应用数据库进行信息化管理,维护数据信息安全,必须对数据库进行加密。本文分析了数据库在企业应用中存在的安全隐患,对常用的数据库加密相关技术和方案进行了讨论和研究。  相似文献   

3.
张文明  刘彬 《计量技术》2008,(10):13-16
根据三维实体的几何特征和物理特征来确定网格划分的加密规则,设计基于Delaunay剖分的动态节点单元一体化三维网格自适应生成算法。通过对对象的加密区域、区域布点等前期处理,对选取的节点集进行Delaunay三角剖分,并对特征集中区域进行局部加密,与传统网格划分方法相比具有更精确性和高效性。将此算法应用于水泥熟料流动冷却工程模拟分析中,实验结果表明能准确描述出熟料流动过程的几何形体的特征和物理特征,实现网格的疏密分布。  相似文献   

4.
本文针对“二三结合”推广区块北西块一区精细挖潜的需求,对加密后萨三组沉积特征进行了精细描述。利用”旋回分析、分级划分、成因控制、追踪解剖”的油层对比方法,对复合型叠加河道内单期河道单元进行了精细解剖:在单期河道识别划分基础上,沉积模式指导下,对备类微相进行成因识别研究,对单砂体边界进行了模式预测。对加密后萨三组各单元沉积特征进行了精细描述,搞清了目的层砂体的动用状况,为该区块水驱精细调整及后期的三次采油提供了地质依据。  相似文献   

5.
介绍了海上丛式井网加密调整平台位置优选、定向井轨迹优化、防碰绕障技术,上述加密调整井钻井工程技术在渤海油田的成功应用,极大的推动了我国海上油气田开发生产能力,提升了海上丛式井、定向井钻井技术水平,为今后海上油气田进行大规模调整提供了可靠的技术保证。  相似文献   

6.
陈宇萍 《硅谷》2014,(24):71-71
本文基于2012年西安市城市建设用地节约集约利用评价工作,探讨了EXCEL平台和VBA在土地利用集约度计算和划分土地利用类型中对海量数据的处理和应用,保证了数据处理的准确性,提高了工作效率。  相似文献   

7.
利用ANSYS/LS-DYNA软件对装药在混凝土靶中的爆炸过程进行数值模拟,研究不同网格划分方式对计算结果的影响。通过算例比较了四边形映射网格、四边形自由网格和四边形自由网格局部加密三种网格下靶损伤区、损伤度以及水平径向(X向)不同距离的冲击压力峰值模拟结果,并与相关理论公式比较。结果表明:四边形映射网格和自由网格局部加密方式在研究靶体的损伤区和损伤度得到的结果较为接近。比较靶体上同一测点竖直向(Y向)的应力时程表明映射网格更有助于减少网格划分带来的计算误差,有利于获得更精确的结果。  相似文献   

8.
杨诗繁 《影像技术》2014,26(4):44-45
本文基于小波变换数字水印技术,提出了以水印类型、多项式形式和嵌入强度因子f作为加密密钥的图像加密方式。随水印嵌入强度因子f增大,水印加密图像的峰值信噪比PSNR迅速减小,原始图像逐渐被水印覆盖、隐藏。在掌握密钥前提下,利用小波逆运算可有效地将已经被完全覆盖的原始图像还原。  相似文献   

9.
基于傅里叶变换域全息数字水印算法研究   总被引:4,自引:4,他引:0  
汪微  唐波  王夫清  李孟涛 《包装工程》2013,34(19):101-104,122
通过模拟傅里叶变换加密全息水印的生成对水印信息进行了预处理,并通过模拟加密全息水印的重建水印算法对水印信息进行了重建,保证了水印的安全性。在DCT 和DWT 相结合的变换域中,嵌入水印及在均匀颜色空间CIELab 的亮度分量L 中嵌入水印,使水印的不可见性较好,该算法利用全息加密对裁切攻击有较好的鲁棒性,且属于盲提取水印技术。实验结果表明,嵌入水印的图像能够满足人眼视觉的要求,同时也满足客观评价标准,而且重建的水印图像较清晰,能够精确判断图像的真伪。  相似文献   

10.
目的研究解决多图像的关联成像加密问题。方法采用双重QR编码处理,将多图像的关联成像加密问题转变为单个QR码图像的关联成像问题。结果 QR码作为关联成像的成像物体,能在远低于传统关联成像采样率的条件下重构出清晰的图像,实现信息的高质量恢复。结论在保证图像质量的情况下,该算法的安全性较高,能有效抵抗一定的噪声攻击和统计分析攻击,并极大地减少了加密系统对多图像的加密成本。  相似文献   

11.
网络数据库是电子商务的基础,其保存着重要的商业信息,因此保证网络数据库的安全是电子商务系统中的一个核心问题.数据库加密是保证网络数据中数据安全的最有效方法之一,文章从三个方面对数据库加密技术进行了探讨.  相似文献   

12.
在如今的电脑应用中,文件粉碎是一个很重要的功能。对于没有特殊属性(非Windows NT/2K压缩,加密和稀疏文件)的文件,其粉碎方法,用等大的随机数据覆盖就可,但要安全粉碎WindowsNT/2K压缩、加密和稀疏文件以及安全地清理磁盘上的可用空间就显得相对困难。WindowsNT/2000(Win2K)的一个特点就是对数据对象实行保护,这就意味着当应用程序分配文件空间或虚拟内存时,程序是无法查看上次存储在WindowsNT/2K给其分配的内存资源中的数据。WindowsNT会酋先用零填充内存或者将存放文件的磁盘扇区置零,然后再将这两种类型资源中的任意一种提供给应用程序使用。但是,在删除前,可重用的对象不要求将文件占用的空间置零。这是因为WindowsNT/2K在设计时就假定由操作系统控制对系统资源进行访问。不过,当操作系统处于非活动状态时,可以使用原始磁盘编辑程序和恢复工具查看和恢复操作系统未有被使用的数据。就算是使用Win2K的加密文件系统(EFS)加密过的文件,文件的原始未加密文件数据,在创建该文件的新的加密版本后仍然保留在磁盘上。要确保使用EFS加密的文件以及已删除的文件无法恢复,唯一的方法是使用特殊的安全删除程序。安全删除就是这样一个应用程序,它既可以安全地删除现有文件,也可以安全地擦除存在于磁盘上的未分配部分中的任意文件数据包括您已经删除或加密的文件。本系统实施了美国国防部资料摧毁标准ClearingandSanitizingStandardDOD5220.22-M,其可以保证文件粉碎后,这些数据将彻底消失。  相似文献   

13.
尉士华 《硅谷》2012,(13):145-146
现今社会,随着网络及其相关技术的普及,随着电子商务的不断扩展,对各种敏感信息进行加密已经成为网络安全的至关重要的部分。加密技术是对信息进行加密处理,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。保证信息的完整性就是保证信息在传输过程中不受到非法的破坏和篡改。抗赖性具有法律效力,它使人们必须遵守承诺。随着计算机网络在各个领域的不断渗透,密码学的应用范围也随之扩大。数字签名、身份认证、消息摘要、数字证书和数字信封等都是由密码学派生出来的新技术和新应用。  相似文献   

14.
吴东 《中国科技博览》2013,(15):239-239
突水灾害是仅次于顶板、瓦斯的第三大灾害,煤矿水文地质条件分类是科学确定矿井水文地质条件、突水危险性的手段。本文分析了矿井水文地质类型划分的目的和现状,提出了相关建议,并对水文地质类型进行了重新划分。  相似文献   

15.
裘皓宇 《硅谷》2012,(10):105-105,118
近些年来,嵌入式系统发展的如火如荼,然而如何确保嵌入式系统的通信安全,成为当前嵌入式系统开发领域中的一项重要研究课题。其中语音加密处理系统在嵌入式系统中的应用有效的保证嵌入式系统数据传输的安全性和稳定性,对更好的促进嵌入式系统的发展发挥非常重要的作用。从语音加密处理系统的总体设计谈起,然后分别就各功能模块在嵌入式系统中的应用实现进行说明。  相似文献   

16.
李志国  李波 《硅谷》2012,(3):153-153
信息安全是电子商务和电子政务顺利实施的必要保证,信息加密技术是信息安全的必要组成部分。主要介绍非对称加密技术和使用PGP软件如何对邮件进行加密和签名。  相似文献   

17.
机械制造领域中实施成组技术的重要手段之一是要进行成组工艺设计。而成组夹具则是成组工艺的一个可靠物质保证。我们在进行长江-750类型摩托车弯管类零件成组铣床夹具、套类零件钻孔成组夹具及轴类零件成组钻孔夹具的设计时,在设计中首先碰到的一个问题,是如何在众多的零件工序中正确确定与划分适  相似文献   

18.
《中国防伪报道》2012,(4):57-59
密钥管理系统(简称KMS)是IC项目安全的核心。如何进行密钥的安全管理,贯穿着IC卡应用的整个生命周期。非接触CPU卡与逻辑加密卡1.逻辑加密存储卡:在非加密存储卡的基础上增加了加密逻辑电路,加密逻辑电路通过校验密码方式来保  相似文献   

19.
本文结合HL7、DICOM、IEEE1073、LOINC、NCDCP等一系列标准,对电子病例的加密技术、认证技术、权限控制等进行了探讨。电子病历加密技术包括对称密钥加密、非对称密钥加密、报文摘要算法、数字认证技术等几项关键技术。安全规范包括加密算法、报文摘要算法、安全通信协议等方面的规范,用于保证电子商务中数据的保密性、完整性、真实性和非抵赖服务。  相似文献   

20.
现行的服务行业分类方法和服务管理中的服务属性划分方法不统一。学术界对服务行业的质量评价维度也不统一。实践中,服务行业的多样性和差异性使得很难用统一的方法对服务质量进行评价,对服务行业进行分类评价非常重要。文章按照不同的消费性质和顾客感知在服务质量评价中的重要程度,将服务划分为6种不同的类型,提出了不同类型服务行业的质量评价侧重点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号