首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   0篇
综合类   4篇
  2011年   1篇
  2008年   1篇
  2007年   1篇
  2001年   1篇
排序方式: 共有4条查询结果,搜索用时 15 毫秒
1
1.
从数据库加密的几种常见的方法出发,重点介绍数据库外部加密办法以及它的优缺点,然后再介绍非对称加密算法——RSA算法以及它的优缺点,接着说明把RSA和数据库外部加密相结合的新的数据库加密优点,最后介绍将流行的J2EE框架Spring+Hibernate+Struts应用于该模型的实现方法和PostgreSQL数据库在Linux的移植.  相似文献   
2.
针对无线传感器网络节点存在不信任因素的问题,利用无线传感器网络节点的数据、带宽和能量建立信任模型,并将信任模型引入到无线传感器网络管理体系中,此时网络组建和节点各种行为都以信任度为依据.从模拟实验结果可以看出,该模型可以减少网络的丢包率,网络具有更高不信任行为检测率.  相似文献   
3.
利用Web服务器的信息服务能力和数据库服务器的数据管理能力来构造信息服务系统已成为人们关注的热点,其开发技术的关键是数据库网关的实现.介绍了目前采用的传统 Web数据库解决方案中数据库网关实现几种技术: CGI、 IDC、 ASP、 JDBC,并分析了其缺点,提出了一种的新的 Web数据库解决方案.  相似文献   
4.
陈卓  李云兴  帅兵 《科技资讯》2007,(15):244-245
本文对软件水印进行了详细的论说,回顾了软件水印的发展历史,概述了软件水印的分类、经典算法和常见攻击手段,通过分析提高了对软件水印的认识,最后展望了软件水印技术的进一步发展方向。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号