首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
ANSI C语言的文件系统提供了二进制文件和文本文件,用于数据的存储管理。在本文中以原创的方式讲解分析了二进制文件和文本文件的原理、区别以及各自适合的应用场合。  相似文献   

2.
基于基本块签名和跳转关系的二进制文件比对技术   总被引:1,自引:0,他引:1  
基于基本块签名和跳转关系的二进制文件结构化比对技术,对已有的二进制结构化比对算法进一步改进,提出一种基于基本块签名和基本块之间跳转关系的函数控制流图比对算法。即首先提取二进制文件反汇编后的函数控制流图信息,然后对图中的基本块进行签名匹配,在签名匹配的基础上再进一步利用邻接矩阵进行边匹配,最后利用匹配的基本块计算函数相似度和文件相似度,并开发出比对工具BinCompae。研究结果表明:相对于源码比对工具和几个常用的二进制补丁比对工具,针对常见的代码抄袭方式,BinCompae均能检测出99%以上的相似度;此外,BinCompare还能检测出语义不变,代码形式改变的抄袭方式。因此,基于基本块签名和跳转关系的结构化比对算法针对二进制文件比对具有很高的准确性和实用性。  相似文献   

3.
本文对AutoCAD的二进制DXF文件和ASCII DXF文件进行了对比分析,借助给出的一个实例分析了二进制DXF文件的结构。探讨了用C语言编程生成二进制DXF图形文件的方法,并对二进制DXF文件的应用进行了讨论。  相似文献   

4.
本文介绍计算机多媒体技术和网络技术的广泛应用,数据库存储的数据包括了声音、文本、图像、视频等,而这些信息一般都以文件的形式存在,利用二进制实现对这些文件进行存取,能更好地保证数据库运行的安全性、完整性和装性。  相似文献   

5.
姜皓  彭虎 《科技资讯》2008,(36):245-246
企业信息化要保持健康、可持续性发展,信息安全是基本的保证之一。为此,人们采取了一系列的措施来保护文件的安全,如防火墙、防黑客攻击以及数据加密等。本文综合国内外现有相关技术,设计并实现了一个文件保护系统,系统在对文件信息共享的同时,有效地控制授权用户对文件的各种操作,防范非授权用户非法获取文件,实现文件分发和使用过程的安全性和可控性。  相似文献   

6.
目的 使原有航空电子系统机载计算机软件能在新升级的高性能处理器上应用,并引出二进制翻译技术。方法 采用在新处理器上建虚拟机的方法,应用动态翻译技术,从原软件被编译过的二进制可执行目标代码出发,得到新处理器环境下的可执行代码。结果 解决了航空计算机升级换代中的关键问题,实现了一个为满足新型航电系统处理器升级而研制的动态二进制翻译系统(BTASUP系统),最后提出了二进制翻译技术目前尚未突破的一些领域和未来的发展。结论 该系统具有非常重要的工程价值。  相似文献   

7.
智文静 《科技信息》2009,(28):I0193-I0194
20世纪随着计算机的发明与应用,二进制被越来越多的人所熟知,因为计算机的运算模式正是二进制。二进制除了与计算机有着密切的关系外,在其它领域也有着重要的作用,本文对二进制的其它应用进行了阐述。  相似文献   

8.
9.
电子航海图二进制数据格式转换的实现   总被引:1,自引:0,他引:1  
研究了最新数据标准IHOS-57(第3版)(数字化海道测量数据传输标准)电子航海图转换为能够有效支持电子海图显示、存储和数据操纵的系统电子航海图的方法;提出除要建立海图数据主文件外,还要建立要素索引表、要素类索引表、要素类显示优先级索引表以及分层索引表的系统电子海图的设计方案,并通过Visual C 6.0编程实现了此方案.  相似文献   

10.
针对射频识别(RFID)芯片面积和能量资源极其有限的特点, 设计实现了一种基于广义二进制Hessian曲线(GBHC)的椭圆曲线密码(ECC)处理器。在算法上采用Montgomery Ladder点乘算法和 w坐标法, 以优化加速运算时序, 在结构上精细设计循环移位寄存器组和门控时钟, 以降低面积和能量消耗。实验表明, 在保证安全精度不变的情况下, 所实现的密码处理器具有较快的运算速度、极小的芯片面积和超低的能量消耗, 并能抵抗简单功耗分析(SPA)等侧信道攻击(SCA)。  相似文献   

11.
王振辉 《科学技术与工程》2012,12(22):5624-5629
针对当前企业信息系统登录方式在安全方面存在的问题和不足,分析了传统登录子系统解决方案中存在穷举攻击和SQL注入等诸多安全漏洞。借鉴B/S与C/S中登录安全技术,提出一种基于加密、验证和漏洞检测的改进方案。详细描述了系统的设计思想、工作原理、总体架构及具体实现方案,为用户提供了一个安全性高、成本低的登录系统解决方案。  相似文献   

12.
一种安全登录子系统的设计与实现   总被引:2,自引:0,他引:2  
针对当前企业信息系统登录方式在安全方面存在的问题和不足,分析了传统登录子系统解决方案中存在穷举攻击和SQL注入等诸多安全漏洞,借鉴B/S与C/S中登录安全技术,提出一种基于加密、验证和漏洞检测的改进方案。文中详细描述了系统的设计思想、工作原理、总体架构及具体实现方案,为用户提供了一个安全性高、成本低的登录系统解决方案。  相似文献   

13.
本文对AUTOCAD中常见的用户自建的块(.DWG)文件库自动转换成形(.SHX)文件库进行了探索.使用形文件库,用户可存贮更多的有用图形,以加快各种复杂图形的快速绘制  相似文献   

14.
本文介绍了使用 JAVA SCRLPT 来链接一外部文件的方法,通过 JAVA SCRLPT 定位 CHM 文件在计算机上具体的位置,解析出一个指定文件的确定的路径,详细解释了这个脚本的工作过程。  相似文献   

15.
本文利用截取BIOS13H中断实现了硬盘的写保护功能,并给出了例程.  相似文献   

16.
利用ASP实现文件上传机制的探究   总被引:4,自引:0,他引:4  
由于FTP类上传软件的缺点,人们迫切需要一种界面友好、易于操作的文件上传方式。本文着重讨论了基于HTYP协议的文件上传机制,分析了在ASP中上传文件的数据流格式,并指出了在利用VB开发文件上传组件时应注意的几个问题。  相似文献   

17.
本文主要讨论怎样使用四种简单、安全的方法对公用机房微机的磁盘文件进行保护,为了使用户方便地调用施行了特殊保护的系统软件,提供了一个“热键”子目录切换程序。  相似文献   

18.
王志刚 《科学技术与工程》2012,12(19):4686-4690
在Kennedy和Eberhart的二进制粒子群优化算法(BPSO)的基础上提出一种利用种群平均信息的二进制粒子群优化算法。新算法利用种群个体极值的平均信息和粒子的个体极值决定粒子当前取值的概率,使粒子可以充分利用整个种群的信息。通过测试函数优化和0—1背包问题,结果表明该算法具有较好的收敛速度和稳定性,求解结果要优于BPSO和一些改进算法。  相似文献   

19.
利用二分Logistic回归模型解决0-1区间事件发生概率问题,对成都市小型物流企业信息技术采纳与否进行分类预测,共提取出组织能力、渠道能力、研发能力和设备能力4个公共因子,采用自变量强制进入法建立回归模型,最后预测分析显示模型拟合效果比较理想,对企业信息化建设具有一定的指导意义.  相似文献   

20.
通过分析目前电力系统科技档案管理工作中存在的问题,结合电力系统科技档案的特点,探讨了提高电力系统科技档案管理的对策。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号