首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
为保护软件开发者的利益,打击软件盗版,提出一种基于信息隐藏、非对称密码体制、单向散列函数的软件保护方法,给出了一个很有实用价值的保护方法,结合防范明码,加密、信息隐藏等技术,使该保护方法具有良好的保护效果。在不增加任何成本的情况下增强了软件的保护能力,在实践中有较强的实用价值。  相似文献   

2.
介绍了单片机系统加密技术的实现方法,即硬件加密和软件加密,并给出了相应的硬件电路及例程.  相似文献   

3.
介绍了单片机系统加密技术的实现方法,即硬件加密和软件加密,并给出了相应的硬件电路及例程。  相似文献   

4.
杨丽峰  于梅 《应用科技》2009,36(1):23-25
为了保护基于PC的虚拟仪器软件不被侵权,针对基于PC机的虚拟仪器软件易于被复制的问题,分析了几种软硬件加密方法的特点和效果,提出了一种新的基于PC的虚拟仪器软件加密方法。采用通过读取数据采集卡序列号和加密算法相结合的方法产生注册码,并写入WINDOWS操作系统注册表的方式来防止软件产品的非法拷贝。该加密方法把虚拟仪器的硬件和软件有效地结合起来,增加了破解的难度。通过在多个振动测量系统上的应用,证明了该软件加密方法的有效性。这种软件加密方法的特点是实现简单、隐蔽性好、成本低。  相似文献   

5.
详细介绍了Cypress公司EZ-USBFX2系列CY7C68013芯片的内部结构,并给出了基于此芯片的加密狗的硬件实现,并简要介绍了驱动程序和高级应用程序的制作。最后分析了本加密狗在软、硬件的技术优势。  相似文献   

6.
随着社会的信息化,信息用户已向多元化方向发展.不同类型用户的信息需求研究已成为现阶段信息用户研究的热点.政府信息资源用户类型多样,其信息需求也不同,笔者通过分析信息用户类型与信息需求的联系,对政务信息建设提出了个性化、一站式与知识服务等建议.  相似文献   

7.
提出了一种用户身份认证的注册码构建算法,其认证的必要信息通过自相关映射隐藏在注册码内,并可通过自相关验证来辨别注册码的真伪。构建的注册码具有用户惟一性、可验证性和安全性保证。  相似文献   

8.
基于主题分析的网络信息资源聚焦服务方法   总被引:1,自引:0,他引:1  
聚焦服务是解决网络中海量信息资源的个性化精确服务的主要途径之一.给出了一种基于主题分析的信息聚焦服务方法,将用户兴趣度与文档分类技术结合起来,提出了改进的TF-IDF-IM算法,并构建了主题树与主题关系图,为实现精确的信息聚焦服务提供了有效的途径.  相似文献   

9.
机械行业科技信息资源与用户需求分析   总被引:1,自引:0,他引:1  
针对新形势下机械行业用户对科技信息的需求变化,对机械行业用户、科技信息资源的现状进行了详细的分析,并对存在的问题提出了解决的建议.  相似文献   

10.
图书馆要加强对用户的教育,提高用户对图书馆的利用能力,指导用户在新的信息环境下,如何迅速准确地获取所需的文献信息,把更多的有效信息转化为现实生产力,从而达到文献信息开发的最终目的。  相似文献   

11.
网络信息资源的组织方法   总被引:2,自引:0,他引:2  
对几种主要的信息资源组织管理与开发方式进行了阐述,详细分析了当前基于Internet/Intranet技术规范的信息组织处理的技术特点和发展趋势,最后就如何提高我国网络信息资源的组织提出了几点建议。  相似文献   

12.
图书馆要加强对用户的教育,提高用户对图书馆的利用能力,指导用户在新的信息环境下,如何迅速准确地获取所需的文献信息,把更多的有效信息转化为现实生产力,从而达到文献信息开发的最终目的。  相似文献   

13.
论述了制约高校院系图书馆文献资源共建共享的因素,提出了实现高校校内资源共建共享的对策。  相似文献   

14.
注意力资源作为一种新资源,为企业创造了财富,它同样也适用于面临挑战的图书馆。面对浩如烟海的信息以及庞大的信息市场,图书馆信息营销取向要转移到获取用户的注意力这个中心上来。  相似文献   

15.
限幅滤波法是抑制正交频分复用(OFDM)信号的PAPR的常用硬件实现方法。使用FPGA可缩短系统设计开发时间,提高系统可靠性。本文在用FPGA实现限幅滤波的基础上,讨论了基于FPGA设计时应考虑的主要问题,以及影响设计性能的几个因素,包括:乘法器的设计、算法的优化、芯片的选择等。  相似文献   

16.
张龙 《甘肃科技》2012,28(1):23-26
以已建成的文献共享平台异构数字资源跨库检索系统和原文传递系统为基础,建立了一套完善的集用户管理、费用管理、资源管理、业务管理为一体的统一管理平台,实现系统管理员-代理用户-授权用户的逐级管理,方便各级各类文献服务站和代理服务站的用户管理业务,实现在Internet环境下对用户信息资源的高效管理.  相似文献   

17.
在对高校图书馆用户特点和信息需求分析的基础上,从6方面对高校图书馆信息资源建设的思路进行了探讨.  相似文献   

18.
利用计算机指纹实现软件加密原理与方法   总被引:1,自引:0,他引:1  
为了实现软件加密,首先描述了利用计算机指纹信息(硬盘序列号和网卡物理地址)进行软件加密的原理;其次论述了VB、VC++和Power Builder三种编程语言实现获取硬盘序列号和网卡物理地址的原理与方法,并给出了获取计算机指纹信息的VC++源程序.最后综合利用硬盘序列号和网卡物理地址作为明文,设计了一种新的软件加密的算法,并概述了软件保护过程.实际应用证明该加密方法安全可靠.  相似文献   

19.
在分析图书馆社会科学信息用户的基础上,归纳总结了图书馆社会科学信息用户需求的特点,并对以用户为中心的图书馆社会科学信息资源建设做了探讨。  相似文献   

20.
探讨了应用VB实现用户登录与用户信息修改等模块的原理,选择了其实现方案,并提出了一种采用Data Control访问VB6.0内置Microsoft JET DBEngine的具体实现方法。这种方法提高了系统代码的重用性及运行效率,可以作为VB访问数据库的技术,移植到其他数据库应用程序中。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号