首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 281 毫秒
1.
随着计算机软件的发展,软件的防盗版措施也越来越被软件开发者重视,其采用的技术也变得越来越广泛和复杂.从软件保护的目的来看,需要做到两个方面:未经正式授权的软件不予使用(或限制使用功能);已授权的软件不能再复制使用.本文针对这两个方面,重点进行了分析,讲述防拷贝和序列号双层保护机制,其中防拷贝所使用到的主要技术有:DES加解密,本地信息验证,远程数据库信息验证.  相似文献   

2.
朱守强 《甘肃科技》2009,25(24):72-73
传播技术和防盗版技术在Internet音乐的发展中起着至关重要的作用,阐述了两种技术的特点、应用及存在的不足,并对这两种技术的现状和未来发展方向作了初步探讨。  相似文献   

3.
在分析了目前软件防盗版的几种常规方法不足的基础上,详细地介绍了在VB6.0环境下开发目前较为流行的共享软件注册机制,并给出了实现的原理图和核心代码。经作者多次实践验证:此方法不仅方便有效,而且具有较强的移植性。  相似文献   

4.
声音     
《科技潮》2008,(7)
"第一,激发文学艺术,知识产权的创作活力。第二,在立法方面还有要完善的需要。第三,加强司法和行政保护。第四,加强普法和教育力度。第五,建立健全版权服务体系。"国家版权局将从五个方面入手防盗版。"任何关键技术的原始创新都要与市场相连接,能够适用于改善人民生活,特别是  相似文献   

5.
测控软件的集成技术一直是系统集成技术中的重点和难点。讨论了采用COTS软件的集成技术和组态软件,以及测控软件的标准问题,并介绍了ABBET标准。  相似文献   

6.
指纹印一般是通过编码嵌入到产品中,码的构造是防盗版的主要研究方向.如何得到好的防诬陷码和安全防诬陷码是指纹印研究中的一个重要问题.为此构造了几个新的防诬陷码和安全防诬陷码,这些新码改进了一些已知码的性质.即新码可以在较短的码长条件下防止更多的叛徒,使得任何不超过t个用户(t是一个预先给定的界)都不能生成其他的用户的码字或两个不相交的用户集不能生成同一个向量.  相似文献   

7.
软件需求是决定软件开发是否成功的一个关键因素,软件需求获取技术的重要性凸显出来。在此背景下,本文对问题驱动基于场景的协同式需求诱导方法:基于Ontology的软件需求获取技术和基于数据挖掘的软件需求获取技术进行了阐述。特别是基于数据挖掘的软件需求获取是作者首创将数据挖掘技术应用于软件需求获取。  相似文献   

8.
李威 《广东科技》2013,(9):52-53
黄万民:高级工程师,现任广东拓思软件科学园有限公司(国家863软件专业孵化器广东基地和广东软件科学园建设及运营服务实体公司)副总经理、广东省软件共性技术公共实验室主任、广州市软件行业协会副会长,长期从事电子信息相关技术、产品的研发及技术管理工作。  相似文献   

9.
软件漏洞分析技术进展   总被引:1,自引:0,他引:1  
软件漏洞是信息安全问题的根源之一,其造成的危害越来越大,因此软件漏洞分析逐渐成为信息安全理论研究和实践工作中的一个热门领域。该文首先定义了软件漏洞和软件漏洞分析技术,在此基础上,提出了软件漏洞分析技术体系,并对现有技术进行了分类和对比,归纳出了该领域的科学问题、技术难题和工程问题,最后展望了软件漏洞分析技术的未来发展。  相似文献   

10.
软件重用技术是当前软件开发过程中快速构建系统的有益方法,利用此技术可以提高软件的开发效率,保证软件开发的质量,便于软件的后期维护,特别是在特定领域内的软件重用效果更加明显。本文论述软件重用技术并介绍其在特定领域内的应用。  相似文献   

11.
对汾河水库上游81 km水质状况及入河排污情况进行了监测、调查与评价,提出了有效防止水体污染、保护水源的具体措施.  相似文献   

12.
陈涛  张昕 《科技与经济》2010,23(6):91-93
气象科技人员在预防气象灾害、保护国家和人民财产安全以及维护经济稳步发展方面发挥着重要作用。在人才流动日趋频繁的形势下,如何使具有突出行业特色的气象科技人员队伍保持相对稳定,对于发挥防灾减灾预防保障作用非常关键。运用主成分分析法和线性回归方法对气象科技人员流动影响因素以及影响程度进行分析,并据此提出进一步改善气象科技人员科研政策和科研环境的建议。  相似文献   

13.
为了解决山洪预测问题,通过对山洪形成过程数学模型的建立,实现了对山洪预测的数值模拟。通过改变模型中的参数和输入值,可模拟、预测不同条件(包括地形坡度)下的山洪情况,为减轻地质灾害、防治水土流失和保护生态环境提供了科学依据。  相似文献   

14.
随着云计算技术和企业信息化建设的快速发展,SaaS模式下的软件定制逐渐以其独特的优点受到中小企业的欢迎.基于此背景下,介绍了当前企业进行软件定制的两个重要方面——数据定制和逻辑定制,构建了一个基于适合SaaS应用的业务逻辑定制框架,为中小企业方便、快速的定制软件提供了一个理论参考依据.  相似文献   

15.
针对西山矿区雷电事故发生较多的状况,提出了架设双避雷线、通过观察找出线路重雷区和易击点、装设自动重合闸装置、做好变压器中性点的保护等预防雷害的具体措施,以达到安全供电的目的。  相似文献   

16.
我国冲击地压预测和防治   总被引:26,自引:0,他引:26  
简述了国内外矿井冲击地压的发生历史及现状,对冲击地压的预测、防治技术进行了综合阐述,指出使用电磁脉冲进行预测和水力钻孔割缝进行防治是今后的发展方向。  相似文献   

17.
框架技术和设计模式是设计可复用面向对象软件的基础,是对在特定场景下解决一般设计问题的类和相互通信的对象的描述,两者的组合应用在实际的软件设计中能够发挥更大的威力.目前大多数网上购物系统是基于两层体系结构来进行设计开发,存在效率低下、可维护性差等问题,为改善这种状况,从网上购物系统的需求出发,通过引入框架技术与设计模式,构建了一个具有较强的可重用性和可扩展性的系统.  相似文献   

18.
随着移动AdHoc网络的发展和移动计算技术的快速进步,移动AdHoc网络的安全问题和安全策略正受到越来越广泛的重视.传统的防火墙和加密软件保护网络的做法已经不足以解决安全问题,需要寻求更为有效的安全机制,构建新的安全体系结构来保护无线网络.该文描述了在移动AdHoc网络和移动计算环境中的安全体系中的入侵检测技术.提出了一种基于簇的多层移动AdHoc网络入侵检测系统(IDS),并评价了它的关键机制和工作原理.  相似文献   

19.
将灵境技术应用在物理实验教学中有利于组织实验教学、扩大实验教学规模、提高实验教学质量和效率。在实际运用过程中需要注意以下问题:虚拟现实不能完全替代真实情景;实验设备条件的许可性;软件的科学性、教学性。  相似文献   

20.
This paper presents a trusted-environment construction method based on the underlying hardware.This method aims at protecting the security-sensitive software in the aspects of software loading,running,and storing in the general operating system.It extends the trust chain of the traditional trusted computing technology to reach the target software,ensuring trusted loading.The extended memory management mechanism effectively prevents memory dumping and memory tampering for the high-sensitivity data.The file monitoring mechanism protects files from vicious operation made by attackers.Flexible-expanded storage environment provides the target software with static storing protection.Experimental system verifies that the method is suitable for general operating system and can effectively protect security-sensitive software with low overhead.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号