•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第721-730项 搜索用时 52 毫秒
[首页] « 上一页 [68] [69] [70] [71] [72] 73 [74] [75] [76] [77] [78] 下一页 » 末  页»
721.
  总被引:18,自引:0,他引:18
单点登录(Single Sign—On)是为解决传统认证机制所存在的问题而提出的一种技术。文中介绍了单点登录的概念以及Kerberos协议的体系结构、原理,最后对一个基于Kerberos协议的单点登录系统设计方案进行了分析。  相似文献
邱航  权勇 《计算机应用》2003,23(7):142-144
722.
  总被引:18,自引:1,他引:18
XML是一种结构化的标记语言,XML签名和加密是最近才通过的XML安全标准。通过对电子公文的签名和加密方案的分析比较,提出把安全XML用于电子公文的思想,给出了电子公文处理的系统框架,详细描述了公文的签名和验证的软件实现技术。  相似文献
723.
  总被引:18,自引:0,他引:18
在研究分析了AES加密原理的基础上着重说明了AES算法实现的具体步骤,并用C语言完整地实现了AES算法,并利用密文分组链接(CBC)方式将其用于对文件的加密/解密(密钥长度可选)。AES结合其它技术还可实现更为广泛的安全协议。  相似文献
724.
  总被引:18,自引:0,他引:18
DDoS(分布式拒绝服务攻击 )是攻击网络系统的一种先进方法。详细介绍了这种攻击方法的原理、类型 ,并以对Trinoo攻击的检测与防范为例 ,讨论了对DDoS攻击的防范策略  相似文献
725.
  总被引:18,自引:2,他引:18
提出了基于方向分割的一套完整的指方预处理组合算法,主要包括方向图的计算、平滑、方向滤波,局域自适应、二值化,去噪和细化等算法,能很好地增强指纹图像,减少因指纹旋转及平移因素而造成的误识别,为可靠,准确地实现指纹自识别提供一种可行的方法。  相似文献
726.
  总被引:18,自引:0,他引:18
首先介绍了软件能力成熟度模型的起因、历史、发展和一些基本概念。然后,对模型的五级结构、内容和不同成熟度等级间的关系,以及各成熟度等级的行为特征等进行了描述。最后,论文指出了该模型尚存在的一些问题。  相似文献
727.
  总被引:18,自引:0,他引:18
首先分析了两种应用程序结构-文件服务器与两层客户/服务器的局限性,在总结COM模型对分式应用程序良好支持的基础上,对三层客户/服务器模型以及基于此模型的三种不同物理配置进行了深入讨论。  相似文献
728.
  总被引:18,自引:1,他引:18
互联网的快速发使得如何实现信息的安全传送和资源的充分利用成为急需解决的两大问题,虚拟专用网络技术则为这两大问题提供了很好的解决方案。介绍了虚拟专用网络的基本技术和实现原理,并分析了虚拟专用网络技术在解决网络发展实际问题中的具体应用和这项技术的发展前景。  相似文献
729.
  总被引:18,自引:0,他引:18
对两层结构的C/S模式和三层结构的B/W/S模式进行分析比较,讨论了基于两者的混合模式的MIS系统实现方式,并给出具体的设计实例。  相似文献
730.
  总被引:18,自引:1,他引:18
论述了WebGIS当前面临的空间数据管理方面的难点以及Web的新兴语言-XML的概念和特征,旨在说明在WebGIS中应用XML进行空间数据处理的优势和良好的发展前景;并以WebGIS的三层结构解决方案为例,简述了XML在WebGIS数据处理中的应用概要。  相似文献
王行风  徐寿成 《计算机应用研究》2001,18(12):139-141,144
[首页] « 上一页 [68] [69] [70] [71] [72] 73 [74] [75] [76] [77] [78] 下一页 » 末  页»