学科分类
/ 7
134 个结果
  • 简介:不管是下软件或者下电子书,经常会下到木马,如何才能确保自己下的不是木马呢?利用360安全卫士网盾功能可以进行MD5信息验证,从而有效保护下载安全。以后不管是上网浏览还是文件下载,都可以给用户带来极大的安全保护。

  • 标签: 安全保护 文件下载 信息验证 有效保护 上网浏览 电子书
  • 简介:三人分享图灵奖正当我们忙于抗震救灾和准备奥运的时候,2008年6月21日晚,美国计算机协会(ACM)在旧金山召开了2007年度ACM颁奖盛典。颁布了2007年度图灵奖、ACMInfosys基金会奖以及人工智能、软件系统、计算机理论与实践、计算科学与工程等领域的多个奖项。

  • 标签: 图灵奖 验证技术 计算机理论 抗震救灾 人工智能 软件系统
  • 简介:布线验证过程概述万兆的验证过程包括两个阶段:(1)需要验证每个链路是否符合万兆的布线链路规格;(2)需要测量和评估布线安装的外部串扰性能。外部串扰是指不同的相邻布线链路中线对之间发生的耦合,请参见图1。该串扰是双绞线的一个亟待解决的难题,因为对于采用双绞线布线的1OGbE应用场合而言,它是最主要的干扰或噪音源。

  • 标签: 布线系统 验证过程 万兆以太网 双绞线 链路 串扰
  • 简介:介于初次投稿的内容趋向于共享软件,并且投稿以后又看了下文章,感觉所阐述的都是一些理论方面的内容,且有些使用方式已经在长久的骇客攻击中共享软件作者已经不再运用,因此经过思考.决定今后详细的介绍共享软件的实现和强壳的一些破解方式探讨。路要一步步走.

  • 标签: 共享软件 编程 验证 投稿 攻击 骇客
  • 简介:由于工作关系,经常通过电子邮件向客户发些资料,可问题是,一些客户的电子邮箱地址好像有误,发送资料时始终失败,真是麻烦,不仅自自浪费了时间,而且到头来还受上司的责怪,不好办啊!其实这里有个很好的解决方法,即在自己发送邮件之前先验证一下该电子邮箱是否有效。

  • 标签: 电子邮件 邮箱地址 验证 电子邮箱 客户 发送
  • 简介:红影是网络游戏红月的外挂,功能很强大.具有跑不停.跑锁定.随身信箱.随身公告栏.详细资料显示.瞬移.非己魔法.显示模式设置.PK状态锁定.密人交谈.自动辅助战斗.无限加血加魔法等炫目功能.绝对是练级的好帮手。使用红影时,程序需要连接服务器进行验证.可不可以去掉这个网络验证呢?当然可以!

  • 标签: 下载软件 ASPROTECT 网络验证 服务器
  • 简介:初学者由于缺乏系统分析和设计的全局概念,设计数据库时往往脱离需求分析,对所设计数据库缺乏有效的验证方法。本文给出了一种以案例为主线的数据库设计及验证方法,不但能有效验证所设计数据库能否满足系统需求,而且在方法实施过程中能够用一条实践主线贯穿数据库设计和应用等主要知识点。

  • 标签: 数据库设计 案例教学 验证式教学
  • 简介:如今.在国内外众多的博客发表评论或者在网站登录时.都需要输入验证码.这是为了防止大量的垃圾回复,或者防止个别用户反复登录尝试攻破密码。通过验证码.可以节约大量的服务器资源。比如使用十分普遍的QQ登录时,采用的是图片验证码,

  • 标签: 编程 验证码 图像识别
  • 简介:SoC是超大规模集成电路的发展趋势和新世纪集成电路的主流[1].其复杂性以及快速完成设计、降低成本等要求,决定了系统级芯片的设计必须采用IP(IntellectualProperty)复用的方法.本文介绍以可复用IP设计方法,设计串行外设接口SPI(SerialPeripheralInterface)模块IP核的思路,用Verilog语言实现,并经FPGA验证,通过TSMC(台湾集成电路制造公司)的0.25μm工艺生产线流水实现,完成预期功能.

  • 标签: IP核 可复用 FPGA验证 超大规模集成电路 TSMC 系统级芯片
  • 简介:采用ZigBee无线通信网络为核心并选择位置指纹与三角质心算法相结合的定值方案,分斩了实验场景下信号强度的统计特征;从统计结果人手,进行ZigBee信号测距的可行性分析,凭化了基于接收的信号强度指示(RSSI)的测距方程。进而使用改进的位置指纹法和优化的参考节点布局方案完成定位。实验结果表明,相比传统方法,位置指纹与三角核心算法相结合的定位方案大幅度提高了定位精度。

  • 标签: 位置指纹定位 三角质心算法 ZIGBEE
  • 简介:针对网络安全隐患逐步增大、网络信息的真实可靠性频繁被质疑、一些典型技术及相关产品(如密码与加密、认证与访问控制、入侵检测与响应、安全分析与模拟和灾难恢复)的应运而生,本文就网络安全中现有的身份欺骗技术进行分析并提出了对策:使用验证密码技术可以很大程度地阻止对网站的身份欺骗攻击.

  • 标签: 密码技术 验证 网络安全隐患 欺骗技术 客户端脚本 网络信息
  • 简介:世界上没有无缘无故的恨,也没有无缘无故的爱。这句话推而广之,就是世界上也没有无缘无故的漏洞检测——或许是因为对方的名号.或许是因为对方的软件版本.或许是你的一次随机扫描,但就在这随机中也包含了某种必然那个对象一定是暗合了你的某些扫描规则才被选中的。而我对六间房的检测.则缘起于他们承办的一个“长城精灵拼图”游戏。

  • 标签: 脚本 身份验证 漏洞
  • 简介:文献[1]首次提出的公开可验证的秘密共享方案在安全多方计算协议的设计中有重要作用,然而[1]提出的两个具体的方案在公开验证参与者收到共享的有效性时,需要进行大量的计算,因而是不实用的.本文提出一个共享给定公开值的秘密方幂的PVSS(SP-PVSS),该方案大大减少了共享有效性验证的计算量,具有更好的实用性.

  • 标签: 秘密共享 零知识证明 离散对数 信息安全
  • 简介:该文基于Fcielogic_SDL_TTCN_Suite使用规范和描述语言(SDL:speci6cationandDescriptionLanguage)以及树表结合表示法(TTCN:TreeandTabularCombinedNotation))探讨了协议的形式化描述与一致性验证问题.给出了协议形式化描述与一致性验证的一般方法.

  • 标签: 形式化描述 一致性验证 SDL
  • 简介:验证码是各大网站用以防范计算机自动程序恶意攻击的手段之一。通过使用数字图像处理中的图片分割、开闭运算等手段,能够识别绝大部分网站的验证码。对验证码识别技术的研究,既能及早发现验证码的漏洞,也能对诸如车牌识别、手写识别等技术起到促进作用。

  • 标签: 验证码识别 数字图像处理 图片分割 图片开运算 模图片闭运算
  • 简介:ADO.Net中对数据的访问和处理主要使用两个组件,ADO.Net的设计是为了满足数据访问提供全新的编程模型,ADO.Net是一组.Net应用程序开发人员用于数据访问服务的类

  • 标签:
  • 简介:首次将进程代数PI演算理论引入电子政务流程建模中,即网上并联审批流程进行了形式化建模,  本文首次引入进程代数PI演算理论到电子政务建模中

  • 标签: 业务流程建模 审批业务流程 并联审批
  • 简介:云存储中,对远程数据的完整性验证是至关重要的。用户可以在不需要下载全部数据的情况下.验证存在云服务器中的数据是否完整。在某些应用场景中,用户需要存储他们的数据在多云服务器上,同时,为了,减少验证的开销,验证检测算法必须是高效的。针对这种情况,提出一种新的远程数据完整性检测模型:在多云环境下,基于身份的分布式数据持有型验证,即ID-DPDP模型。此外,通过与其他方案进行对比分析,证明所提出方案是安全的、高效的。

  • 标签: 云计算 数据持有性验证 分布式计算 基于身份加密 数据完整性
  • 简介:对于大多数MOSS实现来说,Kerberos是最好的验证方法,但它非常复杂。通过这篇文章了解您需要哪些Kerberos验证特性、如何配置这些特性、如何确定Kerberos验证切实有效。

  • 标签: KERBEROS 验证方法 特性 配置 保护 MOSS