搜索筛选:
搜索耗时1.8636秒,为你在为你在102,285,761篇论文里面共找到 14 篇相符的论文内容
类      型:
[期刊论文] 作者:杨道沅, 来源:电子与电脑 年份:1994
第三章 混合语言编程 一、混合语言编程的目的 加密系统中,最关键最重要的程序都是用汇编语言写的,这是由于汇编语言能方便地直接读写内存,能方便地直接控制硬件,且得到...
[期刊论文] 作者:杨道沅, 来源:电子与电脑 年份:1995
目前流传在市面上的拷贝工具很多,其中,拷贝软件有COPYIIPC,COPYANY,HD-COPY,COPYWRIT等,硬件拷贝工具有拷贝机,TRANSCOPY卡等。 在众多的拷贝软件中,COPYWRIT.COM能力...
[期刊论文] 作者:杨道沅, 来源:电子与电脑 年份:1994
从本期开始,本刊特请著名加密技术专家北京化工大学计算机系杨道沅教授开办“软件的加密与解密技术”讲座,讲解加密原理、磁盘结构、指纹制作技术、跟踪与反跟踪技术、解密技...
[期刊论文] 作者:杨道沅, 来源:电子与电脑 年份:1995
如本文第八章(见本刊95.2期)所述,一个优秀的加密系统,必须具备一个优秀的指纹,用于防拷贝。但是,不管多么复杂的指纹,只要能被解密工作者看到,就能仿制它或清除它。本...
[期刊论文] 作者:杨道沅, 来源:电子与电脑 年份:1995
指纹(fingerprint)也叫密匙,是用于判别键盘(Keydisk)的一种标志,它是各种加密系统所必须具备的最重要的也是最基本的手段之一,其作用见第二章图(2.5)所示(见本刊94.10...
[期刊论文] 作者:杨道沅, 来源:电子与电脑 年份:1995
中断INT 13H是软/硬磁盘管理程序入口,进入INT 13H时,若DL...
[期刊论文] 作者:杨道沅, 来源:电子与电脑 年份:1995
21H端口是接通外部设备的重要口地址,若某位被置1,则相应设备被屏蔽,若某位被置0,则相应设备的中断信号可以被接受,各位的意义如图(9.19)所示,由于被加密程序反跟踪外壳...
[期刊论文] 作者:杨道沅, 李棣,, 来源:中文信息学报 年份:1997
本文提出了汉字‘权值’的概念,并以汉字‘权值’做为衡量标准,以汉字输入双拼键盘的设计为例,对如何设计一个优秀的汉字输入键盘的方法进行了详细研究。【摘要】本文提出了汉字......
[会议论文] 作者:杨道沅,陈丹, 来源:第三届中文信息处理国际会议 年份:1992
[期刊论文] 作者:杨道沅, 扶良文,, 来源:中文信息学报 年份:1992
本文叙述了大陆和台湾计算机汉字系统的内码结构,在此基础上,提出了设计一个实现两种汉字文本文件转换系统的方法。...
[期刊论文] 作者:杨道沅,高剑宇, 来源:计算机学报 年份:1985
1.布线系统简介 本系统建在NOVA机上,内存为32K,字长为16位。主要用于非标准版自动布线。非标准印制版的特点是:在同一块印刷板上,焊盘直径有大有小,线路线径粗细不一,并从粗...
[期刊论文] 作者:杨道沅,扶良文, 来源:北京化工学院学报 年份:1993
本文简述了一般CC-DOS的词库结构,指出了可能出现的问题。在此基础上,提出了一个高效词库设计的方法。...
[期刊论文] 作者:杨道沅,董小国,董红,陈丹, 来源:中文信息学报 年份:1994
本文提取了周志农先生的《自然码》双拼数据和键盘分布,根据键盘设计原则,详细的从静态,动态两方面对《自然码》双拼键盘进行了研究,从而提出了我们对《自然码》双拼键盘是否合理......
[期刊论文] 作者:马晓艳,黄德进,杨道沅, 来源:北京化工大学学报 年份:2004
指纹技术是计算机加密技术的一个重要组成部分, 文中详细论述了激光孔指纹、弱位法指纹及短扇区指纹的原理、制作与识别的方法....
相关搜索: