【摘 要】
:
现代化的电脑加密技术就是适应了网络安全的需要而应运而生的,它为我们进行一般的电子商务活动提供了安全保障.如在网络中进行文件传播、电子邮件往来和进行合同文本的签署等
【机 构】
:
兰州商学院陇桥学院,甘肃兰州,730101
论文部分内容阅读
现代化的电脑加密技术就是适应了网络安全的需要而应运而生的,它为我们进行一般的电子商务活动提供了安全保障.如在网络中进行文件传播、电子邮件往来和进行合同文本的签署等.其实,加密技术也不是什么新生事物,只不过应用在当今电子商务、电脑网络中还是近几年的历史.
其他文献
根据松花江流域规划和《振兴东北老工业基地公路水路交通发展规划纲要》,以振兴东北老工业基地发展的大背景,从水利、水运、水电三方面进行分析,提出建设小锦州航电枢纽的必
和易性是指混凝土拌合物能保持其组成成分均匀,不发生分层离析、泌水等现象,并能获得质量均匀、密实的混土的性能.要控制好混凝土的和易性,提高硬化后混凝土的强度与耐久性,
In this paper, we consider nonlinear infinity-norm minimization problems. We device a reliable Lagrangian dual approach for solving this kind of problems and ba
To establish the institutional mechanism for land conflict coordination in China, a case-based reasoning system is developed as an intelligent support and effec
简单介绍了风洞的组成,模型的设计制造、风环境的模拟、压力测试系统和实验的数据采集、后期处理等过程,在数据处理过程中重点说明采用同步测量和异步测量引起的误差,对其他
论文对四种最主要的加密算法模式,即电子编码本模式(Electronic Code Book,ECB)、密码分组链接模式(Cipher Block Chaining,CBC)、密码反馈模式(Cipher Feedback,CFB)和输出反馈模式(Output Feedback,OFB)进行了讨论。
近年来,随着企业信息系统的广泛使用,系统安全问题受到越来越多的关注,而访问控制技术是解决安全问题的关键。基于角色的访问控制(RBAC)策略作为目前主流的访问控制策略,相比
不定方程3x-1=2y的正整数解为(1,1),(2,3);3x+1=2y的正整数解为(1,2).
文章论述了油气开采过程中的CO_2腐蚀防护技术。CO_2腐蚀的防护技术主要包括:抗CO_2腐蚀材料、材料表面处理、阴极保护和注缓蚀剂等技术。针对目前CO_2腐蚀在防护技术方面存
本文从元数据的概念出发,针对元数据的发展特征,介绍了3种主要的元数据格式,并从数字资源发现与数字资源保存两方面论述了元数据在网络信息资源组织中的应用.