排序方式: 共有95条查询结果,搜索用时 31 毫秒
31.
针对多用户设计小组的特点和图样管理的需要,提出了基于C/S的结构构造图样数据库的方案和相应的安全策略,实现了图样的浏览、查询、修改和输出功能,并应用于某型飞机图样的管理,有效解决了工程实践中常见的图样管理问题。 相似文献
32.
本文研究的是基于校园一卡通系统的邮件系统自主注册服务.利用校园一卡通系统的身份验证功能提供的Web Service接口来实现用户注册邮箱帐号时的身份确认,减少了登记学校邮件服务的中间环节.本文对如何设计和运用Web Service实现邮件系统的自主注册服务进行了研究. 相似文献
33.
Three-particle W states are used as decoy photons, and the eavesdropping detection rate reaches 63 %. The positions of decoy photons in information sequence are encoded with identity string ID of the legitimate users. Authentication is implemented by using previously shared identity string. State 丨φ^- ) is used as the carrier. One photon of 丨φ^-) is sent to Bob; and Bob obtains a random key by measuring photons with bases dominated by ID. The bases information is secret to others except Alice and Bob. Both the eavesdropping detection based on three-particle W state and the secret ID ensure the security of the protocol. Unitary operations are not used. 相似文献
34.
本文主要介绍了一种基于.NET的图、文浏览及在线图像处理系统的实现以及在实现过程中所采用的一些关键技术.基于各方面的考虑,我们在系统设计时采用N层逻辑结构,通过上下层之间按照一定规则的调用,从而完成了多个复杂的业务功能.另外我们采用身份验证票完成角色验证授权以保障系统的安全,并实现了图像的动态显示,提供远程用户的实时在线图像处理功能.现系统已用于地质图像的图、文浏览和在线图像处理. 相似文献
35.
本文分析了Web应用程序中进行身份验证的基本原理。并介绍了ASP.NET应用程序进行身份验证的基本技术,详细说明了基于Forms身份验证的特点和实现方式,对实际的Web应用程序开发具有一定意义。 相似文献
36.
杨晓红 《重庆师范学院学报》2001,18(3):49-51,56
网络安全是一个复杂的课题,今天不再是单单解决安全技术问题,而且渐向更安全的安全战略演进。企业网络基础设施的计算机网络安全的重要性也受到越来越多的关注,拥有一个健全的安全策略,应该是所有企业网的要求。本文对安全技术进行了综合性介绍,结合网络安全技术和先进的网络产品的特性,提出实现安全企业网络的一种策略。 相似文献
37.
本文简要的介绍了使用方便安全的指纹锁,该锁以人体生物特征和普通锁具的特点相结合,实现了门禁系统的互联,实现了统一化合理化的管理。文中介绍了产品的工作流程,指纹识别模块的操作运行,测试显示此锁安全可靠,可以进行网络化管理,适用于公司,学校,社区及户居家庭。 相似文献
38.
SQL SERVER 2005的安全管理机制是一个难点,对于大部分人来讲理解起来有一定的困难,因此需针对安全管理涉及的几个重要方面展开论述。 相似文献
39.
40.