摘要:电子商务的最基本要求是安全和合法。当前国际电子商务中广泛采用的数字签名算法MD5和SHA-1已被山东大学王小云教授破译。进一步加强数字签名的安全性和电子认证管理势在必行。...
论文摘要目前,随着信息技术的普及与推广,国内钢铁企业建成了大量信息化系统,这些信息系统间存在着大量的信息交互。传统的系统间信息交互通常采用点对点的通信模式,随着系统数量的增加,...
论文摘要列车通信网络(TCN)采用两级总线型拓扑结构:连接各节车厢的绞线式列车总线和连接车辆内部各种设备的多功能车辆总线。两条总线使用各自的通信协议,为列车设备状态监视、故障诊...
论文摘要随着现代全球经济的快速增长,海上交通运输的地位日益显著,海上交通情况变得越来越复杂。现在虽然大部分船舶都安装了先进的导航助航设备,但是重大人身伤亡和经济损失的在海上交通...
论文摘要随着计算机技术的飞速发展,分布式系统的应用也日益广泛。大规模的应用软件通常要求在软、硬件各不相同的分布式网络上运行,由此出现了不同硬件平台、不同网络环境、不同数据库之间...
论文摘要随着传感技术、通信技术和计算机技术的飞速发展以及微型机电系统的日益成熟与完善,无线传感器网络已广泛应用到许多领域。然而,大多数无线传感器的应用受到能量有限性的限制。To...
论文摘要以城市轻轨信息系统为项目背景,发现整个系统模块较多,每个模块处理的数据庞大,整个系统地域跨度广阔,工作持久性长,编程环境各异,每个人的编程水平参差不齐,这些因素造成系统...
论文摘要随着国内信息化建设的发展,越来越多的信息管理系统投入运行。如何解决日益突出的信息孤岛问题,实现数据交换与共享,已经成为研究热点之一。作者围绕信息共享平台建立的核心问题之...
论文摘要现代制造工业中,面对激烈的市场竞争,企业界的主要策略是采用将制造技术与信息技术、自动化技术、现代管理技术和系统科学技术有机组合的新一代先进制造技术。因此,许多企业实施了...
论文摘要随着计算机技术,多媒体技术和网络技术的快速发展,网络和多媒体技术在商业领域中得到广泛的应用。多媒体技术和网络技术为现代商业构建了一个全新的销售环境——POS机网络营销环...
论文摘要Peer-to-Peer(P2P)网络使得互联网中的普通用户在获取资源的同时也成为资源的提供者,聚沙成塔的效应极大地丰富了网络中的资源数量和种类,P2P网络也因为这个特...
论文摘要ATR技术是未来信息化战争中不可或缺的重要手段,是实现战场态势精确感知和远程精确打击的核心技术,但是ATR系统理论研究尚未引起重视,整体研究较少,大都处于算法理论的层次...
论文摘要多功能车辆总线(MVB)接口卡是列车通信网络中重要的通信设备。接口卡连接不同类型的总线,通过运行在其上的通信协议软件,完成协议转换,实现跨总线的数据传输。本文分析了接口...
论文摘要随着嵌入式系统应用范围的不断扩大,功能和性能的不断升级,各个应用领域对嵌入式系统的要求越来越高,嵌入式实时操作系统逐渐被引入到嵌入式系统中。同时微内核技术开始应用在嵌入...
论文摘要网上银行的出现,满足了银行企业客户对其签约账户进行实时账务查询、款项划转等账务处理需求,使得企业的资金流转率和工作效率都得以提升。在实际应用中,网络环境的异构性、操作系...
论文摘要分布式入侵检测系统能进一步解决当前网络存在的安全问题,为建设高质量、高稳定性、高可靠性的安全网络提供了有利的支撑。面对网络的不断扩大和网络环境的日益复杂,分布式入侵检测...
论文摘要多任务嵌入式管理系统是位于驱动层和具体网络协议层之上的一层软件架构,它的主要功能是对整个系统的数据进行配置管理,并且管理嵌入式系统的不同应用进程,使得用户可以根据自己的...
论文摘要随着以太网逐步向城域网、甚至广域网方向发展,越来越多的运营商逐步将其作为承载网进行建设与运营。作为以太网的载体——以太网交换机正在向着多功能、多层定位的方向发展。200...
论文摘要AdHoc网络是一种由移动节点组成的无中心多跳无线自组织网络,它无需任何固定的基础设施而能实现网络的快速展开,因此非常适用于军事、救灾、个人通信、无线传感器网络等领域。...
论文摘要作为分布式的异构系统,网格系统的安全问题涉及到资源主体所在的本地网络和网格系统,并直接影响网格服务的性能。尤其在网络安全问题日益严重的情况下,目前以信任策略和资源管理为...