首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
刘静 《内江科技》2009,30(7):117-117
在日常生活中,出于保密需要,经常要对word文档设置密码。本文提出了一种使用VBA技术对Word文档进行加密的算法,这种算法的提出对于保护word文档资料的安全起到了重大的作用。  相似文献   

2.
随着时代的进步和发展,办公自动化高潮来临,电子文件、电子档案大量出现,文书、档案管理出现了一些全新的问题,传统的文书、档案管理模式面临严峻的挑战。作为文书、档案工作者,必须顺应信息化的时代潮流,在肯定文档一体化发展的同时,客观的分析已经存在并发挥了重要作用的传统公文和档案管理模式,对文档一体化问题有一个科学、全面的理性认识,以求正确理解和把握文档一体化工作。本文将在分析文档一体化存在的问题的基础上,对文档一体化管理提出了几点建议。  相似文献   

3.
自动文本摘要技术综述   总被引:3,自引:0,他引:3  
随着互联网上信息爆炸式的增长,如何在互联网上有效地获取所需信息成为当前情报科学领域一个迫切需要解决的问题.为了更好地浏览和吸收互联网上的海量信息,自动文本摘要技术对文档进行压缩,压缩后的表示能够覆盖原文的所有主题且不重复.文章对目前单文档摘要和多文档摘要领域的一些最相关技术和方法做一个较为全面的综述性介绍,对该领域当前的一些最新发展趋势,如基于图排序的摘要方法也进行了简要的探讨.  相似文献   

4.
石朝英 《中国科技信息》2006,(7):177-177,179
随着科学技术的不断发展,文档的性质发生了质的变化,从纸质文档发展到了电子文档,纸质文档与电子文档如何长期保存,其保护技术如何改良,已是摆在文档工作者面前的一大课题.下面就纸质文档与电子文档的保护技术作一比较.  相似文献   

5.
《科技风》2016,(20)
随着信息技术的发展,网络水平也不断提高,给人们生活带来了乐趣和方便,但与此同时面临着一些风险问题。如今人们对网络环境中的一些要素会设置口令密码,从而提高它的安全指数,但同样会受到不法分子的入侵,盗取用户的密码和信息,因此口令安全成为网络环境中的一个热点问题。本文主要对入侵者常用的入侵手段进行阐述,并且对网络环境中的口令安全提出相关建议。  相似文献   

6.
<正>point在日常公文收发传达中,一些特殊的文件资料只能以纸质文件的方式传阅和存放,随着文件的日积月累就会出现许多不方便管理的问题,本文设计一种辅助的办公解决方案,使得纸质文档和电子化办公相结合,从而实现对文档的传阅、归档和检索等高效率的管理应用。  相似文献   

7.
在计算机操作中,密码的设置和使用是一个重要问题,关系到每一个用户的切身利益。这篇文章主要介绍了密码使用中的一些小技巧,使用户在使用计算机时尽量避免发生密码丢失和密码被盗等情况。  相似文献   

8.
浅谈办公自动化与文档数字化管理的结合   总被引:2,自引:0,他引:2  
随着办公自动化的发展和普及,传统的文档管理利用服务方式也无法满足人们对文档信息的需求。对办公自动化和文档数字化管理的结合进行了阐述。  相似文献   

9.
王中 《中国科技信息》2006,(12):171-172
随着计算机网络的发展,信息安全要求的日益提高,公钥密码算法体现出了秘密密码算法不可替代的优越性.本文详细介绍了公钥密码体制常用的算法及其所支持的服务,并就公钥密码新的研究方向进行了展望.  相似文献   

10.
分析当前学位论文文档格式规范性存在的问题,阐述北京师范大学图书馆在提高学位论文文档格式规范性方面的具体实践及一些启示。  相似文献   

11.
主要分析了时间戳协议设计中应考虑的各种因素以及设计时间戳协议的一般方法,并在此基础上,提出了一个十进制时间戳协议.在某些情况下,人们需要证明某个文档产生的时间不晚于或不早于某个时间点,这就需要给该类文档加上时间信息,即时间戳.  相似文献   

12.
随着办公信息化、高速化的不断推进及电子文档的普及与运用,电子文档在各行业中发挥强大作用的同时,电子文档的安全问题也引起了人们的高度重视。电子文档本身具有的保密性、可读性等特点,使其在制作时埋下了许多看不到的安全问题。保护电子文档,消除安全隐患已迫在眉睫。  相似文献   

13.
密码技术是信息安全领域的核心技术,随着我国信息化进程的推进,对密码技术进行规范、有效的管理至关重要。而发展先进的密码测评技术、建立完善的密码检测认证体系是完成这一目标的必经之路。密码测评技术已成为信息安全测评的重要内容,它是构建国家信息安全测评认证体系的基础。本文简要介绍了当前密码测评的研究现状以及主要研究内容,并对我国未来密码测评技术的发展提出了几点建议。  相似文献   

14.
在日常的计算机操作中,为了防止他人看到自己不愿意让他看到的东西,我们就想方设法的采取措施——设计密码.如:开机要使用CMOS密码、进入Windows 98要使用用户登陆密码……,所有这些都为了给自己的数据提供必要的安全保障!不过随着密码应用范围的增加,遗忘密码的情况也在与日俱增,自己有时也会忘记密码。在忘记密码之后如何破解这些密码呢?请看:  相似文献   

15.
文档在生成、保存、使用等的过程中,面临着各个方面的安全威胁。随着网络化的趋势进一步发展,传统的文档保密工作面临着全新的挑战,文档在虚拟化环境下的加密显得更为重要和急迫。对于用户来说,在文档的生成、保存、使用等过程中由文档透明加密来完成工作,对于用户的使用体验是个极大的优势。对虚拟化环境中的文档透明加密进行了探讨。  相似文献   

16.
<正>随着社会信息化的迅猛发展,信息安全问题越来越受到世界各国的广泛关注,密码作为信息安全的重要支撑倍受重视,各国都在努力寻找和建立绝对安全的密码体系。量子密码经过20多年的发展,目前已进入到实际应用的前期,如何评估量子密码技术的价值,推动量子密码技术的实际应用,是目前亟待解决  相似文献   

17.
网络的发展伴随着许多问题,最重要和值得关注的就是网络安全问题。因此信息的加密技术越来越重要。本文就两种不同的加密体制进行了论述,其中包括对称密码体制中的流密码、分组密码;非对称密码体制中的RSA以及它在现代生活中的一些运用。在文章最后对两种加密方法进行了比较。  相似文献   

18.
图形密码是一种新兴的身份认证的技术.它并不同于传统的密码系统,有着其自身的特点和优势.本文介绍了这种技术的技术背景,并且对于现今一些广泛应用的、有代表性的图形密码系统进行详细的介绍和分析.  相似文献   

19.
介绍了密码技术的相关理论及其在电子商务领域中的应用,阐述了当今电子商务领域中存在的一些不安全因素以及在进行电子商务交易中的安全性要求和安全技术,同时介绍了一些常用的计算机密码技术,以此来解决电子商务中出现的安全问题。  相似文献   

20.
祁笑稚  孙光明 《情报科学》2006,24(9):1391-1394
密码技术的核心是密码算法。文章在介绍密码学基本概念的基础上,简要的分析了IPv6互联网的安全机制,然后,对IPv6所支持的主要密码算法的安全性进行讨论和分析,同时,针对我国的IPv6互联网信息安全的建设提出了一些建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号