首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
冯小卫 《科教文汇》2007,(8X):218-218
建立和完善后勤指挥自动化系统,后勤信息传输的安全必须得到保证。文章对硬件加密与后勤指挥自动化的关系进行深入分析,提出了设计制造适用于后勤指挥自动化系统的加密硬件的技术要求和实现方法。  相似文献   

2.
3.
伴随着我国铁路从"组织型"向"规划型"的转变,铁路行车组织方式也完成了从传统的调度指挥向行车指挥自动化的转变。本文首先对行车指挥自动化进行简要概述,并对我国行车指挥自动化的发展应用情况进行介绍。最后,对未来铁路行车指挥系统的发展趋势进行展望。  相似文献   

4.
军事指挥自动化通信系统涉及的通信技术比较多,采用的协议也大不相同,这样一个仿真系统很难全面的描述出来,因此本文通过对军事指挥自动化通信系统的透彻分析,概括出通信的本质即节点与链路的关系,从而简化了该系统的复杂性,提出具有普遍性的模型设计,在此基础上利用HLA时间同步机制进行仿真,验证了该系统设计的合理性及有效性。  相似文献   

5.
网络监控体系结构对整个网络监控系统来说是处于基础地位的,合理的构建网络监控体系结构对监控系统开发的工作量、系统运行的效率、运行速度以及稳定性都有至关重要的作用。以指挥自动化系统为背景,建立一套与之相对应的监控系统对其进行有效的监视和控制。  相似文献   

6.
在对以往指挥自动化系统中信息处理分发技术深入分析的基础上,并根据未来指挥自动化系统对信息处理分发的功能要求,将信息的分层分布处理、信息处理级别的动态设置、信息的按需分发和基于角色的存取控制等思想作为改进方法引入该系统中。这些改进提高了指挥自动化系统中各类军事信息的综合集成和互操作能力,更加适应战争的需要。  相似文献   

7.
从作战文书在作战中起到的作用和现代作战具体要求角度出发,对在指挥自动化系统支撑条件下的作战文书的分类优化、辅助拟制、信息应用、文书自动化处理以及信息管理五个方面的改进原则进行了分析.  相似文献   

8.
处置突发事件的后勤指挥是整个战局指挥的重要组成部分,就处置突发事件中,后勤指挥应把握的原则提出了自己的看法。  相似文献   

9.
介绍了数据加密的基本原理与方法,重点说明了基于公钥的加密算法和多步加密算法,给出了应用实例.  相似文献   

10.
针对装备保障指挥的军事需求,分析了北斗导航定位系统和MGIS的功能特点, 提出一种基于北斗导航定位系统和MGIS的装备保障指挥自动化系统设计方法,将计算机技术、MGIS、北斗卫星定位通信技术有机结合起来,实现装备保障指挥的自动化和数字化.  相似文献   

11.
浅析数据库加密技术   总被引:2,自引:0,他引:2  
文章对数据库加密的必要性、特点、要求、层次、粒度及算法进行了论述。  相似文献   

12.
现代的电脑加密技术为我们进行一般的电子商务活动提供了安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。重点阐述了计算机的数据加密技术。  相似文献   

13.
随着信息技术的日益普及,数据安全的问题也随之突出起来,为了让数据更加安全,人们正不断研究新的加密技术。介绍了一些常见的数据加密方法,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。  相似文献   

14.
信息是把双刃剑。在信息时代,信息可以帮助人们受益,同样,信息也可以对人们构成威胁,造成破坏。在竞争激烈的大公司中,工业间谍经常会获取对方的情报。因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。数据加密与解密从宏观上讲是非常简单的,很容易理解。加密与解密的一些方法是非常直接的,很容易掌握,可以很方便的对机密数据进行加密和解密。一,数据加密方法在传统上,我们有几种方法来加密数据流,所有这些方法都可以用软件很容易的实现,但是当我们只知道密文的时候,是不容易破译这些加密算法的。最好的加密算法对系…  相似文献   

15.
随着国家时铁路运输质量提出了越来越高的要求,企业在完成国家重点运输任务的同时,还要追求利益最大化.因此,加强铁路货运调度指挥基础信息的收取、日班计划的下达及装车作业显得日益重要,利用信息技术手段,快捷、准确地为运输生产指挥人员提供所需的货运收入参考数据,并在此基础上科学地优选货物运输装车方案,是达到货运收入及货运清算收入最大化的捷径.  相似文献   

16.
浅谈互联网安全与信息加密技术   总被引:3,自引:0,他引:3  
阐述了互联网安全技术与信息加密技术及其发展方向  相似文献   

17.
医院后勤管理与医院后勤队伍建设   总被引:1,自引:0,他引:1  
医院后勤服务是医院的支持保障系统,是医院管理的重要组成部分。加强医院后勤管理与后勤队伍建设是加强医院管理的重要环节之一,对整个医院的发展有着十分重要的意义。  相似文献   

18.
数据加密和网络安全是密不可分的,首先介绍加密的基本概念,然后着重讨论两类最常见的加密技术:对称加密(私人密钥加密)和非对称加密(公开密钥加密)。  相似文献   

19.
随着网络技术的发展,网络安全成为一个实际需求问题。本文从加密概念、方法及密钥的管理与应用方面进行了详解,供同行参考,以提高全社会的网络安全应用水平和能力。  相似文献   

20.
网络的发展伴随着许多问题,最重要和值得关注的就是网络安全问题。因此信息的加密技术越来越重要。本文就两种不同的加密体制进行了论述,其中包括对称密码体制中的流密码、分组密码;非对称密码体制中的RSA以及它在现代生活中的一些运用。在文章最后对两种加密方法进行了比较。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号