共查询到20条相似文献,搜索用时 78 毫秒
1.
本文是在软件盗版问题日益严重的背景下,提出一种防盗版软件加密方法,其基于license文件的软件加密技术。该技术包括两个方面:license文件的管理技术和通信系统的加密技术。通过对这两方面技术进行分析和研究,提出了相应的解决方法,并对这一软件加密技术进行验证和应用。 相似文献
2.
3.
4.
5.
6.
7.
随着应用需求的快速增长,能够灵活、快速、高效地处理复杂业务逻辑已经成为中国铁路客运专线票务系统的迫切需求。研究如何将规则引擎技术应用到铁路客运专线票务系统中,利用规则引擎技术抽取铁路客运专线票务系统中的浮动票价计算策略,将其转化成标准的业务规则存储在规则库中,并集成到票价计算系统中,从而建立灵活地浮动票价计算系统。基于两种规则引擎工具开发了验证系统并进行性能测试和对比,分析两种系统优缺点,为铁路客运专线票务系统中浮动票价的实现提供参考。 相似文献
8.
浮动抵押源于英美法系,是伴随着经济发展对新类型担保制度的需要而产生的。由于浮动抵押灵活的制度价值和对融资金融的益处,我国在物权法中引入了浮动抵押制度。本文通过分析物权法上浮动抵押的特点和不足,对完善我国浮动抵押制度的相关问题进行了探讨,并提出具体构想。 相似文献
9.
王佳 《商丘职业技术学院学报》2007,6(4):14-16
浮动抵押制度起源于英格兰的衡平法。英国1870年的Re,Paru prta,Newzealanclco判例认为,公司的任何一项财产或全部资产都能设立浮动抵押,且抵押权人不得干预企业的经营管理和财产处分行为。随着我国市场经济的迅速发展,为适应企业,尤其是中小企业融资的迫切需要,2007年3月16日通过的《中华人民共和国物权法》中,规定了浮动抵押制度。 相似文献
10.
浮动抵押起源于英国衡平法,是伴随着经济发展对新类型担保制度的需要而产生的。我国物权法中确立了浮动抵押制度,在完善我国担保物权体系,弥补传统抵押之不足,促进我国经济发展方面皆有重大的意义,是一次重大的立法突破。 相似文献
11.
12.
随着嵌入式技术的不断发展,智能设备逐渐成为研究热点,解决智能设备软件版本升级问题至关重要。节点软件升级系统一般分为主计算机、网关节点和传感器节点3个部分。主计算机通过串口将要更新的软件代码发送到网关节点,网关节点通过无线传感器网络传递软件代码到传感器节点并控制节点,以完成新版本升级。研究了CC2430芯片所适用的软件升级系统。主计算机使用基于C#语言的窗体应用程序,将代码的iHex文件分割成可变长数据包,提高主机和网关节点之间的代码传输速率。实验证明,该方法有效减少了主机与网关节点的代码传输时间,提高了写数据效率,可广泛应用于智能家居及医疗监测等领域。 相似文献
13.
有效的个人知识管理,能不断更新和完善个人知识体系,提高个人核心竞争力。Web2.0作为新一代互联网的统称,以其技术优越性而获得广泛应用。在浅析个人知识管理和Web2.0技术基础上,探讨Web2.0技术为个人知识管理的有效支持。 相似文献
14.
密钥管理技术研究综述 总被引:1,自引:0,他引:1
闫鸿滨 《南通职业大学学报》2011,25(1):79-83
密钥管理是网络安全问题中的关键,具体处理密钥自产生到最终销毁的整个过程中的有关问题,包括系统的初始化,密钥的产生、存储、分配、更新、吊销、控制、销毁等。文章阐述了密钥管理的内涵与常用技术,尤其是密码系统中密钥生成与分配的具体技术,并进行了必要的分析和比较。 相似文献
15.
文章首先对网络学习者个人知识管理及混搭社会性软件的内涵进行分析,探讨社会性软件与个人知识管理的关系,最后引入混搭的理念,旨在混搭社会性软件的基础上构建适于网络学习者的的个人知识管理模型。将社会性软件混搭可以为个人知识管理提供一种新的理念,同时让网络学习者感受Web2.0时代带来的用户体验。 相似文献
16.
17.
周宇 《河北软件职业技术学院学报》2006,8(3):51-53
本文阐述了项目风险管理的重要性,分析了风险管理各过程之间的联系,提出了在项目风险管理过程中应给予高度重视的五个问题,总结出了项目风险管理的整体构架.以此构架为基础,再结合软件项目自身特点,把风险管理的方法切实应用到软件项目中,提出了阻碍软件项目风险管理有效实施的几个方面,讨论了软件项目的风险管理过程和在该过程中风险管理技术及工具的选择和应用,总结了软件项目风险及风险应对策略. 相似文献
18.
时小虎 《甘肃广播电视大学学报》2007,17(4):67-69
通过使用CORBA技术,来实现分布式网络管理。对基于CORBA技术的网络管理进行了分析,并给出基于Java的无线网络管理系统实例应用。最后结论表明,基于CORBA的分布式网络管理是一条现实可行的、可实现多域交叉管理的方案,有利于保证网络的正常可靠运行,可以用于大规模网络的管理。 相似文献
19.
20.