学科分类
/ 13
248 个结果
  • 简介:2003年10月21日,维尔软件在上海举行“效用计维尔先行”的构筑效用计基础设施解决方案金秋巡展。此次巡展从10月15只开始.将历时一个月,覆盖广州、成都、重庆、沈阳、南京、福州、昆明等19个城市。在此次活动中,维尔向与会嘉宾全面地展示了VERITAS异构存储设备管理、容灾体系及应用性能管理和效用计的关键技术。

  • 标签: 效用计算 广州 VERITAS 基础设施 成都 重庆
  • 简介:超级计算器,是一个电脑仿真的智能化计算器,它源自另外一个叫做“条行式计算器”(BarCaculator)的软件,是会计、出纳、统计,预算等经常与数字打交道人员的优秀辅助工具。当然.如果你要用它算股票赢利,家庭收支等等.那也很方便喔。

  • 标签: 计算器 超级 辅助工具 家庭收支 智能化 仿真
  • 简介:生物信息学(Bioinformatics)是当今生命科学和自然科学的重大前沿领域之一,同时也将是21世纪自然科学的核心领域之一。世界各国对生物信息研究领域均高度重视,每年都会有大量资金投入。这不仅仅是因为生物信息能够带来巨大的利润,而且借助于它能够使本国在世界竞争中处于有利位置。我国虽然在生物信息研究方面取得了重要成绩,但在某些方面还是感受到了外界强大的压力和挑战。鉴于此,曙光公司与华大基因日前联合推出国内首例生物信息专用计机,期望以此来带动我国在生物信息研究进入一个快速健康的发展轨道。

  • 标签: 生物信息学 基因组 研究 信息处理 生物信息专用计算机
  • 简介:计算机信息隐藏技术目前发展迅速,为计算机相关案件侦破带来很多困难。本文分析了目前计算机信息隐藏技术的原理,将计算机信息隐藏方法分为七类,并且提出了解决各类问题的一般思路和一些简单方法。

  • 标签: 信息隐藏 分区链式结构 目录表项 HOOK API拦截 文件扩展名
  • 简介:BlowFish算法由著名的密码学专家布鲁斯·施奈尔(BruceSchneier)所开发,是一个基于64位分组及可交密钥长度(其长度介于32位~448位)的分组密码算法。BlowFish算法的核心加密函数名为BF_En,该函数输入64位信息,运算后以64位密文输出。和本刊前几期中介绍的RSA等菲对称算法不同,BlowFish算法是一种对称算法,也是目前个人加密领域中应用广泛的加密算法之一,

  • 标签: BLOWFISH算法 加密算法 分组密码算法 对称算法 64位 密钥长度
  • 简介:迄今为止的所有公钥密码体系中“RSA算法”是最著名、使用最广泛的一种,它是在1978年,由美国麻省理工学院的三位教授提出的。它是一个基于数论的非对称(公开钥)密码体制,也是第一个既能用于数据加密也能用于数字签名的算法。此算法从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,是目前最优秀的加密算法之一。

  • 标签: 加密算法 RSA算法 数字签名 数据加密 数据安全 密码体制
  • 简介:DES算法(DateEncryptionstandard,数据加密标准)是美国政府经过长时间的征集和筛选后,于1977年颁布的一种加密算法。它主要用于民用敏感信息的加密,后来被国际标准化组织接受,成为国际标准,DES算法从公布到现在已有20多年的历史,虽然有些人对它的加密强度持情绪态度,但现在还没有发现实用的破译方法。

  • 标签: DES算法 加密算法 穷举搜索法 容量 运算速度
  • 简介:我们在以往发送邮件时总是过分地依赖于Web信箱或是邮件工具,这些方法不仅操作复杂,而且发送邮件后对方也不能及时收到或者因为对方信箱空间已满邮件被退回,这就给我们带来了诸多不便。随着QQ版本的提升,QQmail也得以不断发展如今的QQmail已经成为了我们不可或缺的邮件工具。它不仅使用方法简单,而且在发送速度上可以说没有任何软件能与之匹敌!

  • 标签: QQMAIL 电子邮件工具 电子信箱 计算机网络
  • 简介:初学编程的朋友,往往容易被一些看似复杂的问题难倒。特别是有些问题,不能直接用数学公式计算,需要分析归纳,将其转化为数学问题后再解决。例题:三人同时开始放鞭炮,每人放N次,甲每隔2秒放一次,乙每隔3秒放一次,丙每隔5秒放一次,编程求一共听到几次鞭炮声?设一共听到d次鞭炮声,那么有下列对应关

  • 标签: 程序设计 算法 数学公式
  • 简介:共8个S密箱2.4.4.1 取出B[j]的第1和第6位串联起来成一个2位数,扩展32位的成48位bit goes to bit bit goes to bit bit goes to bit bit goes to bit32 1 8 13 16 25 24 371 2 9 14 17 26 25 382 3 10 15 18 27 26 393 4 11 16 19 28 27 404 5 12 17 20 29 28 415 6 13 18 21 30 29 424 7 12 19 20 31 28 435 8 13 20 21 32 29 446 9 14 21 22 33 30 457 10 15 22 23 34 31 468 11 16 23 24 35 32 479 12 17 24 25 36 1 482.4.2 用E{R[i-1]}与K[i]作异或运算,bit goes to bit bit goes to bit58 1 57 3350 2 49 3442 3 41 3534 4 33 3626 5 25 3718 6 17 3810 7 9 392 8 1 4060 9 59 4152 10 51 4244 11 43 4336 12 35 4428 13 27 4520 14 19 4612 15 11 474 16 3 4862 17 61 4954 18 53 5046 19 45 5138 20 37 5230 21 29 5322 22 21 5414 23 13 556 24 5 5664 25 63 5756 26 55 5848 27 47 5940 28 39 6032 29 31 6124 30 23 6216 31 15 638 32 7 642.3 将变换后的数据块等分成前后两部分

  • 标签: 实现过程 算法实现 过程分析
  • 简介:公钥密码加密密钥通常是公开的,d) = mod n2.RSA公钥密码体制的安全性分析RSA的安全性依赖于大整数的因式分解问题,由e求出秘密解密密钥加密/解密

  • 标签: 加密解密 算法研究 解密算法
  • 简介:在数据集中挖掘频繁模式是数据挖掘研究的关键环节之一。在过去,很多的努力都集中在独立数据的挖掘上。然而,现实世界中许多实体之间总会保持着千丝万缕的关系。如何获得这些关系的频繁模式,已逐渐成为近年来研究的一个目标,我们将它称之为频繁结构的挖掘。在数据挖掘中,一个重要的方法是关联规则挖掘。它被用来发现频繁出现在数据库事务中的项集;另一个重要的方法是序列挖掘,它的任务是去寻找一个项集的序列。这些挖掘任务都被称为频繁模式的挖掘。

  • 标签: 频繁模式 项集 挖掘算法 数据挖掘 关联规则挖掘 事务
  • 简介:QQ是腾讯公司开发的风靡全国的网络即时聊天系统,它可以传送文字、图片、数据、文件等信息进行交流,有着电话、电子邮件等现代通讯手段不可比拟的优势可以说每个上网的用户都会开着Q0和好友保持联络,关于使用QQ的技巧大家也是熟知的吧。不过今天我们这里要讲的QQ技巧是一些最经典的技巧,是网友们在使用QQ的过程中探索和总结出来的。

  • 标签: QQ 腾讯公司 网络即时聊天系统 密码防盗 QQ木马 隐藏IP地址
  • 简介:放假了,电脑开始紧张了吧?怎样让大家共同使用一台电脑而又不至于将电脑搞得乱七八糟呢?菜鸟同事偶尔想在你这台整个办公室里惟一的一台电脑上小试身手,总不能拒绝吧?

  • 标签: Windows 操作系统 数据文件 资源管理器 任务栏 电脑
  • 简介:随着数码技术的普及.打印机逐渐走入普通人家:在由打印机、耗材构成的打印系统中.耗材是非常重要的一个环节.同时也是最让消费者关心的一项。从购买耗材时真假产品的鉴别.到打印质量的保证及打印系统的维护等无一不与耗材息息相关,

  • 标签: 打印技巧 打印系统 打印机 耗材 打印质量 数码技术