期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
软件加密技术及应用实例 被引量:7
1
作者 熊曾刚 张学敏 王时绘 《控制工程》 CSCD 2003年第6期571-573,576,共4页
从软件的知识产权保护出发,介绍了软件加密的基本原理,然后给出了一种软盘加密的道间隐蔽软指纹保护法,并针对这种方法给出了一种应用实例。这种方法在目前的杀毒软件及应用软件的加密盘中有着较为广泛的应用。通过这种道间隐蔽软指纹... 从软件的知识产权保护出发,介绍了软件加密的基本原理,然后给出了一种软盘加密的道间隐蔽软指纹保护法,并针对这种方法给出了一种应用实例。这种方法在目前的杀毒软件及应用软件的加密盘中有着较为广泛的应用。通过这种道间隐蔽软指纹保护法,再配合其他的加密方法,对正版软件的保护有一定的借鉴作用。 展开更多
关键词 软件加密 软盘加密 计算机 知识产权保护 杀毒软件 应用软件
在线阅读 下载PDF
光纤的连接及其设备 被引量:2
2
作者 余雷 《现代电子技术》 2001年第11期31-32,共2页
从光导纤维的特性入手 ,介绍了光导纤维焊接时光脉冲的传输过程以及光纤焊接需要注意的事项。
关键词 光导纤维 焊接 光脉冲 连接
在线阅读 下载PDF
基于Pi-演算的集成P2P模式的网格形式化建模
3
作者 熊曾刚 杨扬 +1 位作者 曾明 陈福 《北京交通大学学报》 EI CAS CSCD 北大核心 2008年第6期83-89,共7页
为了改进传统网格的可扩展性和动态性,提出了一种集成P2P模式的网格资源管理模型,该模型融合了网格计算和对等计算的优点.基于该模型,文中分析了一种集成P2P模式的网格体系结构,并利用Pi-演算可用于对并发和动态变化的系统进行建模的特... 为了改进传统网格的可扩展性和动态性,提出了一种集成P2P模式的网格资源管理模型,该模型融合了网格计算和对等计算的优点.基于该模型,文中分析了一种集成P2P模式的网格体系结构,并利用Pi-演算可用于对并发和动态变化的系统进行建模的特性,对该体系结构进行描述和建模,分析了有关性能,验证了模型的有效性.结果表明,基于Pi-演算的集成P2P模式的网格形式化系统能够有效地满足网格节点的服务需求. 展开更多
关键词 网格计算 对等计算 PI-演算 模型
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部