期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
嵌入式TCP/IP技术研究及应用 被引量:6
1
作者 郝洁 王慕坤 付金生 《哈尔滨理工大学学报》 CAS 2004年第2期100-102,共3页
针对单片机远程数据传输问题,基于8位单片机AT89C51和网卡芯片RTL8019AS,将TCP/IP协议简化成面向硬件的形式,嵌入到单片机中,实现了单片机与Internet之间的电子邮件传输,提高了单片机与互联网之间的信息共享程度。
关键词 单片机 TCP/IP协议 电子邮件传输 信息共享 面向硬件
下载PDF
基于着色Petri网的SMTP仿真研究
2
作者 胡晓辉 陈永 党建武 《计算机时代》 2005年第8期13-14,24,共3页
简单邮件传输协议(SimpleMailTransferProtocol,SMTP)是网络中电子邮件传输协议,像其他网络服务一样,电子邮件传输也依赖于传输控制协议(TransmissionControlProtoco)l。本文设计分析了基于着色Petri网(ColoredPetriNets,CPN)简单邮件... 简单邮件传输协议(SimpleMailTransferProtocol,SMTP)是网络中电子邮件传输协议,像其他网络服务一样,电子邮件传输也依赖于传输控制协议(TransmissionControlProtoco)l。本文设计分析了基于着色Petri网(ColoredPetriNets,CPN)简单邮件传输协议模型,该模型包括传输控制同步信号建立和简单邮件传输命令序列建立;通过Design/CPNtool建立和验证了该模型。 展开更多
关键词 着色PETRI网 仿真研究 SMTP 简单邮件传输协议 Protocol Control 传输控制协议 电子邮件传输 Design Mail 网络服务 设计分析 NETS 协议模型 同步信号 tool CPN 命令
下载PDF
浅析电子邮件传输属性的可信度问题
3
作者 陈伟杰 《信息化建设》 2000年第4期24-26,共3页
关键词 电子邮件传输 电子邮件系统 国家行政机关 发件人 信度 属性 电子邮件服务器 电子邮件协议 电子文本 电子邮政系统
下载PDF
一种基于非否认协议的电子邮件传输方案
4
作者 王凯 潘理 李建华 《通信技术》 2003年第7期100-102,共3页
在电子邮件传输中,发信人和收信人的不可否认性是一个重要的安全问题。该问题可以通过采用数据传输中的非否认协议来解决。目前多数非否认协议基于可信第三方,并且对可信第三方的安全性、通信能力要求很高,因而难以在实际中应用。提出... 在电子邮件传输中,发信人和收信人的不可否认性是一个重要的安全问题。该问题可以通过采用数据传输中的非否认协议来解决。目前多数非否认协议基于可信第三方,并且对可信第三方的安全性、通信能力要求很高,因而难以在实际中应用。提出了一种基于安全第三方的非否认协议,该协议适合于电子邮件传输的特定应用;同时该协议减少了通信流量,降低了对可信第三方的安全性要求。随后结合安全多用途邮件扩展技术,得出了基于该协议的电子邮件传输实现方案。 展开更多
关键词 电子邮件传输 非否认协议 安全多用途邮件扩展 可信第三方
原文传递
构建Linux网络保密环境
5
作者 李洋 《网管员世界》 2008年第15期29-43,共15页
互联网给人们的生活带来了极大的便利。然而,人们在享受网络便捷的同时,却往往容易忽视网络暗藏的安全隐患。在当前网络应用环境中,Linux网络系统平台已经越来越多地为众多机构所使用,本专题将针对该应用平台,从数据传输保密、电... 互联网给人们的生活带来了极大的便利。然而,人们在享受网络便捷的同时,却往往容易忽视网络暗藏的安全隐患。在当前网络应用环境中,Linux网络系统平台已经越来越多地为众多机构所使用,本专题将针对该应用平台,从数据传输保密、电子邮件传输保密、HTTP应用数据保密、发现网络端口从而切断泄密途径等层面,介绍如何构建高效的Linux网络保密环境,并在最后给出一些网络保密的基本原则。 展开更多
关键词 网络应用环境 LINUX 网络保密 网络系统平台 电子邮件传输 安全隐患 应用平台 数据传输
下载PDF
美开发防电子盗版软件
6
作者 季风 《出版参考》 2000年第10期14-15,共2页
随着网络出版的发展,出版者越来越担心网络出版物的盗版问题。据估计。
关键词 版权保护 电子邮件传输 网络出版物 盗版软件 非法下载 防电 软件市场 数据加密 电子商务软件 数字化内容
下载PDF
应用系统性能改进的经验分析
7
作者 倪显利 《网络安全和信息化》 2017年第3期156-158,共3页
引言:某银行先前使用的相关业务处理系统采用Power Builder6.0软件开发平台开发,用电子邮件传输相关数据文件,规模较小、结构简单,功能较弱,因此重新开发适应目前需要的新系统,以适应形势和业务发展的需要。本文就在项目中所涉... 引言:某银行先前使用的相关业务处理系统采用Power Builder6.0软件开发平台开发,用电子邮件传输相关数据文件,规模较小、结构简单,功能较弱,因此重新开发适应目前需要的新系统,以适应形势和业务发展的需要。本文就在项目中所涉及的改进方法加以分析和,总结,以飨读者。 展开更多
关键词 应用系统 经验分析 性能改进 业务处理系统 电子邮件传输 平台开发 POWER 软件开发
下载PDF
科技专栏
8
《纺织信息周刊》 2000年第13期16-17,共2页
突出的特种纤维 许多化纤生产商参加了第八届(99年)工业纺织品展览会和技术交流。重点展示了纤维工业界如何努力使工业纤维和高性能纤维的重要性得到发挥。 特种纤维的重要性越来越明显,特别是在常规工业纺织品和快速增长的功能性服装... 突出的特种纤维 许多化纤生产商参加了第八届(99年)工业纺织品展览会和技术交流。重点展示了纤维工业界如何努力使工业纤维和高性能纤维的重要性得到发挥。 特种纤维的重要性越来越明显,特别是在常规工业纺织品和快速增长的功能性服装之间起到的配合作用方面,如运动服范围。 展开更多
关键词 纺织品 数据库 莫代尔纤维 电子邮件传输 高性能纤维 对位芳纶 涤纶纤维 防护服 再卷机 工业纤维
原文传递
基于电邮传输的文本隐藏技术
9
作者 刘亚峰 周伦刚 《信息安全与通信保密》 2005年第2期96-98,共3页
本文提出了一种基于电子邮件传输的文本隐藏算法,它是将数据与内容高度一致的纯文本信号通过信号处理变换后,得到具有冗余度的信号,再对冗余信号进行信息隐藏,该算法可以实现用一段普通邮件文本来掩饰秘密文本的传输,并且该算法具有一... 本文提出了一种基于电子邮件传输的文本隐藏算法,它是将数据与内容高度一致的纯文本信号通过信号处理变换后,得到具有冗余度的信号,再对冗余信号进行信息隐藏,该算法可以实现用一段普通邮件文本来掩饰秘密文本的传输,并且该算法具有一定的抵抗干扰的能力。 展开更多
关键词 电子邮件传输 文本隐藏 冗余信号 离散小波变换
原文传递
基于信息技术的组织沟通与媒介选择研究 被引量:21
10
作者 李霆 张朋柱 《南开管理评论》 CSSCI 2002年第6期76-80,共5页
近年来,以计算机为媒体的通讯技术(ComputerMediated Communication, CMC)的兴起,尤其是Internet、Web等网络平台的普及,给传统的沟通研究带来了深远的变革。但是,组织在信息技术上的投入,并没有收到预期的效果。如何根据组织提出的沟... 近年来,以计算机为媒体的通讯技术(ComputerMediated Communication, CMC)的兴起,尤其是Internet、Web等网络平台的普及,给传统的沟通研究带来了深远的变革。但是,组织在信息技术上的投入,并没有收到预期的效果。如何根据组织提出的沟通要求选择恰当的媒介?本文提出了一种“沟通媒介的选择模型”框架,通过对沟通要求的分析,几种典型的CMC媒介技术特点的分析,以及媒介组合的模糊选择方法,以便组织更有效地利用新的信息技术、指导投资规划行为。 展开更多
关键词 信息技术 组织沟通 媒介选择 沟通效率 电子邮件传输系统 工作流程管理系统 管理学
下载PDF
移动互联网的春天
11
《信息化建设》 2000年第4期1-1,共1页
关键词 移动互联网 企业信息化 无线网络 中国移动通信集团公司 知识经济时代 政府信息化建设 电子邮件传输 机关信息网 办公自动化 信息化社会
下载PDF
大机延伸后的远程报表传输
12
作者 唐云 《中国金融电脑》 1998年第6期84-84,共1页
大机延伸后的远程报表传输工商银行云南省分行科技电脑中心唐云随着我行大中型机网络建设步伐的加快,大中型机联机网点已延伸至各地州市县,随之而来的问题是地州分行网点的报表传输。在这个问题上有两点要解决:一是报表传输用何种方... 大机延伸后的远程报表传输工商银行云南省分行科技电脑中心唐云随着我行大中型机网络建设步伐的加快,大中型机联机网点已延伸至各地州市县,随之而来的问题是地州分行网点的报表传输。在这个问题上有两点要解决:一是报表传输用何种方式;二是传输的内容是报表数据还是直... 展开更多
关键词 远程仿真 电子邮件传输 电脑中心 批量程序 直接传输 报表数据 报表程序 主机房 服务器 电子邮件网络
下载PDF
图书
13
《程序员》 2010年第5期133-133,共1页
Java加密与解密的艺术 作者:梁栋出版社:机械工业出版社全书包含3个部分,详细描述了加密解密各种强度的算法及在企业开发中的应用。基础篇对Java企业级应用的安全知识、密码学核心知识与Java加密相关的API和通过权限文件加强系统安... Java加密与解密的艺术 作者:梁栋出版社:机械工业出版社全书包含3个部分,详细描述了加密解密各种强度的算法及在企业开发中的应用。基础篇对Java企业级应用的安全知识、密码学核心知识与Java加密相关的API和通过权限文件加强系统安全方面的知识进行了全面的介绍;实践篇不仅对电子邮件传输算法、消息摘要算法、对称加密算法、非对称加密算法、数字签名算法等现今流行的加密算法的原理进行了全面而深入的剖析,而且还结合翔实的范例说明了各种算法的具体应用场景。 展开更多
关键词 非对称加密算法 机械工业出版社 企业级应用 安全知识 图书 Java 加密解密 电子邮件传输
下载PDF
电子邮件常用协议介绍
14
《网管员世界》 2004年第12期109-109,共1页
电子邮件是通过电子邮件协议工作的。最重要的电子邮件协议包括POP、IMAP和SMTP等。POP是互联网电子邮件协议标准,传送及接收电子邮件,POP3和IMAP用于客户计算机远程访问邮件服务器时使用的。SMTP是简单邮件传输协议,当用户在互联网... 电子邮件是通过电子邮件协议工作的。最重要的电子邮件协议包括POP、IMAP和SMTP等。POP是互联网电子邮件协议标准,传送及接收电子邮件,POP3和IMAP用于客户计算机远程访问邮件服务器时使用的。SMTP是简单邮件传输协议,当用户在互联网上收发邮件时,是SMTP在维护传输秩序,它规定邮件服务器之间进行哪些工作。 展开更多
关键词 电子邮件 互联网 邮件服务器 电子邮件传输协议 SMTP协议
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部