面向对象加密论文-杨俊峰,李静

面向对象加密论文-杨俊峰,李静

导读:本文包含了面向对象加密论文开题报告文献综述及选题提纲参考文献,主要关键词:面向对象,加密系统,加密,解密

面向对象加密论文文献综述

杨俊峰,李静[1](2007)在《基于面向对象的加密系统分析与设计》一文中研究指出本文通过对加密解密通信对象模型的分析以及对几种加密算法的研究,提出了加密模型,并给出加密系统分析与设计的具体技术和一些实现方法,最后对密钥协议进行了比较深入的研究。(本文来源于《牡丹江大学学报》期刊2007年06期)

魏苑琦[2](2006)在《基于面向对象的网络加密锁服务程序的设计与实现》一文中研究指出随着电子计算机应用的迅速发展,计算机软件的使用带来了巨大的社会效益和经济效益。但是,同时存在着大量非法复制、剽窃以及廉价销售他人开发的软件的行为。放纵软件的盗版,将搞垮软件产业,最终将不利于国家经济的发展。那么,如何防止软件被盗版。目前,主要的软件保护技术有:序列号保护、时间限制、反跟踪技术、软盘保护、加密锁等等。网络加密锁主要用于网络环境中,使在网络内的应用程序不被盗版,同时还可以有效地控制网络内软件客户端的数目。另外,整个网络内只需要使用一把网络加密锁,从而降低了加密成本。因此,研究网络加密锁是很有意义的。本文介绍了网络锁的发展阶段及组成,具体地分析了网络锁的优点、各种功能、软硬件体系和系统需求。本文也介绍了面向对象程序设计的发展阶段及组成,以及使用面向对象程序设计的优点。最后,我们使用面向对象程序设计的方法分析和设计网络加密锁的服务程序。基于面向对象分析和设计来设计网络加密锁的服务程序是系统的核心部分。本文采用UML技术进行面向对象的分析与设计,使用UML描述网络锁服务程序设计过程中的一系列的视图模型。使用类图、对象图从静态角度表示系统,使用状态、序列、协作和活动图来描述系统中的对象在执行期间不同的时间点是如何动态交互的,最后编写代码、测试。并且在分析与设计过程中,应用设计模式的原理,提高所设计的软件的可重用性和可维护性。最后,论文展望了未来网络锁的发展,多产品授权管理,应用于身份认证、电子商务等关键技术。(本文来源于《华中师范大学》期刊2006-05-01)

夏小和,王建华,陈震东,沈为平[3](2002)在《自适应有限元局部P加密的面向对象程序实现》一文中研究指出本文采用了面向对象的程序设计方法,以C++作为编程语言,构造了一个局部自适应有限元P加密程序。研究内容涉及从Serendipity函数的构造、单元的形成、自升阶算法以及误差估计和判断。最后采用C++的一系列类及成员函数实现了这些功能,并构造了相应的输入输出模块,使其成为一个完整的自适应有限元分析程序。文中给出的计算结果表明,在P加密有限元分析程序中,误差随着阶数的升高而下降。而且,局部P加密的区域也集中在应力奇异的部位。这验证了文中的理论推导及程序实现的正确性。(本文来源于《力学季刊》期刊2002年04期)

陈震东,王建华[4](2002)在《自适应P加密有限元的面向对象程序实现》一文中研究指出基于面向对象的程序设计方法 ,以 C++语言构造了自适应有限元 P加密程序 ,它涉及到形函数的构造、高阶单元的形成、自升阶的算法以及误差估计一系列类及成员函数 .解线性方程组时 ,根据 P加密的特点 ,提出了一种节约存储和运算空间的数据结构 .所给算例的计算结果表明 ,理论推导和程序实现是正确的(本文来源于《上海交通大学学报》期刊2002年03期)

王丽娜[5](1999)在《面向对象的分布式系统OZ的加密与认证模型》一文中研究指出针对面向对象的分布式系统OZ的通信安全要求,采用面向对象(oriented-object)策略和密码学技术,提出了加密与认证模型。主要进行了加密算法设计及类模型设计,设计了基于公开钥算法的安全认证系统,进行caller与callee之间的身份认证。(本文来源于《计算机工程》期刊1999年01期)

王丽娜,YoichiHamazaki[6](1998)在《面向对象的分布式环境(OZ)的加密系统》一文中研究指出简要介绍了OZ的特点.针对OZ的通信安全要求,采用面向对象(objectoriented)策略和密码学技术,提出了一种加密通信对象模型.主要进行了加密算法设计及类模型设计.该加密系统是采用JDK112实现的,能够进行安全的内存管理.该系统可以在网上共享和再利用.(本文来源于《东北大学学报》期刊1998年02期)

面向对象加密论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

随着电子计算机应用的迅速发展,计算机软件的使用带来了巨大的社会效益和经济效益。但是,同时存在着大量非法复制、剽窃以及廉价销售他人开发的软件的行为。放纵软件的盗版,将搞垮软件产业,最终将不利于国家经济的发展。那么,如何防止软件被盗版。目前,主要的软件保护技术有:序列号保护、时间限制、反跟踪技术、软盘保护、加密锁等等。网络加密锁主要用于网络环境中,使在网络内的应用程序不被盗版,同时还可以有效地控制网络内软件客户端的数目。另外,整个网络内只需要使用一把网络加密锁,从而降低了加密成本。因此,研究网络加密锁是很有意义的。本文介绍了网络锁的发展阶段及组成,具体地分析了网络锁的优点、各种功能、软硬件体系和系统需求。本文也介绍了面向对象程序设计的发展阶段及组成,以及使用面向对象程序设计的优点。最后,我们使用面向对象程序设计的方法分析和设计网络加密锁的服务程序。基于面向对象分析和设计来设计网络加密锁的服务程序是系统的核心部分。本文采用UML技术进行面向对象的分析与设计,使用UML描述网络锁服务程序设计过程中的一系列的视图模型。使用类图、对象图从静态角度表示系统,使用状态、序列、协作和活动图来描述系统中的对象在执行期间不同的时间点是如何动态交互的,最后编写代码、测试。并且在分析与设计过程中,应用设计模式的原理,提高所设计的软件的可重用性和可维护性。最后,论文展望了未来网络锁的发展,多产品授权管理,应用于身份认证、电子商务等关键技术。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

面向对象加密论文参考文献

[1].杨俊峰,李静.基于面向对象的加密系统分析与设计[J].牡丹江大学学报.2007

[2].魏苑琦.基于面向对象的网络加密锁服务程序的设计与实现[D].华中师范大学.2006

[3].夏小和,王建华,陈震东,沈为平.自适应有限元局部P加密的面向对象程序实现[J].力学季刊.2002

[4].陈震东,王建华.自适应P加密有限元的面向对象程序实现[J].上海交通大学学报.2002

[5].王丽娜.面向对象的分布式系统OZ的加密与认证模型[J].计算机工程.1999

[6].王丽娜,YoichiHamazaki.面向对象的分布式环境(OZ)的加密系统[J].东北大学学报.1998

标签:;  ;  ;  ;  

面向对象加密论文-杨俊峰,李静
下载Doc文档

猜你喜欢