加密法相关论文
在找出 PCTOOLS 显示子目录时其目录项必须满足的四个条件后.提出了如何使子目录在 PCTOOLS 下不被显示的对策.归纳出了两个在子目......
桩号AY40+089~AY40+322渠段内极细砂、中粉质壤土(alQ24)、轻壤土、中粉质壤土(alplQ14)存在饱和少粘性土地震液化问题,影响渠道的......
长期以来,林业航测成图一直采用幅射三角测量加密,其工序多,效率低,周期长,往往产生供需间的矛盾。本文介绍用解析空中三角测量(称......
芯片的构造日益复杂,这对于那些一直设法利用芯片上可用门电路的设计人员来说是加重了负担。所谓设计的再用,是指把预先设计好的......
随着科技的进步,作为水资源大国的中国在水利事业的发展上面可算是下足了功夫,水利工程很多技术都在创新和研发中。其中,基础换砂......
该文以网络税务系统NTS为应用前景,根据电子商务原理,在研究软件体系结构理论、中间件技术、Internet数据传输技术和加密技术的基......
传统的历史考题,形式单一,面目死板,往往会诱导学生机械地回忆历史知识,处于单纯记忆的状态,不利于培养学生的主动意识。为适应知......
在普通高中数学教材新增加的《信息安全与密码》实施后,近几年部分省市的数学中考试题中,出现了有关信息安全与密码的考题.这就要......
网络,如今正发展迅猛的主流领域;网络安全,全球网民长期关心的焦点话题;黑客,网络安全中最不确定的因素,偶尔出击的幕后黑手,深不......
在经历了沸沸扬扬的网络密码泄露事件之后,大家在担心之余,更想寻找到一个能靠谱点儿的密码来保护自己的隐私,可是,问题绝不仅仅在......
电子邮件是由发件人寄出之后被储存到网络供应商的服务器上,然后等待收件人收取的电脑传递过程。倘若收发双方经过不同的网络供应......
黑客攻击目标时常常把破译普通用户的口令作为攻击的开始,然后就采用字典穷举法进行攻击。它的原理是这样的:网络上的用户常采用......
我是贵刊的忠实读者,每期必读.贵刊94年第1期发表了黄焕如周忘的《磁(?)子回录加密法的使用和比较》,文中共介绍了7种方法,通过我......
办公室的窗外是风起云涌的大世界,窗内则是波澜齐暗的小世界。在这个布景如一的特定的人际职场中,白领们对待每一种交往──上级的、......
白领阶层生存于一个极端强调个人、排他利己、敏感复杂的圈子中,他们十分清楚哪些是公众的范畴,哪些是私人的范畴,怎样做会伤害自己,怎......
本文讨论了对存放在EPROM中的软件进行加密的若干方法,并比较了各种方法的优缺点,提出了MCS-51系列单片机64K范围内的程序代码选用何种加密方法的新......
语言信号的逐位加密法殷桂梁现有的话音加密技术包括模拟置乱技术和数字话音加密技术,其中模拟置乱技术主要利用滤波、倒频和分割声......
在计算机科学中,密码学是以研究秘密通信为目的,即对传输信息采取一种秘密的变换以防止第三者对信息的窃取。在今天的信息社会里通信......
本文介绍了数据传输中公开密钥算法中的两种———RSA加密算法和DIFFIE HELL MAN加密算法
This article introduced two kinds of......
2·2· 振冲加密法 (1)振冲器 这是振冲法中的主要设备,其外径350~450毫米,长2米左右。目前,我国生产的最大振冲器ZCQ-30型外径351......
由英国高可尼公司生产的Mar Cryp Tac是一种与战术VHF和UHF电台匹配使用的微型高速加密装置。该装置用高质量16kbps CVSD编码使语......
1.引言模拟加密被用来保证通信经由有限频率带宽的通信路径时的安全(模拟加密称作模拟置乱)。时域和幅度及频域技术用于实现模拟......
本文提出了利用复数旋转码进行数据加密的基本原理和方法。研究表明,这种码字可以很方便地实现由密令、密位或密标组成的多层保密......
本文介绍丁对分组密码的一种新型攻击,它比以前考虑的所有攻击都强。这种“选择密钥攻击”是已被普遍接受的选择明文攻击的一种推......
1月18日获悉,Linksys推出了基于度提高互联速度的前提上进一步提升网54M b p s无线网络标准的无线产品速,保障无线网络应用时的稳......
Lidar的数据过滤是数据预处理的重要步骤,也是获取高精度数字高程模型的关键。现有很多典型的过滤算法都是基于地面种子点逐渐恢复......
本文提出界面质点标记法和局部网格加密法相结合的方法来模拟界面移动,对窄缝通道内流动沸腾时加热壁面上汽泡的生长进行数值模拟.......
近年,基于椭圆曲线加密法(ECC)的远程用户认证已经被广泛应用,以减轻移动设备的计算负载。本文提出一种应用ECC基于身份同时提供远......
针对传统的加密技术一直存在加密时间长、效率低的问题,提出基于ECC算法的激光通信加密方法。采用粒子群算法,对激光通信特征进行......
每个人都有一些不愿意公开的小秘密,当这些小秘密以电脑文件的形式存在的时候,我们便寻求安全可靠的加密方法来将它们藏起来,很多朋友......
【正】一、加密的概念数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为"......
数字数据传输需解决的主要问题之一是在企业内或在因特网上进行具有法律效力的商务时,需要确定用户的身份和可靠性。一种安全的解决......
众所周知,CPU在执行指令时都是按地址从低到高的顺序进行的(跳转指令除外),人们在读程序时也是如此。让CPU“逆行”应该是一个有趣......
本文从分析APPLEⅡDOS系统入手,提出了修改DOS系统的几种磁盘加密法。在阐述原理和方法的同时,结合自己的实践经验,给出具体实例,......
本文介绍一种利用数据库的空白部分,用一种可编译的语言,对数据库的文件结构信息,字段描述信息部分进行加密的方法。......
本刊2006.11期《空手加密法》一文介绍了利用特殊字符建立文件夹隐藏文件的方法。有不少朋友尝试后发现。这类文件夹不容易删除,下面......
数字签名技术与电子印签中国人民银行江苏省分行科技处唐清随着计算机网络化进程的不断深入,尤其是在金融行业,各种依赖于网络的应用......