搜索:密码输入

找到约 10,000 项符合「密码输入」的查询结果

结果 10,000
按分类筛选
显示更多分类
https://www.eeworm.com/dl/689/399964.html SQL Server

本系统是基于JBuilder和SQL2000开发的

本系统是基于JBuilder和SQL2000开发的,系统提供了一个比较友好的界面供用户操作,对于管理员具有:增加,删除,查看读者和书籍信息,增加;对于读者具有借阅图书,查询书籍和自身信息,还书,修改密码功能。 ...
下载 84
·
查看 1079
https://www.eeworm.com/dl/519/426377.html 加密解密

本文介绍了ECC算法和身份认证的相关理提出一种基于ECC算法的身份认证系统方案,其适用于Intranet内联网之中

本文介绍了ECC算法和身份认证的相关理提出一种基于ECC算法的身份认证系统方案,其适用于Intranet内联网之中,使用混合密码体制和软硬件协同的工作方提供高速、安全可靠的身份认证服务
下载 158
·
查看 1097
https://www.eeworm.com/dl/639/456720.html 文件格式

用户可选择不同权限进入系统。当以管理员权限进入系统时

用户可选择不同权限进入系统。当以管理员权限进入系统时,可进行相应的成绩添加,查询,删除,修改,用户添加删除等功能,当以学生权限进入系统时,则只能进行成绩查询和密码修改等功能
下载 97
·
查看 1060
https://www.eeworm.com/dl/633/457482.html Java编程

用java实现网络用户机与服务器的连接。用户通过登陆用户端的界面

用java实现网络用户机与服务器的连接。用户通过登陆用户端的界面,向服务器发送用户名及密码,待服务器端审核通过,服务器给出用户的答题请求,向客户端发送题目。
下载 79
·
查看 1069
https://www.eeworm.com/dl/905609.html 技术资料

主动攻击下数字签名的计算可靠性

研究在密码协议仅使用数字签名原语时,主动攻击下符号形式化分析系统的计算可靠性。借鉴Micciancio-Warinschi方法,分别引入符号模型和计算模型中的协议运行状态集合,通过反证法证明符号模型中
下载 2
·
查看 4633
https://www.eeworm.com/dl/909815.html 技术资料

一种电子封记的设计与实现

论述了一新型电子封记的原理及其FPGA 设计。这种电子封记具有“使用控制”和“位置激活”功能,可用于特种货物活动范围的授权控制。其使用控制功能的实现,借鉴了抗干涉齿轮集(CMG)机构的密码鉴别原理。其
下载 7
·
查看 6513
https://www.eeworm.com/dl/915110.html 技术资料

一种远程监控中的数据加密方案

本文在分析了当前网络安全面临的主要威胁基础上,综述了远程监控系统的安全策略,包括密码技术,信息确认技术,主要是介绍了 RSA,SHA 和AES。最后通过一个实例,根据RSA,SHA 以及AES 的特点
下载 6
·
查看 1017
https://www.eeworm.com/dl/926739.html 技术资料

用CSP开发CE.Net FIGS加密传输构件

农田信息采集系统FIGS 是精准农业系统的重要组件,嵌入式采集终端和处理中心的安全、准确的数据传输是系统发挥效用的关键,CSP 是WINDOWS CE 平台主要的密码服务标准,在桌面系统和嵌入式系统中
下载 9
·
查看 6957
https://www.eeworm.com/dl/502/31485.html 单片机编程

过程通道与人机接口

过程通道与人机接口 过程通道是在计算机和生产过程之间设置的信息传送和转换的连接通道,它包括模拟量输入通道、模拟量输出通道、数字量(开关量)输入通道、数字量(开关量)输出通道。计算机和操作人员之间常常需要互通信息 ,为此计算机和操作人员之间应设置显示器和操作器,其中一种是CRT显示器和 ...
下载 78
·
查看 1073
https://www.eeworm.com/dl/654/222660.html 数据结构

2.[问题描述] 编写递归算法

2.[问题描述] 编写递归算法,在二叉树中求位于先序序列中第K个位置的结点 [输入] 按照先序序列的顺序输入该结点的内容。其输入abd eh cf i g 。输入要求的位置 [输出] 若二叉树不空,按先序序列输出,求出所求位置的结点 [存储结构] 采用二叉表存储 [算法的基本思想] 采用递归方法建立和遍历二叉树。 ...
下载 200
·
查看 1106