搜索结果
找到约 26,210 项符合
数据安全 的查询结果
按分类筛选
- 全部分类
- 学术论文 (104)
- 技术资料 (47)
- 加密解密 (34)
- 单片机编程 (33)
- 其他 (17)
- 通信网络 (13)
- 软件设计/软件工程 (13)
- 无线通信 (9)
- 系统设计方案 (9)
- Java编程 (9)
- Internet/网络编程 (9)
- 其他书籍 (8)
- 电源技术 (7)
- 企业管理 (7)
- 嵌入式综合 (6)
- 单片机开发 (6)
- 数据库系统 (6)
- 磁盘编程 (6)
- VIP专区 (5)
- 可编程逻辑 (4)
- 测试测量 (4)
- OA系统 (4)
- *行业应用 (4)
- 其他行业 (4)
- 书籍源码 (4)
- VC书籍 (4)
- 文件格式 (4)
- Delphi控件源码 (4)
- 教育系统应用 (4)
- Linux/Unix编程 (4)
- 电子书籍 (4)
- 模拟电子 (3)
- 汇编语言 (3)
- SQL Server (3)
- 网络 (3)
- DSP编程 (2)
- 传感与控制 (2)
- 酒店行业 (2)
- Java书籍 (2)
- 通讯编程文档 (2)
- 其他数据库 (2)
- 技术管理 (2)
- SCSI/ASPI (2)
- 操作系统开发 (2)
- Ajax (2)
- 数值算法/人工智能 (2)
- 源码 (2)
- 其他文档 (1)
- allegro (1)
- CAM (1)
- autocad教程 (1)
- 教程资料 (1)
- ARM (1)
- 工控技术 (1)
- 文章/文档 (1)
- 手机短信编程 (1)
- 串口编程 (1)
- 软件工程 (1)
- 医药行业 (1)
- 嵌入式/单片机编程 (1)
- 认证考试资料 (1)
- 3G开发 (1)
- 压缩解压 (1)
- Oracle数据库 (1)
- CA认证 (1)
- Jsp/Servlet (1)
- MySQL数据库 (1)
- VHDL/FPGA/Verilog (1)
- 驱动编程 (1)
- 行业发展研究 (1)
- 数据结构 (1)
- USB编程 (1)
- 微处理器开发 (1)
- J2ME (1)
- matlab例程 (1)
- 软件 (1)
- 教程 (1)
- 论文 (1)
- 其他 (1)
压缩解压 LZO是致力于解压速度的一种数据压缩算法,这个算法是无损算法
LZO是致力于解压速度的一种数据压缩算法,这个算法是无损算法,参考实现程序是线程安全的。lzop是实现它的一个自由软件工具。
Internet/网络编程 是一个强大、易用的网络数据 包嗅探器。它能够完整地捕捉到所处局域网中所有计算机的上、下行数 据包
是一个强大、易用的网络数据
包嗅探器。它能够完整地捕捉到所处局域网中所有计算机的上、下行数
据包,你也可以保存捕捉到的数据包。此软件可用于本地网络安全、网
页设计、局域网管理、网络程序设计...等的辅助工作。 ...
CA认证 /*某公司采用电话传递数据信息
/*某公司采用电话传递数据信息,数据上一个小于8位的整数,为了安全
在传递的过程中许哟啊对数据进行加密,规则如下:先将数据拆分,
在将拆开的数字进行倒叙,热闹后每个数字在加上5,如果加上5之后
大于等于10的数就取除以10的余数,最后将最后一个数字和最前面一个数字进行交换。 ...
加密解密 利用混沌影射的方法设计了一种多随机性的文件加密算法.分析了数据加密和Logistic混沌映射 的原理
利用混沌影射的方法设计了一种多随机性的文件加密算法.分析了数据加密和Logistic混沌映射
的原理,提出了基于混沌方法的多随机性文件加密算法,采用VB完成了文件加密软件的设计.软件测试表
明:该加密算法的混沌特性和多随机特性增加了解密的难度,提高了加密数据的安全性,实现了密钥的随机
生成和加密算法的随机调用, ...
其他 循环式远动规约 1.主题内容与适用范围 本标准规定了电网数据采集与监控系统中循环式远动规约的功能、帧结构、信息字结构和传输规则等。 本标准适用于点对点的远动通道结构及以循环字节同步方式传送
循环式远动规约
1.主题内容与适用范围
本标准规定了电网数据采集与监控系统中循环式远动规约的功能、帧结构、信息字结构和传输规则等。
本标准适用于点对点的远动通道结构及以循环字节同步方式传送远动设备与系统。本标准还适用于调度所间以循环式远动规约转发实时信息的系统。
2. 引用标准
国家标准:《地区电网数据采 ...
Java编程 MD5算法是将数据进行不可逆加密的算法有较好的安全性
MD5算法是将数据进行不可逆加密的算法有较好的安全性,在国内如寿信的安全支付平台就采用此算法。
Internet/网络编程 编写漏洞扫描器探查远程服务器上可能存在的具有安全隐患的文件是否存在
编写漏洞扫描器探查远程服务器上可能存在的具有安全隐患的文件是否存在,它的socket建立过程和上面 的端口扫描器是相同的,所不同的是漏洞扫描器通常使用80端口,然后对这个端口发送一个GET文件的请求,服务器接收到请求会返回文件内容,如果文件不存 在则返回一个错误提示,通过接收返回内容可以判断文件是否存在。发送和 ...
加密解密 高级加密标准(AES)是一个用来代替数据加密标准(DES)的算法。目前使用的一般为128,196和256位密钥
高级加密标准(AES)是一个用来代替数据加密标准(DES)的算法。目前使用的一般为128,196和256位密钥,这三种密钥都是
相当安全的
VHDL/FPGA/Verilog 数据加密算法(Data Encryption Algorithm
数据加密算法(Data Encryption Algorithm,DEA)的数据加密标准(Data Encryption Standard,DES)是规范的描述,它出自 IBM 的研究工作,并在 1997 年被美国政府正式采纳。它很可能是使用最广泛的秘钥系统,特别是在保护金融数据的安全中,最初开发的 DES 是嵌入硬 件中的。通常,自动取款机(Automated Teller Machine, ...
加密解密 简单的加密算法,可逆与不可逆 数据加密: 算法1:(不可逆) 将ASCII表中32~~126中的字符
简单的加密算法,可逆与不可逆
数据加密:
算法1:(不可逆)
将ASCII表中32~~126中的字符,加密后,显示为128~~255的字符.
128~~255的字符会让人看起来头痛些。。。。。。安全.
当ch[?]的值为偶数时:ch[?]=255-ch[?]的个位*10-ch[?]的十位
当ch[?]的值为奇数时: ch[?]=128+ch[?]的个位*10+ch[?]的十位
...