搜索结果

找到约 4,565 项符合 电脑安全管控 的查询结果

汇编语言 红狼安全小组编写的赤兔远控程序源码,学windows下32位汇编的同志可以看看~

红狼安全小组编写的赤兔远控程序源码,学windows下32位汇编的同志可以看看~
https://www.eeworm.com/dl/644/262915.html
下载: 97
查看: 1089

其他书籍 电脑常用接口 这是PC常用接口的连接图,对搞硬件相关的同志应该很有必帮助,这里比较全

电脑常用接口 这是PC常用接口的连接图,对搞硬件相关的同志应该很有必帮助,这里比较全
https://www.eeworm.com/dl/542/263032.html
下载: 56
查看: 1060

加密解密 信息安全中的S-DES的实现

信息安全中的S-DES的实现,固定的八位密钥和八为明文,可以加解密
https://www.eeworm.com/dl/519/263140.html
下载: 36
查看: 1028

单片机开发 使用AVR的云台控制器程序,通过串口和PC机通讯实现在监控电脑上控制摄像机云台.通过SPI口进行串并转换实现单片机IO扩展.

使用AVR的云台控制器程序,通过串口和PC机通讯实现在监控电脑上控制摄像机云台.通过SPI口进行串并转换实现单片机IO扩展.
https://www.eeworm.com/dl/648/263306.html
下载: 111
查看: 1101

加密解密 SHA (安全Hash算法)是一种单向散列算法

SHA (安全Hash算法)是一种单向散列算法,可用于数字加密或数字签名,是比MD5更加安全的单向散列算法,与MD5算法一起时被应用最广泛的两种算法。
https://www.eeworm.com/dl/519/263359.html
下载: 142
查看: 1059

软件设计/软件工程 论文:通用预付费安全组件技术研究-下位机

论文:通用预付费安全组件技术研究-下位机, 完成了智能卡的读取、分辨、和处理相关卡的各项功能,做到安全、可靠地使用。
https://www.eeworm.com/dl/684/263787.html
下载: 197
查看: 1021

其他 网络安全体制中的RSA算法的一些相关文章

网络安全体制中的RSA算法的一些相关文章
https://www.eeworm.com/dl/534/263877.html
下载: 168
查看: 1027

其他 PGP的安全 ■内容提要■ ◎ 前言 ◎ IDEA 的安全性问题 ◎ RSA 的安全性问题 ● 选择密文攻击 ● 过小的加密指数 e ● RSA的计时攻击法 ● 其他对RSA的攻

PGP的安全 ■内容提要■ ◎ 前言 ◎ IDEA 的安全性问题 ◎ RSA 的安全性问题 ● 选择密文攻击 ● 过小的加密指数 e ● RSA的计时攻击法 ● 其他对RSA的攻击法 ◎ MD5 的安全性问题 ● 对MD5的普通直接攻击 ● 对MD5的生日攻击 ● 其他对MD5的攻击 ● 口令长度和信息论 ◎ 随机数的安全性问题 ● ANSI X9.17 PRNG ● 用户 ...
https://www.eeworm.com/dl/534/263950.html
下载: 56
查看: 1032

SQL Server 采用VB和SQL编程的职工安全管理系统

采用VB和SQL编程的职工安全管理系统,方便领导对企业职工进行管理。
https://www.eeworm.com/dl/689/264261.html
下载: 122
查看: 1084

其他书籍 从电脑软硬件基础入手

从电脑软硬件基础入手,快速掌握电脑的基础知识,windows的安装,使用及维护。
https://www.eeworm.com/dl/542/264542.html
下载: 68
查看: 1010