搜索:身份加密

找到约 5,452 项符合「身份加密」的查询结果

结果 5,452
按分类筛选
显示更多分类
https://www.eeworm.com/dl/562/34555.html 传感与控制

基于SRAM的微控制器提供更优的安全性

无论是自动应答机、护照/身份验证设备,或者是便利店内的销售点终端,都有一些重要信息,例如口令、个人身份识别号(PIN)、密钥和专有加密算法等,需要特别保护以防失窃。金融服务领域采用了各种精细的策略和程序来保护硬件和软件。因此,对于金融交易系统的设计者来讲,在他设计一个每年要处理数十亿美 ...
下载 153
·
查看 1119
https://www.eeworm.com/dl/564/33767.html 通信网络

HCS300_HCS301滚动码原理

滚动码的原理如下: 编码器检测到按键输入, 把系统从省电状态中唤醒, 同步记数加1 , 与序列号一起经密匙加密后形成密文数据, 并同键值等数据发送出去。
下载 109
·
查看 1125
https://www.eeworm.com/dl/633/267282.html Java编程

JSP课程设计

JSP课程设计,老师让做点东西,就做了这个小留言本,没有什么太大的功能,提供学习用。 该留言本采用JSP+JavaBean+Access开发,直接放到Tomcat下就能运行,不用配置数据源。 含有UBB代码和UBB头像,采用正则表达式制作。 管理登陆加入验证码,数据库管理密码采用MD5加密。 ...
下载 51
·
查看 1035
https://www.eeworm.com/dl/696/301612.html Jsp/Servlet

JSP课程设计

JSP课程设计,老师让做点东西,就做了这个小留言本,没有什么太大的功能,提供学习用。 该留言本采用JSP+JavaBean+Access开发,直接放到Tomcat下就能运行,不用配置数据源。 含有UBB代码和UBB头像,采用正则表达式制作。 管理登陆加入验证码,数据库管理密码采用MD5加密。 ...
下载 118
·
查看 1061
https://www.eeworm.com/dl/519/326610.html 加密解密

通过此次实验

通过此次实验,对DES加解密技术方法、过程有一个全方面的了解和掌握;DES算法处理的数据对象是一组64比特的明文串。设该明文串为m=m1m2…m64 (mi=0或1)。明文串经过64比特的密钥K来加密,最后生成长度为64比特的密文E。 ...
下载 84
·
查看 1036
https://www.eeworm.com/dl/523/336777.html 数据库系统

本软件系本人自学VB过程中试写,后来经不断改进完成,经试用比较完整,又修补了一些漏洞,可以放心投入使用,并供学习编程爱好者参考. 本软件简单易用,操作方便,基本可以不用鼠标,直接通过键盘操作.

本软件系本人自学VB过程中试写,后来经不断改进完成,经试用比较完整,又修补了一些漏洞,可以放心投入使用,并供学习编程爱好者参考. 本软件简单易用,操作方便,基本可以不用鼠标,直接通过键盘操作. ACCESS数据库+sql语句+VB6.0 数据库采用MD5加密 测试系统:WINDOWSXP ...
下载 102
·
查看 1079
https://www.eeworm.com/dl/534/372920.html 其他

1、管理数据库表

1、管理数据库表,查看结构、生成常用SQL语句和存储过程、导出表结构文档。 2、根据字段生成对象的属性和构造函数。 3、基于PetShop架构,生成常用操作的DAL/BLL/Model层C#代码,包括插入、更新、删除、查询、分页查询等操作。 4、附带一些有用的小工具如MD5加密、正则表达式验证等。 ...
下载 135
·
查看 1051
https://www.eeworm.com/dl/633/384268.html Java编程

JSP课程设计

JSP课程设计,老师让做点东西,就做了这个小留言本,没有什么太大的功能,提供学习用。 该留言本采用JSP+JavaBean+Access开发,直接放到Tomcat下就能运行,不用配置数据源。 含有UBB代码和UBB头像,采用正则表达式制作。 管理登陆加入验证码,数据库管理密码采用MD5加密 ...
下载 105
·
查看 1042
https://www.eeworm.com/dl/542/436697.html 其他书籍

文中首先介绍了Windows NT文件系统过滤驱动程序工作原理和开发方法, 以及在设计 过程中遇到的诸如动态附着文件系统等关键问题的解决方法, 之后着重阐述了如何利用它来实 现文件访问控制、文件访

文中首先介绍了Windows NT文件系统过滤驱动程序工作原理和开发方法, 以及在设计 过程中遇到的诸如动态附着文件系统等关键问题的解决方法, 之后着重阐述了如何利用它来实 现文件访问控制、文件访问事件的事后审计、文件的动态加密, 和文件的镜像备份等信息安全 领域中的关键技术。 ...
下载 48
·
查看 1108
https://www.eeworm.com/dl/891880.html 技术资料

基于环形共享份的多秘密视觉密码

摘 要:通过对秘密图像和环形共享份进行纵向区域分割,该文提出了相关矩阵组,并在此基础上设计了一种新的多秘密视觉密码方案。与现有的多秘密方案相比,该方案不仅实现了加密任意数量的秘密图像,而且在像素扩展度和相对差等方面有明显改善。 ...
下载 8
·
查看 375