搜索结果
找到约 1,707 项符合
隐私保护 的查询结果
按分类筛选
技术管理 103规约文本,WORD格式的,可是也不要乱改啊.主要是可以自己编辑后打印,减少纸用量,保护环境,功德无量啊!
103规约文本,WORD格式的,可是也不要乱改啊.主要是可以自己编辑后打印,减少纸用量,保护环境,功德无量啊!
Delphi控件源码 Delphi中编制软件版权保护控件(本文介绍了在Delphi5.0开发环境中通过使用其面向对象的特性
Delphi中编制软件版权保护控件(本文介绍了在Delphi5.0开发环境中通过使用其面向对象的特性,编写了一个实用的版权保护控
件,为程序开发人员有效保护自己的劳动成果和版权提供了一种实用和快速的方法和手段。
)
加密解密 简单地说,所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造
简单地说,所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。
其他 影子系统 可以选择那些盘或者文件需要保护 也可以及时保存修改的文件
影子系统
可以选择那些盘或者文件需要保护
也可以及时保存修改的文件
驱动编程 可以绕过硬件端口保护
可以绕过硬件端口保护,直接访问IO端口,但实时性差
其他 usb的确一个很好的保护的一个软件
usb的确一个很好的保护的一个软件,希望对大家有用
Java编程 在设计中主要研究当前的软件产品一些不易盗版或破解的保护策略
在设计中主要研究当前的软件产品一些不易盗版或破解的保护策略,分析各种保护手段的技术特点以及不足之处。最终实现一种基于系统硬件的软件序列号保护技术。在设计过程中主要完成如何使用软件的客户端获取识别机器标志的硬盘序列号。首先设计初始算法,将获取的硬盘序列号转化为机器码 ...
加密解密 目前使用最广泛的软件保护方法
目前使用最广泛的软件保护方法,我们可以将其分为两类:依赖硬件的保护文案和不依赖硬件的保护方案。依赖硬件的保护方案主要有:软盘保护,加密卡保护,软件锁保护(俗称“加密狗”)以及光盘加密等,这些方案的共同特点就是保护措施都要涉及某一具体的硬件来实现,涉及的硬件可能是软件盘,U盘,光盘或者其它外接设备 ...
系统设计方案 这是一个数据库系统里面比较重要大实验 这是数据库的保护
这是一个数据库系统里面比较重要大实验 这是数据库的保护
汇编语言 用纯C写的基于x86结构的保护模式相关操作
用纯C写的基于x86结构的保护模式相关操作,经过修改在TC2.0下编译通过