搜索结果

找到约 50,969 项符合 CryptoAPI数据加解密文件 的查询结果

技术资料 基于STM32的自动售货机系统的设计与实现

随着科技的不断发展以及社会的不断进步,劳动密集型的产业构造向技术密集型的产业构造的转变,大量的消费环境以及销售环境的变化,要求新的流通渠道产生,而超市、百货购物等传统渠道和方式的人工成本费用较高,加之场地的局限等因素,自动售货机系统应运而生,目前自动售货机的特点是科技含量高,24小时服务,方便且不需要 ...
https://www.eeworm.com/dl/834656.html
下载: 7
查看: 189

技术资料 AEC_Q101中文标准规范

本文件包含了离散半导体元件(如晶体管,二极管等)最低应力测试要求的定义和参考测试条件.使用本文件并不是要解除供应商对自己内部认证项目的责任性,此外此文件并不《基于离散半导体元件应力测试认证的失效机理》本文件包含了离散半导体元件(如晶体管,二极管等)最低应力测试要求的定义和参考测试条件.使用本文件并不是 ...
https://www.eeworm.com/dl/841002.html
下载: 5
查看: 3194

教育系统应用 1)动态加载中间(2)规范化中间层接口 (3)解释本地文件系统(4)基于数据库的数据提供(5)数据库设计(6)优化数据提供逻辑(7)程序框架结构图

1)动态加载中间(2)规范化中间层接口 (3)解释本地文件系统(4)基于数据库的数据提供(5)数据库设计(6)优化数据提供逻辑(7)程序框架结构图
https://www.eeworm.com/dl/621/133220.html
下载: 42
查看: 1081

加密解密 IDES加密解密文本文件,使用64位数据分组,128位密钥进行加密.

IDES加密解密文本文件,使用64位数据分组,128位密钥进行加密.
https://www.eeworm.com/dl/519/198270.html
下载: 102
查看: 1103

加密解密 DES加密解密文本文件,使用分组加密方法加密解密数据,分组长度为64位.

DES加密解密文本文件,使用分组加密方法加密解密数据,分组长度为64位.
https://www.eeworm.com/dl/519/198272.html
下载: 137
查看: 1057

数据结构 目录: 单元加 字符 底层编程 效验算法 数学问题 数据结构 数组 文件程序 求进制 汉诺塔 硬币情况 逆阵 问题算法 小写数字转为大写数字 其它

目录: 单元加 字符 底层编程 效验算法 数学问题 数据结构 数组 文件程序 求进制 汉诺塔 硬币情况 逆阵 问题算法 小写数字转为大写数字 其它
https://www.eeworm.com/dl/654/243633.html
下载: 145
查看: 1084

加密解密 该软件是为文本文件的数据安全性而编制的

该软件是为文本文件的数据安全性而编制的,它可对选定的文本文件进行加,解密操作。操作非常简便,先选定要加、解密的文本文件,再按下相应的加密、解密按钮即可。
https://www.eeworm.com/dl/519/257308.html
下载: 67
查看: 1051

书籍源码 孙鑫老师VC视频第十三课代码:使用CArchive类对文件进行操作。MFC框架程序提供的文件新建与打开功能内部的实现机制。如何利用CDocument类的串行化存储功能保存与加载数据。如何实现类对串行化

孙鑫老师VC视频第十三课代码:使用CArchive类对文件进行操作。MFC框架程序提供的文件新建与打开功能内部的实现机制。如何利用CDocument类的串行化存储功能保存与加载数据。如何实现类对串行化的支持,CObArray的串行化实现内幕。删除文档数据时常犯的错误。MFC框架程序的文档类和视类的关系,以及如何获得相互的指针引用。 ...
https://www.eeworm.com/dl/532/308591.html
下载: 136
查看: 1121

JavaScript 网页上经常会用到的树状结构源代码,模拟文件夹方式,采用ajax方式动态加载数据,避免一次性加载带来的数据量过大的效率问题.

网页上经常会用到的树状结构源代码,模拟文件夹方式,采用ajax方式动态加载数据,避免一次性加载带来的数据量过大的效率问题.
https://www.eeworm.com/dl/685/340762.html
下载: 199
查看: 1060

其他书籍 文件加密与解密 对称密码体制是一种传统密码体制

文件加密与解密 对称密码体制是一种传统密码体制,也称 为私钥密码体制。在对称加密系统中,加密和解 密采用相同的密钥。因为加解密密钥相同,需要 通信的双方必须选择和保存他们共同的密钥, 各方必须信任对方不会将密钥泄密出去,这样 就可以实现数据的机密性和完整性。对于具有 n 个用户的网络,需要n(n- 1)/2 个密钥, ...
https://www.eeworm.com/dl/542/428112.html
下载: 185
查看: 1066