搜索结果
找到约 5,409 项符合
DES加密 的查询结果
按分类筛选
- 全部分类
- 加密解密 (3058)
- 技术资料 (690)
- Java编程 (163)
- CA认证 (153)
- 其他 (133)
- 单片机开发 (84)
- 其他书籍 (65)
- 汇编语言 (61)
- Delphi控件源码 (49)
- 学术论文 (40)
- 软件设计/软件工程 (35)
- 压缩解压 (32)
- Linux/Unix编程 (32)
- 单片机编程 (31)
- 数据结构 (31)
- Internet/网络编程 (27)
- VC书籍 (27)
- 驱动编程 (24)
- 数学计算 (24)
- 文章/文档 (24)
- 源码 (22)
- 书籍源码 (22)
- 电子书籍 (21)
- 其他数据库 (21)
- VHDL/FPGA/Verilog (20)
- matlab例程 (20)
- Jsp/Servlet (20)
- SQL Server (19)
- 数据库系统 (18)
- 嵌入式/单片机编程 (17)
- 磁盘编程 (15)
- 文件格式 (15)
- 系统设计方案 (15)
- 网络 (14)
- VIP专区 (14)
- 嵌入式综合 (13)
- 数值算法/人工智能 (12)
- 教育系统应用 (12)
- 通讯编程文档 (12)
- 软件 (10)
- 微处理器开发 (10)
- DSP编程 (9)
- 编译器/解释器 (9)
- 技术书籍 (8)
- 教程资料 (8)
- 编辑器/阅读器 (8)
- Applet (8)
- 人工智能/神经网络 (8)
- 其他行业 (8)
- 易语言编程 (8)
- 操作系统开发 (7)
- *行业应用 (7)
- Java书籍 (7)
- J2ME (7)
- 软件工程 (6)
- 可编程逻辑 (6)
- 其他嵌入式/单片机内容 (6)
- 通讯/手机编程 (5)
- 企业管理 (5)
- USB编程 (5)
- 酒店行业 (5)
- 中间件编程 (5)
- OA系统 (5)
- JavaScript (5)
- 邮电通讯系统 (5)
- 教程 (4)
- C/C++语言编程 (4)
- 通信网络 (4)
- 手机短信编程 (4)
- 行业发展研究 (4)
- 论文 (3)
- 无线通信 (3)
- 开发工具 (3)
- 实用工具 (3)
- 游戏 (3)
- 技术管理 (3)
- 家庭/个人应用 (3)
- Windows CE (3)
- Symbian (3)
- Windows Mobile (3)
- 并行计算 (3)
- 书籍 (2)
- 手册 (2)
- 其他 (2)
- 行业应用文档 (2)
- 其他文档 (2)
- 测试测量 (2)
- 传感与控制 (2)
- 模拟电子 (2)
- 教程资料 (2)
- 串口编程 (2)
- SCSI/ASPI (2)
- 金融证券系统 (2)
- uCOS (2)
- 手机WAP编程 (2)
- FlashMX/Flex源码 (2)
- Delphi/CppBuilder (2)
- MySQL数据库 (2)
- GPS编程 (2)
- RFID编程 (2)
行业发展研究 Ad Hoc网是一种不依赖于任何固定基础设施、没有中心控制节点、计算资源受限的新型无线移动网络.基于ECC(elliptic curves cryptography),提出了一个新的适用于Ad Hoc
Ad Hoc网是一种不依赖于任何固定基础设施、没有中心控制节点、计算资源受限的新型无线移动网络.基于ECC(elliptic curves cryptography),提出了一个新的适用于Ad Hoc网的具有口令认证和共享口令进化的多方密钥协商方案.口令的一个功能是作为共享信息认证移动节点的密钥,另一个功能是作为对称密钥加密移动节点间的交互信息.共 ...
单片机编程 Lope 51 仿真软件 Ver 3.26 中文完整版_下载
天予系列仿真器配套软件,也可以脱机运行,纯软件环境模拟单步、跟踪、全速、断点;源文件仿真,支持keil c51和汇编,支持多文件混合编程,未加密,永久免费使用.
加密解密 可以操作的文件类型:TXT、DOC、JAVA等,且Word文档中包含图片也没问题 运行时使用的例子是本目录下的111.doc文件
可以操作的文件类型:TXT、DOC、JAVA等,且Word文档中包含图片也没问题
运行时使用的例子是本目录下的111.doc文件,运行后自动生成222.doc文件和333.doc文件。
其中111.doc文件加密后的文件是222.doc文件,222.doc文件解密后文件是333.doc文件。 ...
加密解密 2的16次幂正整数d与n
2的16次幂正整数d与n,编写计算d-1 (mod n) 的程序;
2、对于三个不超过2的16次幂正整数a、e与n,编写计算ae (mod n) 的程序。
在上述程序基础上写出下列程序:
(1) 对给定的10000以内数判定其是否为素数;
(2) 进行ElGamal体制的加密与签名。 ...
SQL Server 代码仅用于学习和研究之用
代码仅用于学习和研究之用,请不要用于商业途径。
2)不保证软件的完整性和是否含有病毒、是否加密,请自行调试和杀毒。
3)如果您认为侵犯了你的权益,请来信跟我们联系,我们马上删除连接。
4)欢迎作者给本站提供代码。
5)请在下载后24小时内删除,谢谢合作。 ...
加密解密 基于u盘的软件授权
基于u盘的软件授权,u盘可随意格式化,但授权信息不会丢失,每个u盘经过加密都又唯一的序列号,同时不影响u盘的正常使用。主要写入信息包括:注册日期, 软件代码,使用单位名称,附加信息,使用次数限制,使用天数限制等,并可根据需求增加写入的信息。 ...
技术资料 基于C语言的RSA算法的实现
RSA算法是现代公钥密码体制事实上的标准,既能用于数据加密解密也能用于数字签名。本文重点介绍RSA的算法原理,研究在数字签名和密钥交换方面的应用,分析RSA存在的安全问题以及RSA在C语言中具体的实现过程,并针对RSA算法中存在的缺点进行深入的分析研究。 ...
技术资料 数字签名及PKI 技术原理与应用
现代电子商务要求交易过程中保证数据在互联网上的机密性、完整性和有效性。数字证书认证技术能保证上述要求。公钥加密和公钥基础设施是数字证书认证技术的理论基础和实现基础,本文详述了二者的内部机制和实
技术资料 认证系统与纠错码的应用研
针对数字签名,探讨了纠错码理论和技术在数字签名中的重要作用,介绍了一类纠错码数字签名方案;提出了一种将签名与加密、纠错相结合的公钥密码新体制,新体制比较充分发挥了纠错码的潜在优势。本文研究指明
通信网络 HCS300_HCS301滚动码原理
滚动码的原理如下: 编码器检测到按键输入, 把系统从省电状态中唤醒, 同步记数加1 , 与序列号一起经密匙加密后形成密文数据, 并同键值等数据发送出去。