计算机信息的保密显得越来越重要。数据保密变换,或密码技术,是对计算机信息进行保护的最实用和最可靠的方法。现阶段计算机硬盘以及其他大容量存储介质代替了纸张成为信息存储的主要方式,随之带来的信息安全问题也日渐突出,电子文档的信息安全成为一个至关重要的问题.电子文档的安全问题发生在两个场合:动态的传输途中、静态的存储形式.对于电子文档的传输安全,可以通过数据加密技术先加密再传输、保证电子文档的合法性和完整性 要完成的工作: 1. 对网络安全的基本概念和基本原理有一个了解。 2. 对各种加密与解密的算法做深入的理解。 3. 选择合适的算法编写程序。 4. 调试程序。 这个是源代码的打包哦!
上传时间: 2013-12-26
上传用户:zhichenglu
开发的基于B/S模式的网上书店,用JSP实现的,对于新手来说,是学习的好资料。
标签: 模式
上传时间: 2013-12-17
上传用户:cx111111
开发的基于B/S模式的网上书店,用JSP实现的,对于新手来说,是学习的好资料。
标签: 模式
上传时间: 2014-01-22
上传用户:woshini123456
Distributed Median,Alice has an array A, and Bob has an array B. All elements in A and B are distinct. Alice and Bob are interested in finding the median element of their combined arrays.
标签: array B. Distributed has
上传时间: 2013-12-25
上传用户:洛木卓
wangxiaoyong0015@yahoo.com.cn b不懂的给我发邮件!!! 谢谢啊!!一定支持我
标签: wangxiaoyong yahoo 0015 com
上传时间: 2013-12-02
上传用户:caiiicc
PWM控制电机,用PWM控制电机,熟悉定时器Timer A/B的编程方法。用Timer A作为脉宽调制信号产生的定时器.了一个函数F_Pwm(int a,int b) 用于PWM设置,传入两个参数第一个用于频率设置,第二个用于占空比设置。
上传时间: 2015-10-10
上传用户:athjac
考察例1 4 - 8中的1 4个点。A中的最近点对为(b,h),其距离约为0 . 3 1 6。B中最近点对为 (f, j),其距离为0 . 3,因此= 0 . 3。当考察 是否存在第三类点时,除d, g, i, l, m 以外 的点均被淘汰,因为它们距分割线x= 1的 距离≥ 。RA ={d, i, m},RB= {g, l},由 于d 和m 的比较区中没有点,只需考察i 即可。i 的比较区中仅含点l。计算i 和l 的距离,发现它小于,因此(i, l) 是最近
标签:
上传时间: 2013-12-03
上传用户:66666
基于xml的元数据系统 解析xml文档,用树状控件可视化出来,并进行修改等操作后,保存后存入xml文件中。
上传时间: 2013-12-08
上传用户:sclyutian
交通灯控制,在A和B方向各用数码管显示剩余的时间.
上传时间: 2013-12-06
上传用户:jkhjkh1982
一个可以通过串口读取传感器的亮度信息,然后发送数据到主机中,根据这个值可以来设置我们显示屏的亮度
上传时间: 2015-10-12
上传用户:z1191176801