您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 单片机应用技术选编(7)

  2. 内容简介    《单片机应用技术选编》(7) 选编了1998年国内50种科技期刊中有关单片机开发应用的文 章共510篇,其中全文编入的有113篇,摘要编入的397篇。全书共分八章,即单片机综合 应用技术;智能仪表与测试技术;网络、通信与数据传输;可靠性与抗干扰技术;控制系统 与功率接口技术;电源技术;实用设计;文章摘要。    本书具有重要实用价值,书中介绍的新技术、新器件以及单片机应用系统的软、硬件资 料有助于减少产品研制过程中的重复性劳动,提高单片机应用技术水平,是从事单片机应用 开发技
  3. 所属分类:硬件开发

    • 发布日期:2010-05-19
    • 文件大小:13631488
    • 提供者:zgraeae
  1. 明华文件文件夹加密器 6.0

  2. 明华文件文件夹加密器 6.0 --- 您的文件和文件夹加密保护的坚固盾牌 计算机的家庭化、无纸化办公的普及、网络的广泛应用等使人深陷一个不安全的环境中。存储于计算机上的数据,正遭受来自内部和外部的各种途径的泄露。数据泄露现象愈演愈烈,大量的资料不翼而飞,重要信息不断被窃取。经过分析后,专家们发现电子信息的明文存储和无控流转是泄密事件频繁发生的根本! 明华文件文件夹加密器 6.0 能有效防止数据泄露。使用明华文件文件夹加密器 6.0 进行加密解密操作,方便快捷,只要通过鼠标右键点击,就能启动加密
  3. 所属分类:其它

    • 发布日期:2011-07-26
    • 文件大小:4194304
    • 提供者:minvalab
  1. c# 加密和解密相关代码

  2.  数据的加密与解密  文件的加密与解密 第 章 加密与解密技术 第19章 加密与解密技术 829 19.1 数据的加密与解密 实例571 异或算法对数字进行加密与解密 光盘位置:光盘\MR\19\571 中级 趣味指数: 实 例说明 在实现本实例之前先来简要了解一下加密的概念,加密是指通过 某种特殊的方法,更改已有信息的内容,使得未授权的用户即使得到 了加密信息,如果没有正确解密的方法,也无法得到信息的内容。谈 到加密的话题,一些读者一定非常感兴趣,而且会联想到复杂的加密 算法,本实例主要
  3. 所属分类:C#

    • 发布日期:2011-09-06
    • 文件大小:39936
    • 提供者:yunwu009
  1. 安防天下智能网络视频监控技术详解与实践.part3

  2. 第1章 视频监控技术概述 1 1.1 引子 2 1.1.1 安全防范的雏形 2 1.1.2 网络视频监控 2 1.1.3 智能视频识别 2 1.1.4 智能网络视频监控 3 1.2 视频监控技术发展过程 3 1.2.1 模拟视频监控时代 4 1.2.2 数字视频监控时代 6 1.2.3 智能网络视频监控时代 7 1.3 视频监控的核心技术 8 1.3.1 光学成像器件 8 1.3.2 视频编码压缩算法 8 1.3.3 视频编码压缩芯片 9 1.3.4 视频管理平台 9 1.4 视频监控的发展方
  3. 所属分类:其它

    • 发布日期:2012-09-01
    • 文件大小:31504442
    • 提供者:zhwsh66
  1. 安防天下智能网络视频监控技术详解与实践part1

  2. 共3卷,卷1,卷2,3不需资源分。 共3卷,卷3. 第1章 视频监控技术概述 1 1.1 引子 2 1.1.1 安全防范的雏形 2 1.1.2 网络视频监控 2 1.1.3 智能视频识别 2 1.1.4 智能网络视频监控 3 1.2 视频监控技术发展过程 3 1.2.1 模拟视频监控时代 4 1.2.2 数字视频监控时代 6 1.2.3 智能网络视频监控时代 7 1.3 视频监控的核心技术 8 1.3.1 光学成像器件 8 1.3.2 视频编码压缩算法 8 1.3.3 视频编码压缩芯片 9 1
  3. 所属分类:其它

    • 发布日期:2012-09-05
    • 文件大小:50000000
    • 提供者:zhwsh66
  1. 安防天下智能网络视频监控技术详解与实践part2

  2. 共3卷,卷2. 第1章 视频监控技术概述 1 1.1 引子 2 1.1.1 安全防范的雏形 2 1.1.2 网络视频监控 2 1.1.3 智能视频识别 2 1.1.4 智能网络视频监控 3 1.2 视频监控技术发展过程 3 1.2.1 模拟视频监控时代 4 1.2.2 数字视频监控时代 6 1.2.3 智能网络视频监控时代 7 1.3 视频监控的核心技术 8 1.3.1 光学成像器件 8 1.3.2 视频编码压缩算法 8 1.3.3 视频编码压缩芯片 9 1.3.4 视频管理平台 9 1.4
  3. 所属分类:其它

    • 发布日期:2012-09-05
    • 文件大小:50000000
    • 提供者:zhwsh66
  1. 构建安全的 ASP.NET 应用程序(中文译作+英文原作)

  2. 构建安全的 Microsoft® ASP.NET 应用程序:前言 更新日期: 2004年04月20日 本指南的目标 本指南不是介绍安全性,也不是 Microsoft .NET Framework 的安全性参考材料;如果您要了解这方面的内容,请查看 MSDN 中的 .NET Framework 软件开发工具包 (SDK)。本指南包含该文档中没有的内容,并通过具体方案提供一些建议和行之有效的技术。我们的目标是使本指南尽可能地贴近实际应用,因此,其中的事例、建议和最佳做法都来自现场操作、客户经验和
  3. 所属分类:C#

    • 发布日期:2008-09-21
    • 文件大小:7340032
    • 提供者:WindRabit
  1. 数据加密技术在计算机安全中的应用.pdf

  2. 数据加密技术在计算机安全中的应用
  3. 所属分类:kubernetes

    • 发布日期:2019-09-09
    • 文件大小:1048576
    • 提供者:mirna
  1. 数据加密技术

  2. 随着网络的发展,网络安全已成为信息化社会的一个焦点问题,因此需要一种网络安全机制来解决这些问题。数据加密作为一项基本技术,是所有网络通信安全的基石。本文通过对数据加密技术原理的分析,探讨了数据加密技术在计算机网络安全中的应用方案。
  3. 所属分类:网络安全

    • 发布日期:2013-06-24
    • 文件大小:44032
    • 提供者:u011190753
  1. 数据加密技术在计算机安全中的应用

  2. 随着互联网的发展,越来越多的计算机从个人计算机成为互联网中的一员,这样安全威胁就会随之而来。当前计算机安全技术也取得了快速的发展,其中数据加密技术便是有效的提升计算机安全的有效方法。文章重点探讨的是数据加密技术在计算机安全方面的应用。
  3. 所属分类:其它

    • 发布日期:2020-07-06
    • 文件大小:248832
    • 提供者:weixin_38600341
  1. 嵌入式系统/ARM技术中的设计一种适用于嵌入式系统的加密IP核

  2. 计算机技术和网络技术的迅速发展,使得现代社会高度信息化。在日常生活中,使用电子装置储存重要资料的方式日渐普及。随之而来的是,信息安全受到了人们的普遍关注。当使用者必须经由不可信任的通道传递秘密信息时,人们总是使用密码系统保障信息的安全。 数据加密标准(DES)自1977年被采用至今,已超过二十多年。面对各种新的攻击方法,DES在某些应用上已不堪使用。因此,在2000年10月,美国国家标准技术局(NIST)选定Rijndael算法为新的高级加密标准,将获得广泛地应用。   1 AES算法   1.
  3. 所属分类:其它

    • 发布日期:2020-10-21
    • 文件大小:220160
    • 提供者:weixin_38530415
  1. 通信与网络中的网络高效安全数据传输方法设计

  2. 摘要:现行的网络安全传输方案中经典的方法分为对称加密和非对称加密2种。对称加密运算速度快但容易被攻击和破解;非对称加密算法复杂,不易被破解,但加密速度慢,不适宜传输大量的安全数据。通过对哈夫曼压缩方法研究可知,不同的数据文件经过哈夫曼压缩后可形成不同的少量数据的哈夫曼压缩编码表和压缩文件。通过对哈夫曼编码表进行非对称加密设计的方案,可以减少非对称加密算法加密的字节数,实现大数据量文件的非对称加密。同时通过对大数据文件的压缩,可以减少整个文件大小,提高网络传输效率。该方案已在多个网络安全传输项目中
  3. 所属分类:其它

    • 发布日期:2020-11-04
    • 文件大小:124928
    • 提供者:weixin_38726407
  1. EDA/PLD中的基于AES算法实现对数据的加密

  2. 1 引言   计算机网络的广泛普及与使用,电子信息技术已经渗透到了人们日常生活的各行各业,在金融、电信、政府机构等更为重要。人们越来越意识到信息安全的重要性。密码学作为信息安全领域的一项重要技术,被普遍认为是解决信息安全保护最有效的方法。现在网络应用的信息安全技术(如数据加密技术、数字签名技术、消息论证与身份识别技术、防火墙技术以及反技术等)都是以密码学为基础的。 2 现代密码学分类  现代密码学技术存在两类密码体制,分为对称密码体制(也称为私钥密码体制)和非对称密码体制(也称为公钥密码体制)
  3. 所属分类:其它

    • 发布日期:2020-11-11
    • 文件大小:168960
    • 提供者:weixin_38500047
  1. EDA/PLD中的面向空间应用的AES算法在FPGA上的实现

  2. 摘要:随着国际空间任务的交叉合作以及互联网在空间任务中的应用,空间数据安全性受到威胁,空间数据的加密日益受到设计人员的重视。CCSDS于2004年推荐AES算法作为空间数据系统的加密标准。本文根据高速数据处理的实际需求,采用了在FPGA上实现AES算法的数据加密方案,仿真结果表明,AES是一种优选的加密算法,能够满足高保密性、加密速率快、硬件资源占用少等任务要求。   1. 引言   随着国际空间任务交叉合作增加,应用地面公共数据网络进行空间任务控制和数据监 测越来越多,空间飞行器迫切需要数
  3. 所属分类:其它

    • 发布日期:2020-11-09
    • 文件大小:287744
    • 提供者:weixin_38717031
  1. RFID技术中的Sirit 出多协议嵌入式高频RFID读卡器模块

  2. Sirit公司推出一款高频读卡器模块INfinity196,该产品的工作频率为13.56MHz,可用于无现金支付、安全交易、出入控制、身份识别或产品认证以及供应链中的单品级跟踪等应用。   这种多协议嵌入式RFID读卡器采用紧凑型封装,可集成到手持便携的数据终端、移动计算机、无现金支付和固定终端以及其它OEM设备中。INfinity196支持ISO15693和PhilipsI-Code等常规协议,也支持基于ISO14443、MifareUltralight和MifareClassic的安全加密应
  3. 所属分类:其它

    • 发布日期:2020-11-26
    • 文件大小:33792
    • 提供者:weixin_38520192
  1. 通信与网络中的关于蓝牙安全机制的研究

  2. 随着计算机网络和移动电话技术的迅猛发展,人们感到越来越迫切需要发展小范围的无线数据与语音通信技术。于是爱立信、IBM、英特尔、诺基亚和东芝等公司在1998年联合推出一项新的无线网络技术,即 蓝牙技术。蓝牙技术可以解决小型移动设备间的无线互连问题,它的硬件市场非常广阔,涵盖了局域网中的各类数据及语音设备,如计算机、移动电话、小型个人数字助理(PDA)等。蓝牙技术面向的是移动设备间的小范围连接,从本质上说它是一种代替电缆的技术。为了保证移动设备间数据传输的安全性,该技术持应用层和链路层的鉴权和加密,
  3. 所属分类:其它

    • 发布日期:2020-11-22
    • 文件大小:106496
    • 提供者:weixin_38652270
  1. 单片机与DSP中的基于PIC16C54单片机的智能软件狗设计

  2. 摘要:介绍一种基于PIC16C54单片机93C46串行EEPROM智能型软件狗的硬件和软件设计。本软件狗利用微控制器的特点,利用简化的DES算法进行加密,增加了软件狗的破解难度。     关键词:单片机 软件狗 数据加密 随着各种计算机应用软件、工具软件的涌现,由此引起的计算机知识产权案件层出不穷,引出了计算机安全保密技术在计算机软件版权保护中应用的新课题。实现计算机版权保护的技术方法很多,概括起来可以分为三大类:软件法、硬件法、软硬件结合法。软硬件结合法结合了软件法和硬件法的特点。从软件
  3. 所属分类:其它

    • 发布日期:2020-12-10
    • 文件大小:97280
    • 提供者:weixin_38517892
  1. 嵌入式系统/ARM技术中的基于RTX51 TINY的加密短消息通信系统

  2. 摘要:介绍一种基于RTX51 TINY的加密短消息通信系统,可以实现手机与手机以及手机与计算机之间的加密短消息通信。 关键词:嵌入式操作系统 RTX51 TINY 加密短消息短消息服务,简称SMS(Short Message Service)。由于其方便、快捷、收费低廉,使得其应用越来越广泛,一些成功的短信服务已经形成大规模的创收业务。在利用短消息技术实现手机银行、手机炒股时,需要一定的信息安全技术来保护短消息所传输的敏感数据的安全。一种常用的技术就是短消息加密技术,即将所传数据加密之后进
  3. 所属分类:其它

    • 发布日期:2020-12-10
    • 文件大小:93184
    • 提供者:weixin_38515270
  1. 通信与网络中的便携数据库管理系统的网络连接与安全

  2. 摘要:介绍掌上电脑无线网络配置,涉及PocketDBA应用程序的组成、Web裁剪技术、通信协议、无线网络连接的相关设备及其功能;PocketDBAw使用时安全设置,包括数据的机密性、完整性,对用户访问验证和许可、本地网络安全与防火墙设置。 关键词:掌上电脑 无线网络 PocketDBA Web裁剪技术 加密 数据完整性 防火墙引言计算技术和无线通信技术的发展与结合使得一种全新的计算模式——移动计算机模式成为现实。Internet为信息传递、数据交互提供了一种无处不在的便捷方法。移动计算(m
  3. 所属分类:其它

    • 发布日期:2020-12-10
    • 文件大小:102400
    • 提供者:weixin_38747025
  1. 面向空间应用的AES算法在FPGA上的实现

  2. 摘要:随着国际空间任务的交叉合作以及互联网在空间任务中的应用,空间数据安全性受到威胁,空间数据的加密日益受到设计人员的重视。CCSDS于2004年推荐AES算法作为空间数据系统的加密标准。本文根据高速数据处理的实际需求,采用了在FPGA上实现AES算法的数据加密方案,仿真结果表明,AES是一种优选的加密算法,能够满足高保密性、加密速率快、硬件资源占用少等任务要求。   1. 引言   随着国际空间任务交叉合作增加,应用地面公共数据网络进行空间任务控制和数据监 测越来越多,空间飞行器迫切需要数
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:394240
    • 提供者:weixin_38743084
« 12 3 4 5 6 7 8 »