共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
4.
5.
张煜荣 《中学历史教学参考》1997,(9)
中国古代的军事密码通讯●张煜荣众所周知,在战争中,通讯联络至关重要,因为它关系到军队的安危,将士的存亡,乃至战斗、战役的胜负。在古今中外战史中,因为泄密而招致失败的史实屡见不鲜。所以军事家们都力求增强通讯的可靠性和保密性,想出种种办法。密码就是其中常... 相似文献
6.
7.
你有几个密码?想必有很多个。解锁手机、打开电脑需要密码;用手机支付、转账也需要密码;想放松一下,登QQ、刷微信、玩抖音也需要密码……忘记密码,我们的手机会变成"砖头"!那么,你知道密码究竟是怎么来的吗?密码有着悠久的历史,几乎与文字一样悠久。在古代,无论是帝王还是将军,在管理国家或者指挥军队的过程中,都想有个保密的、安全的通信系统。因为一旦自己的重要消息落入敌人之手,就会惨遭灭顶之灾。 相似文献
8.
在数据处理中,为了保密起见,可设法将数据进行适当的交换,使之成为“面目全非”的密码信息,这是数据保密的一种重要手段。本文介绍一种在VFP中用随机数产生伪码实现系统加密的方法,具有简单,加密可靠,不易破解的特点。 相似文献
9.
刘涛 《成都教育学院学报》2005,19(3):61-61,66
随着计算机联网的逐步实现,计算机信息的保密问题显得越来越重要.数据保密变换或密码技术,是对计算机信息进行保护的最实用和最可靠的方法.文章就信息加密技术、加密原理进行了简单的探讨. 相似文献
10.
费如纯 《辽宁科技学院学报》2001,3(3):20-23
公钥密码体制对于计算机安全和信息保密具有重要意义,因此公钥密码体制是密码学领域的一个研究热点,本文讨论了一些公钥密码体制(ElGamal加密与解密算法,Diffie-Hellman密钥交换方案和Shamir协议)在阿贝尔群上的扩展,它们的安全性均建立在阿贝尔群上离散对数求解困难性的基础之上。 相似文献
11.
《语数外学习(初中版)》2005,(6):37-43
现代社会对保密要求越来越高,密码正在成为人们生活的一部分.有一种密码的明(真实)按计算机键盘字母排列分解,其中Q、W、E、…、N、M这26个字母依次对应1、2、3、…、25、26这26个自然数(见下表): 相似文献
13.
谷天祥 《合肥联合大学学报》2006,16(2):76-78
通过对网络通信中的加密技术的分析和对目前信息加密技术中的常见几种方法的研究,说明数据保密变换,或密码技术,是对计算机网络信息进行保护的最实用和最可靠的方法. 相似文献
14.
15.
赵广林 《河南广播电视大学学报》2001,(1):50-52
WPS件在读写时可加入密码,提高件的保密程度。但是如果用户忘记了密码,或由于异常情况密码被改变,或没有密码的件被机器自动加上密码,均会给用户带来麻烦。本介绍了给WPS件自动解密和处理WPS件异常加密的方法。 相似文献
16.
WPS是大众化的文字处理软件。它提供的文件加密功能,为用户保密文件提供了手段。但是,用户一旦忘了密码,也会造成麻烦,以至于前功尽弃。本文提供一种对WPS加密文件进行破密的方法。 一、WPS加密文件的密码特征 笔者用PCTOOLS发现:WPS加密文件的密码放置在offset=ox2dd开始的8个连续的字节中,特征为: 1、“遇0而止”。如果文件没有加密,这8个字节都是0;如果有密码,则第一个字节非0,且一旦遇到0,密码结束。 相似文献
17.
春秋战国时代军事伦理理念的嬗变 总被引:2,自引:0,他引:2
春秋战国时代是中国古代历史上的大变革时期,军事制度和军事伦理观都产生了极大的变化。基于信念伦理的价值合理性的追求逐渐变为基于责任伦理的工具合理性的追求。实践理性迅速上升成为其伦理理念的基本特征。先秦诸子关于军事伦理的探索和实践对中国古代军事伦理和社会伦理的发展都具有积极的意义。 相似文献
18.
随着计算机网络的发展,网络中的安全问题也日趋严重.计算机信息的保密问题也显得越来越重要,无论是个人信息通信还是电子商务发展,都迫切需要保证Internet网上信息传输的安全.尤其是在银行等金融机构的前台终端机与后台主机之间的通信,更要求数据信息的绝对安全,其中信息安全的核心就是密码技术. 相似文献
19.
1 导言人类采用密码进行通讯有悠久的历史 ,最原始的密码是发信者与收信者双方事先约定的一些暗号 ,随后逐渐发展成文字代换 ,如罗马帝国时代 ,Jalius Caesar采用的密码是将每个字母用跟在它后面的第三个字母来代换 ,例如明文 (要发送的信息 )GOODMORNING经代换成密文 (加密后的信息 )JRRGPRUOL OJ.在这种密码中 ,加密的关键是 3这个数 ,是要严格保密的 ,称为密钥 .任何人只要知道了密钥 ,即可将密文恢复成明文 .稍微推广一点 ,有文字替换表 ,如A B C D E……R M N T A……即用 R,M,N等等分别替换明文中 A,B,C等等 .这种密… 相似文献
20.
《中学生读写(初中)》2006,(12):112-112
如今的社会,每个人都有密码;领钱不能没有密码,手机也有密码,每天用的电脑更有密码,你是如何“制造”出你的密码的?这可进会泄露你的感情特征的呀! 相似文献