共查询到19条相似文献,搜索用时 125 毫秒
1.
2.
数据加密技术分析 总被引:1,自引:0,他引:1
魏利梅 《湖北广播电视大学学报》2008,28(12):157-158
公共网络的不安全性使得加密技术的应用越来越广泛了,文章介绍了加密的概念、加密的原理等,进而详细分析了现有的两种密码体系和数据加密算法,最后提出了加密技术的发展趋势。 相似文献
3.
4.
本文介绍了NET环境下的加密技术,分析比较了各种加密技术的特点和实现方式,同时介绍了加密类,托管和非托管加密类的使用等。 相似文献
5.
6.
加密技术——浅谈私钥加密技术和公钥加密技术 总被引:2,自引:0,他引:2
对于计算机网络来说,如何实现网络的安全性是十分重要的.利用PKI,即公共密钥基础结构来配置网络的安全性是一种比较好的方法.在PKI中,包含了加密技术、身份验证,CA等关键技术.只要掌握好了这些关键的技术,那么利用PKI去配置一个网络的安全性也就比较容易了. 相似文献
7.
王立和 《重庆职业技术学院学报》2008,17(6):111-113
介绍当前几种常用的加密算法,数字签名在.net环境下的两种应用方案,通过分析这两种方案的优缺点,提出在.net环境下最佳的加密方法,从而更好地保护计算机用户的信息。 相似文献
8.
PKI是基于公钥加密体制的提供公钥加密和数字签名服务的系统或平台,主要由认证中心(CA)、数字证书库、密钥备份及恢复系统、证书撤销处理系统和应用程序接口(API)组成。其中CA是PKI的核心环节,具有证书发放、更新、撤销和验证等功能。PKI技术已在很多领域得到了广泛的应用。 相似文献
9.
刘文 《宁波职业技术学院学报》2005,9(2):65-67
RSA是最广泛的公钥算法,从程序实现的主要思想、算法分析及流程说明、实验环境要求描述、运行和结果、运行效率分析和程序源代码六方面介绍运用java程序实现RSA加密算法,要求输入明的二进制位数不少于1024。 相似文献
10.
本文主要讨论加密技术的实现方法,并分析私钥加密方法和公钥加密方法各自的优劣之处.通过比较各种加密技术的特征,得出其各自的适用范围。并通过回顾现行的技术方案,展望加密技术的发展趋势。 相似文献
11.
本文分析比较了在vfp应用中目前常采用的密码保护措施,指出其安全性的不足之处,并给出一种比较简单但又比较安全可靠的解决方案. 相似文献
12.
刘鹰 《西安文理学院学报》2006,9(3):97-100
介绍了代码生成技术的概念和特点,重点分析了自行开发代码生成软件的条件及模式,在此基础上提出了在开发过程中正确应用代码生成技术的一些原则和方法. 相似文献
13.
14.
王灵珠 《扬州职业大学学报》2003,7(1):30-32
本着重对国际上流行较广的商品包装中所采用的部分有代表性条码作了介绍与分析,并且详细讲述如何利用CorelDRAW制作条码,对于在现实生活拓宽就业渠道具有一定的指导意义。 相似文献
15.
介绍一种加密和解密技术———滚动码技术,并在对滚动码技术优点进行分析的基础上,利用HCS301滚动码编码器和PIC16C54单片机开发了一种可靠性和安全性较高的车库智能防盗系统. 相似文献
16.
条形码技术在图书情报领域中的应用 总被引:3,自引:0,他引:3
黄丽娟 《雁北师范学院学报》2000,(4)
条形码技术作为一种新兴的计算机输入手段 ,已越来越为广大用户所接受 ,并被应用到许多领域中。本文从图书馆采访子系统、编目子系统、流通子系统等方面介绍了条形码技术的应用 相似文献
17.
设备是计算机实验室(机房)的重要组份。该文论述了机房仪器设备信息管理的质量保证是高校进行实践教学和科学研究的关键环节;分析了当前高校机房设备管理在有关信息的及时采集、追溯和核查等方面存在的落后状况;并在实际工作经验的基础上,利用条码信息技术提出及推荐一种条码信息管理系统的设计方案,以提高设备信息的动态管理水平。 相似文献
18.
龚义年 《安庆师范学院学报(社会科学版)》2005,24(1):89-92
我国刑法中有关计算机犯罪的罪名、犯罪主体、刑罚制裁、刑事管辖权等立法滞后。我国刑法典应修改 :增设计算机犯罪新的罪名 ,降低犯罪主体刑事责任年龄 ,增加单位计算机犯罪的规定 ,完善计算机犯罪的刑罚制度 ,拓展刑法管辖领域 相似文献
19.
俄罗斯在经济转型的过程中,基于经济发展的需要,制定了一部具有现实需要的民法典,所以在《俄罗斯联邦民法典》中虽然体现了私法精神的理念,但没有确立“诚实信用原则”作为民法典的基本原则.直到2008年起再次修订时,订该原则才得以正式确立.笔者对俄罗斯民法典修订中在各领域所确立的诚实信用原则进行了阐释,并说明俄罗斯民法典在本次修订中所特有的理念. 相似文献