共查询到20条相似文献,搜索用时 10 毫秒
1.
1.亲爱的小朋友,你知道世界上第一个实测地球子午线的人是谁吗?他就是我国唐代著名天文学家和数学家僧一行。一行本名张遂,公元683年生于魏州吕乐(今河南省南乐县)。2.张遂自幼聪敏不凡,好学不倦;青年时代便离开家乡,到京城长安拜师求学。他酷爱天文和数学,并刻苦钻研,在名师指引下,写出研究天体变化的论文《义诀》,成了著名的学者。 相似文献
2.
3.
4.
5.
通过对现有网络中的信息存在的安全问题及JCE优点的分析,提出基于JCE的加密解密方案,论文阐述该方案实现的原理和基本结构,并且给出完整的程序设计.测试结果表明了该方法的可行性和有效性. 相似文献
6.
1904年由法国数学家庞加莱提出的庞加莱猜想,在最近几年终于获得了破解。在长达一百年的证明过程中,清楚地体现了创立科学理论的一般思维过程。本文回顾了证明庞加莱猜想的总过程,并利用创立科学理论的思维过程的理论予以分析说明,从而达到对庞加莱猜想证明过程进行哲学分析的目的。 相似文献
7.
林胜青 《福州大学学报(自然科学版)》2001,29(Z1):56-59
分析在计算机信息安全工作中 ,在大量信息共享的基础上 ,选择特定重要的信息 ,进行加密和解密的可逆方法 .举出简单的加密程序和解密程序 ,最后探讨了加密应用操作的技巧 . 相似文献
8.
为在保护敏感数据的同时,方便对文件的正常访问,我们可以在程序中设置加密算法来进行数据的安全保护。本文介绍一种较为简单的方法,通过对文件头的修改,实现对文件的加密和解密。 相似文献
9.
文章提出了对微机口令进行解密的一种方法,详细分析了AMI CMOS口令字的形成过程,而后给出了一个能够将口令密文翻译成明码的用汇编语言编写的工具程序。 相似文献
10.
作者采用多次折半倒排混乱,下标随机线性函数法和n次随机加密法等软件技术,为用户提供了可选1-16位密钥和1-15个+,-,*。/运算符对密钥处理的功能,可对数据库提供良好的保密性。系统用Turbo Pascal编写了加密解密程序,从而在一定程度上增加了破译的难度。系统具有较好的可移植性和使用方便等特点。 相似文献
11.
何茗 《西南民族学院学报(自然科学版)》2010,36(1):153-158
在AES基本算法的加密解密的数据16字节基础上,实现了基于任意字节流的C++类封装,以满足实际应用中要加密的信息长度不是分组长度的需求.给出了加密解密AES算法的程序设计方法和具体实现步骤,并提供算法中密匙服务模块和加密解密模块cH语言的源程序.该程序可以对用户需要保护的文档进行加密存储,在用户需要使用的时候对文档进行解密,使用完成后叉加密存储,大大增强了电子文档的安全性.将加密解密功能集成到操作系统的的源管理器中,用户通过资源管理器的菜单就可以完成加密解密功能,不需要单独启动加解密程序来实现对文档的保护. 相似文献
12.
13.
14.
正西食东渐的故事看外来食材如何融入中国人的饮食文化,成为中国人乡愁的一部分世界是平的。站在街头,只要举目四望,就可从市招中体会一二:上世纪80年代,开始有美式炸鸡、法式糕点,现在到处都有越南小吃、泰缅料理、韩国石锅拌饭,更不消说新疆大盘鸡、蒙古手抓肉了。 相似文献
15.
基于C++的加密解密置换算法的实现 总被引:1,自引:0,他引:1
分析数据加密技术中的置换算法及其加密解密思想,给出加密解密置换算法的程序设计方法与具体实现步骤,并提供一个完整的加密解密算法的C 源程序.该算法的实现可以配合高等学校信息安全或网络安全课程的教学和实验,使学生更好地理解和掌握信息加密与解密原理, 相似文献
16.
陈文 《曲靖师范学院学报》1993,(Z1)
本文在实践的基础上,通过对WPS加密文件加密机理的探索,找到了其解密的实用方法,并以C语言编制出了解密的实用程序,为用户的文本编辑操作免除了不必要的麻烦。 相似文献
17.
本文通过对 WPS 3.OF、WPS NT1.0的文本加密过程的剖析,给出了完全的解密的方法,并提供了相应通用的解密程序,此程序可以用来解密任何版本任意大小的WPS加密文件,解密后的wps文件和未加密前的完全相同. 相似文献
18.
彭秀萍 《成都大学学报(自然科学版)》2011,30(4):328-330
介绍了信息加密技术中的置换法及其加密解密思想.采用置换法对文本文件中的字符信息进行加密,给出了一个完整的加密和解密软件制作的程序设计方法和详细步骤,并用C语言进行了具体实现.该软件在信息的传输和存储上具有较高的安全性,能有效防止信息被破解. 相似文献
19.
任民宏 《陕西理工学院学报(自然科学版)》2004,20(3):13-16
利用加法、减法、模运算及字符串函数实现字符串加密、解密算法的设计,以及VFP中用面向对象方法的实现,避免了传统加密算法中的位运算,具有简单、快速的特点. 相似文献
20.
杨晓燕 《浙江万里学院学报》2004,17(5):34-36,21
针对数据内容传输和存放过程的不安全问题,利用Java技术,给出了一种基于JCE、简单易行的加密和解密实现方法,实现敏感数据在网络传递以及硬盘存放的安全保护. 相似文献