首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 10 毫秒
1.
1.亲爱的小朋友,你知道世界上第一个实测地球子午线的人是谁吗?他就是我国唐代著名天文学家和数学家僧一行。一行本名张遂,公元683年生于魏州吕乐(今河南省南乐县)。2.张遂自幼聪敏不凡,好学不倦;青年时代便离开家乡,到京城长安拜师求学。他酷爱天文和数学,并刻苦钻研,在名师指引下,写出研究天体变化的论文《义诀》,成了著名的学者。  相似文献   

2.
解密mother     
每个人都有自己的mother。那么,你知道mother这个单词的内在含义吗?m——million您给了我整个世界,赋予我一切o——old您的头上出现了白发,意味着您在变老t——tears您为我流过无数的眼泪  相似文献   

3.
正智力共享正在不可能发生的地方发生着,并且已经成为创新的热点。这些不可能的地方,就是被称为铁锈地带的地方,也就是在前一轮竞争中被打败的城市和地区。有一个问题困扰着大部分的城市,地区和国家:怎样才能变得更有竞争力?这不是一个新问题,但如今这问题越来越紧迫,越来越复杂。由于全球性竞争,技术创新的不确定性,再加上贫富差距的越来越大,让拥有竞争力成了全球性的抽奖活动。在《世界上最聪明的地方》一书中,美国著名政策  相似文献   

4.
《创新科技》2006,(10):55-55
韩国工业技术研究所研制的仿真机器人“伊芙R-1”近日在首尔与公众见面。“伊芙R-1”的面部装有35台微型马达,让她能做出惊讶或喜悦的表情。她还掌握了大约400个词汇,能根据人们的语音提问或表情做出回答。“伊芙R-1”身高1米63、体重50公斤、造价3亿韩元(约合32万美元)。  相似文献   

5.
通过对现有网络中的信息存在的安全问题及JCE优点的分析,提出基于JCE的加密解密方案,论文阐述该方案实现的原理和基本结构,并且给出完整的程序设计.测试结果表明了该方法的可行性和有效性.  相似文献   

6.
邱仰聪 《科技信息》2009,(16):99-100
1904年由法国数学家庞加莱提出的庞加莱猜想,在最近几年终于获得了破解。在长达一百年的证明过程中,清楚地体现了创立科学理论的一般思维过程。本文回顾了证明庞加莱猜想的总过程,并利用创立科学理论的思维过程的理论予以分析说明,从而达到对庞加莱猜想证明过程进行哲学分析的目的。  相似文献   

7.
信息的加密解密可逆方法   总被引:1,自引:0,他引:1       下载免费PDF全文
分析在计算机信息安全工作中 ,在大量信息共享的基础上 ,选择特定重要的信息 ,进行加密和解密的可逆方法 .举出简单的加密程序和解密程序 ,最后探讨了加密应用操作的技巧 .  相似文献   

8.
徐军 《皖西学院学报》2005,21(2):103-104
为在保护敏感数据的同时,方便对文件的正常访问,我们可以在程序中设置加密算法来进行数据的安全保护。本文介绍一种较为简单的方法,通过对文件头的修改,实现对文件的加密和解密。  相似文献   

9.
文章提出了对微机口令进行解密的一种方法,详细分析了AMI CMOS口令字的形成过程,而后给出了一个能够将口令密文翻译成明码的用汇编语言编写的工具程序。  相似文献   

10.
作者采用多次折半倒排混乱,下标随机线性函数法和n次随机加密法等软件技术,为用户提供了可选1-16位密钥和1-15个+,-,*。/运算符对密钥处理的功能,可对数据库提供良好的保密性。系统用Turbo Pascal编写了加密解密程序,从而在一定程度上增加了破译的难度。系统具有较好的可移植性和使用方便等特点。  相似文献   

11.
在AES基本算法的加密解密的数据16字节基础上,实现了基于任意字节流的C++类封装,以满足实际应用中要加密的信息长度不是分组长度的需求.给出了加密解密AES算法的程序设计方法和具体实现步骤,并提供算法中密匙服务模块和加密解密模块cH语言的源程序.该程序可以对用户需要保护的文档进行加密存储,在用户需要使用的时候对文档进行解密,使用完成后叉加密存储,大大增强了电子文档的安全性.将加密解密功能集成到操作系统的的源管理器中,用户通过资源管理器的菜单就可以完成加密解密功能,不需要单独启动加解密程序来实现对文档的保护.  相似文献   

12.
13.
《奇闻怪事》2013,(10):21
秋天已经来了,冬天真的不远了。如果你此刻觉得你所在的地方非常寒冷,那么到俄罗斯小村庄奥伊米亚康(Oymyakon)去感受一下,你或许会改变看法。据英国《每日邮报》报道,奥伊米亚康一月的平均气温为-50℃,绝对最低气温达到-71.2℃,难怪这个小村庄成为世界上最寒冷的人类定居点。此处不生长任何植物,当地人只能以驯鹿肉、马肉为生,但他们却从未出现营养不良。然而,即便是这样寒冷恶劣的约有500居民,大多数居民家仍在烧煤和木柴来  相似文献   

14.
周惠民 《世界博览》2012,(12):34-36
正西食东渐的故事看外来食材如何融入中国人的饮食文化,成为中国人乡愁的一部分世界是平的。站在街头,只要举目四望,就可从市招中体会一二:上世纪80年代,开始有美式炸鸡、法式糕点,现在到处都有越南小吃、泰缅料理、韩国石锅拌饭,更不消说新疆大盘鸡、蒙古手抓肉了。  相似文献   

15.
基于C++的加密解密置换算法的实现   总被引:1,自引:0,他引:1  
黄珍生 《广西科学院学报》2007,23(4):246-248,251
分析数据加密技术中的置换算法及其加密解密思想,给出加密解密置换算法的程序设计方法与具体实现步骤,并提供一个完整的加密解密算法的C 源程序.该算法的实现可以配合高等学校信息安全或网络安全课程的教学和实验,使学生更好地理解和掌握信息加密与解密原理,  相似文献   

16.
本文在实践的基础上,通过对WPS加密文件加密机理的探索,找到了其解密的实用方法,并以C语言编制出了解密的实用程序,为用户的文本编辑操作免除了不必要的麻烦。  相似文献   

17.
本文通过对 WPS 3.OF、WPS NT1.0的文本加密过程的剖析,给出了完全的解密的方法,并提供了相应通用的解密程序,此程序可以用来解密任何版本任意大小的WPS加密文件,解密后的wps文件和未加密前的完全相同.  相似文献   

18.
介绍了信息加密技术中的置换法及其加密解密思想.采用置换法对文本文件中的字符信息进行加密,给出了一个完整的加密和解密软件制作的程序设计方法和详细步骤,并用C语言进行了具体实现.该软件在信息的传输和存储上具有较高的安全性,能有效防止信息被破解.  相似文献   

19.
利用加法、减法、模运算及字符串函数实现字符串加密、解密算法的设计,以及VFP中用面向对象方法的实现,避免了传统加密算法中的位运算,具有简单、快速的特点.  相似文献   

20.
针对数据内容传输和存放过程的不安全问题,利用Java技术,给出了一种基于JCE、简单易行的加密和解密实现方法,实现敏感数据在网络传递以及硬盘存放的安全保护.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号