HI,欢迎来到学术之家,发表咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 论文大全 加密方式论文 列表
期刊分类
期刊收录
出版地区
简单高效来加密——“虚拟U盘”第8-8页
关键词: 加密文件  u盘  虚拟  隐藏文件  加密方式  现代人  驱动器  
2009年第12期 《新一代信息技术》
分割伪装又加密 保障文件安全又好玩第16-17页
关键词: 文件安全  加密方式  伪装  分割  保障  安全意识  安全工作  破解  
2011年第05期 《新一代信息技术》
狡兔三窟——扩展你的加密方式第55-56页
关键词: 加密方式  扩展  数据安全  兔  安全性  电脑  密码  办公  文件  
2005年第13期 《新一代信息技术》
为QQ空间找一个稳定的背景音乐链接第19-19页
关键词: 背景音乐  qq空间  链接  稳定  免费下载  加密方式  腾讯公司  
2009年第09期 《新一代信息技术》
Vista的终极数据加密利器——Bitlocker第44-45页
关键词: vista  数据加密  windows系统  机密文件  安全问题  加密方式  权限设置  加密软件  
2007年第07期 《新一代信息技术》
给数据穿上“隐身衣”第69-70页
关键词: 隐身衣  windows2000  登录密码  文件夹  加密方式  文件名  电脑  
巧配“绝密”钥匙,轻松加密文件第66-71页
关键词: 加密文件  钥匙  加密方式  密码  松  安全性  
新软速递第115-115页
关键词: 密钥文件  加密工具  source  加密方法  auto  加密方式  word  文字内容  
神经冒险(连载二)第35-39页
关键词: 神经  连载  冒险  数据连接  加密方式  探照灯  防御  网络  
公共资源交易活动中电子文件加密方式的探讨第59-62页
关键词: 公共资源交易  电子标书  电子招标投标  电子文件  加密方式  数字证书  
2019年第07期 《招标采购管理》
掌控企业信息传输的“盲点”第38-38页
关键词: 企业内部  信息传输  william  盲点  加密方式  安全风险  间谍软件  企业网络  网络威胁  网络服务  
2006年第08期 《中国工业评论》
山寨锅的生死时刻第48-51页
关键词: 山寨锅  中星  悬崖边  破解之道  直播卫星电视  加密系统  接收设备  智能卡芯片  加密方式  数字电视  
2010年第02期 《新知客》
基于大数据运算处理的计算机网络构建方法第287-288页
关键词: 加密方式  网络节点  拓扑结构  运算速度  
软件“暗算”第25-25页
关键词: 商业软件  加密方式  防盗版  密码  
2007年第10期 《软件和集成电路》
加密算法遭到重创第56-56页
关键词: 加密算法  密码算法  信息安全  王教授  技术研究所  cookie  加密方式  散列函数  数字签名技术  d  
MD5加密算法浅析及应用第56-57页
关键词: md5  加密方式  加密算法  应用  
2005年第05期 《运城学院学报》
把FTP“做”成你的本地硬盘第97-97页
关键词: ftp服务器  webdrive  站点建立  ip地址设置  显示方法  加密方式  读写权限  
2004年第09期 《网络与信息》
为何重装系统后无法访问原来加密过的文档第65-65页
关键词: 重装系统  windows2000  访问  word2003  ntfs文件系统  文档  加密方式  文件内容  文件格式  加密功能  重新安装  安装系统  xp  sp2  用户名  解密  权限  
2005年第08期 《网络与信息》
信息安全小百科:密码的破译第71-71页
关键词: 密码破译  穷举攻击  密码算法  密码学  信息安全  信道信息  差分分析  解密算法  加密方式  字母组合  
2014年第04期 《保密科学技术》
威胁第74-74页
关键词: 调频波  黑客程序  电脑显示器  网络存储设备  网线  电脑数据  卡巴斯基实验室  电脑显示屏  加密方式  信  
2014年第11期 《保密科学技术》