博客首页
公司动态
业界资讯
加密技术
加密应用
加密算法
软件教程
软件技巧
官网主页
加密
最新
随机
热度
加密算法
多模式匹配加密算法
拼写检查、语言翻译、数据压缩、搜索引擎、网络入侵检测、计算机病毒特征码匹配等都会用到多模式匹...
加密算法
单模式匹配加密算法
在很多应用领域中,比如在DNA序列中寻找特殊的模式,都要用到模式匹配,所以模式匹配是一门重要...
加密应用
超混沌加密算法及其软件实现
混沌同步保密通信和信息加密是近年发展起来的新研究领域,利用混沌变量的宽带、似噪声特性、以及对...
加密算法
小波域数字水印加密算法
随着数字媒体(数字图象、数字音频、数字视频)的广泛应用,媒体信息的数字化和网络化特征为版权保...
加密应用
IDEA加密算法在电子邮件加密中的应用
电子邮件在网络上以“存储转发”方式传播,一封电子邮件在传送过程中可能要经过若干个中间主机的转...
加密应用
A5加密算法在雷达网文件加密中的应用
在信息化战争中,抵抗对手的信息进攻,提高对抗中的抗截获、抗干扰能力,保证文件的安全传输迫在眉...
加密算法
Chord加密算法
Chord加密算法就是一种分割文件索引表的方法,它把这张文件索引分割成小块,每一块存放在某几...
加密算法
非均匀B-样条曲线的加密算法
非均匀B-样条曲线的加密算法是利用随机生成的节点信息,对非均匀样条曲线形态特征进行调整,从而...
加密算法
NTRU加密算法
随着信息技术的迅猛发展和一些高技术武器设备、通信指挥系统等的需要,未来军事部门将大量地使用公...
加密算法
随机分组密码加密算法
随机分组密码加密算法与固定结构的密码加密算法不同,其比较难以分析。目前的分析方法仅限于信息论...
加密算法
数据库加密算法
虽然一些大型的数据库管理系统都提供了用户身份标识和认证、使用权限控制、视图、审计等安全管理措...
加密技术
GSM加密技术
全球80%手机用户、约35亿部手机都在使用GSM网络。如此庞大的系统,其安全性不容忽视,目前...
加密算法
blowfish加密算法
自从32位处理器诞生后,blowfish加密算法在加密速度上就超越了DES加密算法,引起了人...
加密算法
SHA-1加密算法
SHA-1加密算法在加密学中扮演着极其重要的角色,可以用于实现数据保密、防止数据更改和身份验...
加密算法
SHA加密算法
SHA加密算法是一种数据加密算法,该算法经过加密专家多年来的发展和改进已日益完善,现在已成为...
加密算法
基于混沌的RC4加密算法
RC4属于对称加密算法,双方采用相同的密钥,加解密算法简单,但不便于密钥管理。为减少密钥协商...
加密算法
Bayes加密算法
Bayes加密算法是探索、处理不确定性知识领域的一种简洁而有效的方法,以概率理论为基础,其学...
加密算法
HMAC加密算法
HMAC加密算法是一种基于密钥的报文完整性的验证方法,其安全性是建立在Hash加密算法基础上...
加密技术
无线电通信加密之语音倒频加密技术
因为我们所使用的无线电通信设备都是非保密性的通信工具,只要用同一类接收设备在我们的工作频率上...
加密算法
Playfair加密算法
在经典加密算法中,最著名的多字母加密算法是Playfair加密算法,曾被英国陆军在第一次世界...
32/45
上一页
29
30
31
32
33
34
35
下一页
加载更多
首页
联系我们
全部
业界资讯
公司动态
加密应用
加密技术
加密算法
软件技巧
软件教程
U盘超级加密3000
业界资讯
公司动态
加密
加密应用
加密技术
加密技术
加密算法
加密算法
加密软件
文件加密
文件加密软件
文件夹加密
文件夹加密超级大师
文件夹加密软件
超级加密3000
软件技巧
软件教程