页数:27页|格式:doc下载文档
页数:8页|格式:pdf下载文档
页数:11页|格式:doc下载文档
页数:3页|格式:doc下载文档
页数:4页|格式:docx下载文档
页数:11页|格式:pdf下载文档
页数:45页|格式:ppt下载文档
页数:47页|格式:ppt下载文档
页数:12页|格式:doc下载文档
页数:39页|格式:ppt下载文档
页数:13页|格式:ppt下载文档
页数:14页|格式:doc下载文档
页数:31页|格式:doc下载文档
页数:20页|格式:doc下载文档
页数:28页|格式:docx下载文档
页数:9页|格式:doc下载文档
页数:5页|格式:docx下载文档
页数:10页|格式:docx下载文档
页数:57页|格式:ppt下载文档
页数:4页|格式:doc下载文档
页数:45页|格式:ppt下载文档
页数:47页|格式:ppt下载文档
页数:57页|格式:ppt下载文档
页数:3页|格式:docx下载文档
页数:15页|格式:docx下载文档
页数:14页|格式:doc下载文档
页数:4页|格式:doc下载文档
页数:9页|格式:docx下载文档
页数:1页|格式:doc下载文档
页数:5页|格式:doc下载文档
页数:57页|格式:ppt下载文档
页数:4页|格式:docx下载文档
页数:4页|格式:docx下载文档
页数:16页|格式:docx下载文档
页数:14页|格式:docx下载文档
页数:10页|格式:docx下载文档
页数:11页|格式:docx下载文档
页数:5页|格式:doc下载文档
页数:3页|格式:docx下载文档
页数:5页|格式:docx下载文档
页数:57页|格式:ppt下载文档
页数:9页|格式:docx下载文档
页数:9页|格式:docx下载文档
页数:58页|格式:ppt下载文档
页数:5页|格式:pdf下载文档
页数:20页|格式:doc下载文档
页数:13页|格式:ppt下载文档
页数:16页|格式:docx下载文档
页数:14页|格式:docx下载文档
页数:11页|格式:docx下载文档
页数:111页|格式:doc下载文档
第5章电子商务交易安全12/1/20171电子商务概论第5章电子商务交易安全教学目的和要求:(1)掌握电子商务面临的...
页数:70页|格式:ppt下载文档
.NET中非对称加密RSA算法的密钥保存中使用RSA算法进行数据加密和签名,很多时候,我们需要重复的使用一组密钥...
页数:4页|格式:doc下载文档
1 灰铸铁(≤HT200) 7.22 灰铸铁(≥HT250) 7.353 白口铸铁7.4~7.74 可锻铸铁7.2~7.45 工业纯铁7.876 铸钢7.8...
页数:4页|格式:doc下载文档
DES 与 RSA 加密解密算法-课件(PPT演示).ppt
DES 与 RSA 加解密算法两种加密算法对称加解密算法:通信双方(通信主体)同时掌握一个钥匙,加解密都由这一个...
页数:33页|格式:ppt下载文档
VB3066基于DES加密算法的WORD加密插件的实现2.doc
摘要随着社会发展,社会进入信息时代。信息技术和信息产业正在改变传统的生产﹑经营和生活方式,信息已成为社...
页数:3页|格式:doc下载文档
RSA 加密算法的安全性分析*肖媛媛( 潍坊学院, 山东潍坊 261061)摘要: 描述了RSA 算法, 给出了RSA 加解密的算...
页数:6页|格式:doc下载文档
1.冒泡排序已知一组无序数据a[1]、a[2]、……a[n],需将其按升序排列。首先比较a[1]与a[2]的值,若a[1]大于a[...
页数:43页|格式:doc下载文档
Java 加密解密之消息摘要算法(MD5 SHA MAC).docx
Java 加密解密之消息摘要算法(MD5 SHA MAC)本文转自网络消息摘要消息摘要(Message Digest)又称为数字摘要(D...
页数:14页|格式:docx下载文档
1USB-KEY与SD-KEY——智能密码钥匙产品系列2USBKeySDKey产品模型3功能介绍设备管理在线KEY的数目的获取KEY的...
页数:9页|格式:pptx下载文档
用VB实现DES加解密算法无忧IT网- 软件开发( 日期:2005-8-11)1 2 3 下一页(一)--定义DES加解密算法实现 vb版...
页数:81页|格式:doc下载文档
/* Note:Your choice is C IDE */#include "stdio.h"#include "string.h"#define uchar unsigned char/****...
页数:20页|格式:doc下载文档
评论处1楼有网盘链接奥地利符号计算研究所(Research Institute for putation,简称RISC)做了一个调查,投票选...
页数:6页|格式:doc下载文档
四种加密解密算法的源代码:移位密码、仿射密码、维吉尼亚密码以及置换密码#include 页数:6页|格式:doc下载文档
基于ARM的3DES加密算法实现a/html/2009-11-11/80066.html引言现代密码学根据密钥类型的不同将加密算法分为对...
页数:6页|格式:doc下载文档
Classified Index: O236 The schoo lole: 10213U.D.C.: 519.7 Confidentiality level: publicDissertation ...
页数:45页|格式:pdf下载文档
分组密码实验报告DES算法的实现DES简介本世纪五十年代以来,密码学研究领域出现了最具代表性的两大成就。其中...
页数:20页|格式:doc下载文档
二元域椭圆加密算法(ECC)C 语言实现二元域椭圆曲线加加密算法(ECC)C 语言实现dajiangwan@2013-9-22dajiangw...
页数:49页|格式:pdf下载文档
信息系统安全课程设计——DES加密与解密算法实现摘要DES算法属于迭代的分组密码算法,把64位的明文输入块变为...
页数:14页|格式:docx下载文档
甊黑龙江大学硕士学位论文篧,.琣,甋琣,瑄甈琹.,琾.,籖;;.¨.目录中文摘要???????????????????????????????第...
页数:72页|格式:pdf下载文档
分组密码实验报告DES算法的实现DES简介本世纪五十年代以来,密码学研究领域出现了最具代表性的两大成就。其中...
页数:18页|格式:doc下载文档
重庆大学硕士学位论文英文摘要IIABSTRACTThe development puter technology bring usinformationera. More ...
页数:67页|格式:pdf下载文档