咨询与建议

限定检索结果

文献类型

  • 38 篇 期刊文献
  • 3 篇 会议
  • 2 篇 学位论文
  • 2 篇 报纸

馆藏范围

  • 45 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 33 篇 工学
    • 19 篇 计算机科学与技术...
    • 9 篇 网络空间安全
    • 3 篇 仪器科学与技术
    • 2 篇 机械工程
    • 2 篇 电子科学与技术(可...
    • 2 篇 信息与通信工程
    • 1 篇 电气工程
    • 1 篇 矿业工程
    • 1 篇 轻工技术与工程
  • 11 篇 经济学
    • 10 篇 应用经济学
  • 6 篇 管理学
    • 3 篇 管理科学与工程(可...
    • 3 篇 工商管理
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 教育学

主题

  • 45 篇 数据解密
  • 21 篇 数据加密
  • 4 篇 数据安全
  • 4 篇 数字签名
  • 4 篇 des
  • 3 篇 消费者
  • 2 篇 数字世界
  • 2 篇 访问控制
  • 2 篇 计算机网络
  • 2 篇 信息安全
  • 2 篇 aes
  • 2 篇 汽车
  • 1 篇 正电子
  • 1 篇 set
  • 1 篇 共享
  • 1 篇 爆发力
  • 1 篇 国产
  • 1 篇 局域通信网络
  • 1 篇 轮变换
  • 1 篇 软件加密算法

机构

  • 2 篇 郑州大学
  • 1 篇 南京邮电学院
  • 1 篇 宁波职业技术学院
  • 1 篇 怀化师专计算机系
  • 1 篇 北大方正电子有限...
  • 1 篇 江苏出入境检验检...
  • 1 篇 河北省邢台市气象...
  • 1 篇 上海理工大学
  • 1 篇 江苏大学
  • 1 篇 pla information ...
  • 1 篇 井冈山师范学院
  • 1 篇 江门职业技术学院
  • 1 篇 长春理工大学
  • 1 篇 青岛农业大学
  • 1 篇 天地自动化股份有...
  • 1 篇 黑龙江大学
  • 1 篇 中煤科工集团常州...
  • 1 篇 陕西财经职业技术...
  • 1 篇 智联招聘课题组
  • 1 篇 郑州经贸学院

作者

  • 1 篇 刘彦君
  • 1 篇 肖飞
  • 1 篇 韩林
  • 1 篇 乐光学
  • 1 篇 朱金连
  • 1 篇 徐贤仲
  • 1 篇 居悌
  • 1 篇 北大方正电子有限...
  • 1 篇 王义学
  • 1 篇 秦飞舟
  • 1 篇 史经伟
  • 1 篇 孙凌宇
  • 1 篇 董本松
  • 1 篇 袁开国
  • 1 篇 苏健
  • 1 篇 chen yue
  • 1 篇 张卫
  • 1 篇 吴珊
  • 1 篇 麦永浩
  • 1 篇 李必谨

语言

  • 44 篇 中文
  • 1 篇 英文
检索条件"主题词=数据解密"
45 条 记 录,以下是1-10 订阅
排序:
计算机信息技术数据的安全漏洞及加密技术
收藏 引用
中国新技术新产品 2024年 第5期 146-148页
作者: 赵旭阳 内蒙古农业大学 内蒙古呼和浩特010011
数据安全漏洞可能会被黑客利用,导致数据泄露、篡改或者损坏。为提高计算机信息技术数据的安全性,在分析数据安全漏洞的基础上,本文进行关于加密技术的研究。首先,利用开放漏洞评估语言检测数据安全漏洞;其次,利用MulVAL攻击图表生成工... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于光盘映像文件的CD-ROM数据加密与解密方法
收藏 引用
计算机科学 2009年 第5期36卷 299-300,F0003页
作者: 肖飞 王运琼 李映松 李必谨 云南师范大学计算机科学与信息技术学院 昆明650092
分析了在ISO9660和Joliet两个文件系统下CD-ROM光盘上数据的逻辑格式,通过修改光盘映像文件中卷描述符中的卷容量、文件和目录记录中的文件标志的方法,制作加密和解密光盘。提出了通过互换卷描述符和文件域地址的个性化加密方法。实验... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
数据解密技术及其在侦查取证中的应用
收藏 引用
信息网络安全 2010年 第6期 59-60页
作者: 史经伟 隆波 麦永浩 武汉大学计算机学院 湖北武汉430072 湖北警官学院 湖北武汉430034
计算机犯罪具有高科技性,犯罪分子可能利用各种高科技手段对潜在证据进行操作,如将计算机、文档或是其他类型的文件进行加密。因此,取证人员了解解密的基本知识和一些常用的密码破解方法势在必行。本文探讨了数据解密理论,并对解密在侦... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
协同认知模型数据加密和解密方法
收藏 引用
测试技术学报 2004年 第Z5期18卷 155-158页
作者: 张定会 史海波 上海理工大学光学与电子信息工程学院 上海200093 上海理工大学光学与电子信息工程学院上海200093
数据加密和解密的基本原理与协同认知模型的基本原理有机地结合起来,研究了协同认知模型数据加密和解密方法.协同认知模型数据加密和解密方法是一种简单而非常安全可靠的数据加密和解密方法.
来源: 维普期刊数据库 维普期刊数据库 评论
数据解密十四运会食安保障工作  003
收藏 引用
中国食品报
作者: 王京臣 解统云
引人瞩目的第十四届全国运动会于9月15日在陕西省西安奥体中心体育场开幕,保障参赛运动员及参会各类工作人员的饮食安全成为重中之重。位于西安古城西南一隅,一座满载十四运会运动员五类食材的食品总仓,将种养殖基地和运动员餐桌完美串... 详细信息
来源: cnki报纸 评论
数据解密:被误会的国产牛奶
收藏 引用
消费者报道 2021年 第1期 22-26页
作者: 陈宇 不详
无论是网上还是现实中,都有相当一部分消费者,一听见"国产牛奶"四个字就激动,来一句:不管你怎么说,我就不买!为什么国产牛奶这么不受他们待见?听到最多的原因无疑就是:国产生鲜乳的标准是全世界最低的,这样生产出来的牛奶谁敢喝。关于... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
意大利RIS-2K探地雷达数据解密及其快速可视化方法
收藏 引用
计算机时代 2012年 第7期 17-19,22页
作者: 彭土有 叶亚平 王占强 江门职业技术学院电子与信息技术系 广东江门529090 江门市城市地理信息中心
RIS-2K探地雷达数据结构一直不公开,给利用RIS-2K雷达实测数据带来了极大的困难。为此,对RIS-2K探地雷达数据进行了分析与多方测试,基本摸清其数据结构,并编程实现了对RIS-2K探地雷达数据的读取。在常规可视化方法基础上,应用GPU并行技... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
计算机网络中DES数据加密和解密技术
收藏 引用
现代电子技术 2005年 第9期28卷 114-115页
作者: 陈树平 侯贤良 商丘师范学院计算机系 河南商丘476000
计算机网络中的数据总是通过介质传送,所以数据常常出现被截取、中断、篡改、伪造等安全性问题。随着数字签名、身份验证、数据加密技术的应用,数据安全问题得到了缓解,尤其是数据加密技术使网络数据传输更加安全。本文介绍了数据加密... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网购24小时生活数据解密中国人消费新趋势
收藏 引用
IT经理世界 2014年 第13期17卷 10-11页
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
数据解密互联汽车
收藏 引用
网络运维与管理 2014年 第12期 80-81页
数字世界催生了无处不在的连接需求。如今,消费者希望即使身在旅途也能享受各类数字化体验,就像在办公室、在家里或其他地方一样。在这种需求的驱动下,汽车正在经历从交通工具到巨型移动设备的转型。据估计,到2020年,将有1.52亿... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论