期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机中数据加密技术
下载PDF
职称材料
导出
摘要
在竞争激烈的大公司中,工业间谍经常会获取对方的情报。因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。数据加密与解密从宏观上讲是非常简单的,很容易理解。加密与解密的一些方法是非常直接的,很容易掌握,可以很方便的对机密数据进行加密和解密。
作者
薛志红
机构地区
江苏财经职业技术学院
出处
《内蒙古科技与经济》
2005年第21期90-92,共3页
Inner Mongolia Science Technology & Economy
关键词
数据
加密
解密
公钥
算法
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
26
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
张明新,莫林主编..计算机网络技术[M].重庆:重庆大学出版社,1997:246.
2
张海藩.软件工程导论[M].北京:清华大学出版社,1996..
被引量:27
3
顾明远().教育大辞典[M].上海教育出版社,..
被引量:1
共引文献
26
1
王伟民.
探索企业信息化建设的风险防范体系[J]
.中国烟草学报,2002,8(2):41-46.
被引量:9
2
李达.
应用计算机技术提高医疗保险管理水平[J]
.青海电力,2001,20(2):58-60.
3
唐丁波.
银联前置机系统的设计[J]
.电脑与信息技术,2003,11(6):58-60.
4
王岗罡,田军委.
基于NDT的远程控制系统[J]
.宇航计测技术,2005,25(4):54-57.
5
周汉兵,关昕,马力.
功能点度量在软件开发中的应用[J]
.计算机工程与设计,2006,27(3):525-526.
被引量:10
6
陈平华,刘怡俊,喻吉波.
基于UML话费批价系统的分析与设计[J]
.现代计算机,2006,12(7):91-93.
7
廖赤球,廖启亮.
MIS中的对象模型转换技术及其应用[J]
.华南理工大学学报(自然科学版),1999,27(5):69-72.
被引量:2
8
赵有皓,徐洪云.
淮阴市机电排灌站动态管理系统研究[J]
.排灌机械,1999,17(3):24-27.
9
周文,葛斐,贺仁睦.
软件工程化的负荷特性记录系统开发[J]
.电力系统自动化,1999,23(16):35-36.
被引量:2
10
叶伟,范全义,徐航.
CIMS环境下MIS的开发和面向对象方法的应用[J]
.计算机应用研究,1999,16(12):76-78.
被引量:3
1
杜浩,杜威.
浅析数据加密技术[J]
.中国科技信息,2006(11):205-206.
被引量:1
2
王进宏.
计算机数据加密技术[J]
.黑龙江科技信息,2009(17):76-76.
3
杨超.
浅析数据加密技术[J]
.西部皮革,2016,38(24):25-25.
被引量:1
4
常征,李小霞.
浅谈数据加密技术[J]
.科技信息,2006(11S):40-40.
5
向明浩,杨黎,黄金峰.
数据加密技术——人民银行信息安全的利剑[J]
.华南金融电脑,2007,15(8):62-65.
被引量:1
6
李科雄.
浅谈数据的加密与解密[J]
.黑龙江科技信息,2008(22):78-78.
被引量:1
7
刘海霞.
浅谈计算机应用中数据加密技术[J]
.赤子,2012(4):204-204.
被引量:2
8
王欣.
数据加密技术概念、加密方法以及应用[J]
.内蒙古石油化工,2007,33(3):95-96.
被引量:1
9
罗冰.
计算机网络信息安全管理探讨[J]
.中国科技博览,2010(11):35-35.
被引量:6
10
郝敬思,侯恩伟,白云方.
计算机使用技术与加密[J]
.机电工程技术,2004,33(6):56-59.
被引量:2
内蒙古科技与经济
2005年 第21期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部