搜索词
1、SSL使用加密技术、数字签名和数字证书,在客户端和服务器之间提供消息隐私、消息完整性和相互验证。
2、清单11是一个能够生成完整XML加密文件的封装器类。
3、参与者的秘密份额由各参与者自己选取,通过椭圆曲线加密体制发给秘密分发者,因此该方案不需要安全信道。
4、同时使用HTTPS协议可以实现身份确认、加密传输,确保了系统的安全可靠。
5、由于在加密时需要实时处理大量的数据,所以对硬盘数据的加密主要使用带有密钥的硬件加密的方式。
6、可以借助加密技术和云计算厂商的技能优势,确保信息安全。同时,可以设计一些新的方法,解决这个问题。。
7、为此提出了一种有效算法,对可寻址端口地址加密来减少需要的TCAM。
8、然后,利用改进的加密方案,结合RSA签名算法,设计了一个双方不可否认的小公钥RSA加密协议。
9、武汉铁路公安局今日对外宣布,成功侦破了一起利用“加密狗”抢票软件倒票案件,当场扣押用于倒票的电脑五台,缴获火车票88张。
10、如果在委托交易时使用核新委托加密协议,则不需要下载此程序。
11、再不敢逼视你那似已等待了千年的眸,再不敢叩撞你那似又高筑、加密了的心墙,就让无心的承诺淹没于世俗的沧海,就让无意的回眸淡忘于岁月的沙漏。
12、开展缩小井距开发先导试验,通过适当加密井网,建立有效生产压差,改善开发效果。
13、加入氯化钙可减少凝固时间,加入石膏可增加凝固时间,加入重晶石和赤铁矿粉可增加密度,加入膨润土和火山灰可减小密度。
14、一种用于加密和解密数据的的保密信息序列,例如一串十进制数字或二进制数字。缩略为DEK。
15、这类驱动器包含了一块有密码保护的硬件加密芯片。
16、它具有高度定向能力,功耗低,采用加密技术适合秘密全频谱应急行动。
17、媒体安全使用了先进的加密方法来保护您的媒体文件.
18、两法兰连接中间需加密封垫片,然后均匀拧紧联接螺栓.
19、两家人也因为这件“急茬儿事”,关系变得更加密切。
20、DRS传输在缺省情况下是不加密的,即使启用了全局安全性。
21、续订之后您将可以执行所有加密操作.
22、针对现有基于混沌序列的图像加密算法的缺陷,提出一种基于不放回抽样的图像混沌加密算法。
23、关于智能手机的谎言散落在电脑和3G加密狗。
24、我遇到的另一个问题是加密算法尽管相当强大,但对每个人来说可能还不够。
25、如果我们运用求幂运算来加密和解密,对手就可以运用对数进行攻击.
26、触摸加密是一个方便的加密工具,为您的触摸屏专用移动。
27、要加密的资料完整的源代码的源代码已经过测试.
28、密钥碎片到达某节点后,就等待另一套“消失”软件来读取加密信息。
29、摘要大隆水利枢纽工程坝基处理主要包括振冲加密和垂直防渗工程.
30、测井、投产表明,稠油加密井部分已被蒸汽水水淹。
31、对此,本文提出并实现了一种具有明文、密文切换功能的电话传真加密系统。
32、当用于无线电时,该系统验证作战人员的确切位置,并允许安全加密通信。
33、在密码学的历史上,谜是一轻便的密码机可将秘密通讯电文加密和解密。
34、可机读护照具有两行加密的个人身份资料,海关与边境检查官员通过电子阅读机,能立即确认您的身份。
35、不过,由于计算机的变化一年比一年快,而且密码翻译方法有了新的发展,因此,SSL中使用的加密协议被破解的可能性也在增大。
36、该装置由主控板、加密卡、存贮器、显示器、键盘和通讯机构构成。
37、目前在公开金钥加密法中,最常用到的RSA密码演算法,就是应用因数分解的原理。
38、嗯,那个,我们从一台电脑上拆回来一块硬盘,没有什么牵扯到人工智能的东西,但是有些东西被加密了,我们觉得这应该是某些很重要的东西。
39、请返回并给根文件系统选择一个未加密的分区。
40、中广网南昌10月18日消息(记者蔡福津)随着赣台交流日益密切,从10月30日冬春航季开始,江西至台湾航班将由原每周2班,加密至每周7班。
41、网络加密在选定协议的网络传输层上进行。
42、一般的安全特性是确保至少六个字符的密码,并且对敏感数据进行加密。
43、仿真实验结果表明,所产生的密钥流序列基本满足伪随机序列的统计特性,加密变换后系统的误码率几乎没有变化。
44、实现了绝对和相对测量方法优势互补、消除矛盾和环境干扰、扩大信息量、加密时域采样间隔等目的,提高了识别构造活动过程的能力。
45、加密和加密软件已经被用在许多不同的方式,使系统更安全。
46、最后,策略规范可能要求加密订单的某些要素,指示要使用的加密技术、要使用的证书等等。
47、据称维基解密使用了是最先进的加密软件,需要用一大串复杂的电子码,所谓的256位的密钥,才能打开它。
48、当您传送应用程式加密的讯息时,接收伫列管理员会在将讯息传送至目的端伫列之前,用对称金钥为讯息解密。
49、最后提出了用软件对PE可执行文件的加密解密方法。
50、他说,“让我们变得简单些:如果你不加密API调用,你甚至连假装安全都做不到”。
51、该体系包括自动密钥管理、认证、加密协议。
52、如果您信任此数据检索服务,并愿承担以不加密格式发送登录信息所带来的风险,请输入登录信息,然后单击“确定”。
53、同时,还详细论述了加密系统中ISA卡的硬件原理、四码代数加密法的原理、加密软件的设计以及系统的安全特性。
54、它在认证用户和加密传输方面提供了怎样的支持?
55、而他办公室里所有文件,包括剧本、企划书、甚至一张便条都有加密。
56、加密算法独立于架构和语言,不过,发送者和接收者均必须知道秘密密匙。
57、PGP数据加密软件将IDEA和RSA加密算法的优点集中为一体,在国际互联网上得到了广泛应用。
58、绿贝汽车防晒罩由经过特殊加密、强化与柔化处理的,表面复合有进口纳米反光材料的太空防晒面料制成。
59、加密锁处理器执行被移植代码,并将被移植代码的执行结果返回给目标平台。
60、机顶盒出厂前,应将机顶盒序列号、加密序列号印制成5份不干胶条形码标签,其中2份分别贴在机顶盒和外包装盒上。
61、黄智权说,在经济全球化影响日益加深、区域交流与合作更加密切的大趋势下,江西的发展离不开开放,江西的崛起要求必须更加开放。
62、该系统能有效的防止网络内部的重要数据通过网络泄露出去,无需用户进行手动的加密解密操作。
63、从百科页面,您可以了解到关于睿腾心情加密器所用到的一些计算机知识。
64、我并不知道自己的形象被加密隐藏了,这个举动属于安尔乐卫生巾事件的后遗症,患症者冰舞现在正为自己杰出的关联思维而沾沾自喜。
65、我们已经演示了如何创建XML加密文件以及交换加密数据。
66、本篇论文描述一个低成本进阶加密标准加密引擎的积体电路实现。
67、清单5示范了当您有正确的私钥时,如何对加密的数据进行解密。
68、黄色方块代表一个开放的接入点,不加密的,但有微弱信号。
69、一款功能强大的文件加密工具,你可以用它来保护你的最有价值的文件。
70、利用可交换加密技术和同态加密技术,提出一个新颖的基于安全多方计算的私密保持序贯模式挖掘算法。
71、通过钻井取芯、测井、投产表明,稠油加密井部分已被蒸汽水水淹。
72、还支持SSL和SFTP加密协议,让你的数据传输多一层保障。
73、判断出差异之后,可以在第三个目录中创建原文件的加密版本。
74、给出了一个基于量子单向函数的非交互式经典消息认证加密协议。
75、见到师长亲冒矢石,中国军队的士气为之一震,刚才略有零散的火力也更加密集起来。
76、百人誉之不加密,百人毁之不加疏。
77、沃尔沃加密锁相当于一个起动锁,因为起动钥匙通过安全加密的电信号和随机滚动码与发动机的起动电路进行通信。
78、近年来,随着各种软件盗版、侵权现象的不断发生,软件加密技术日益受到重视。
79、保留用户加密解密动作的记录.
80、只有当接收者具有与加密数据时使用的公钥相对应的私钥时,才能阅读这部分被加密的数据。
81、海盗的粗犷设计挂锁2个USB闪存盘功能的256位硬件加密。
82、提出一种智能型软件加密狗的设计及制作。
83、然后,基于RSA签名算法,设计了一个双方不可否认的小公钥RSA加密协议。
84、文章提出将全数字全息术应用于音频信息加密。
85、江成甚至能够感觉到那红色热流内蕴含着的强大能量,所过之处,让他体内的杂质无所遁形,让他的骨骼变得更加密致,让他的肌肉变得更加坚韧。
86、保密文件必须用加密软件或系统所具有的相关功能进行加密保护。
87、随后,自称“公安局张科长”的女性打来电话,询问其银行账户情况和登录密码,让她到银行重新办理有电子加密器的新卡并将家里所有存款转至新卡内。
88、本文采用EEPROM串行存储器件设计软件狗来实现软件加密。
89、本文剖析利用磁盘序列号进行软件加密的原理,并在此基础上提出解决的方案。
90、加密可以保证有关某个主题的数据机密性,原因是只有拥有正确私钥的服务提供者才能正确执行解密,因此也能读懂该数据。
91、加密算法和散列函数被进一步分组到密码规范中。
92、众所周知,加密算法是鉴权认证和完整性控制的基础,因此我们还介绍了选用加密算法的原则。
93、加密卡可以为个人计算机系统、网络安全设备提供密码服务,以实现数据的安全存储和网络信息的保密通信。
94、以梅某和姬某为首的5名犯罪嫌疑人落网,收缴作案工具电脑2台、手机3部、U盾2个,网络加密器6个,各类银行卡18张,涉案车票共5600余张。
95、可用各种方式组合这些机制,以便用各种加密技术建立各种安全模型。
96、因此,低渗透油藏应加密井网,强化注水以扩大生产压差,从而改善开发效果。
97、安装时两法兰间需加密封垫片,然后均匀拧紧螺栓.
98、另外它与系统结合的天衣无缝,在电脑中任何一个文件夹上右键即可加密。
99、XML加密规范列出了许多必需的和可选的密码术算法,包括。
100、db2auth插件的文档将阐述如何隐藏和加密文件,这提供相对有限的安全性。
1、SSL使用加密技术、数字签名和数字证书,在客户端和服务器之间提供消息隐私、消息完整性和相互验证。
2、清单11是一个能够生成完整XML加密文件的封装器类。
3、参与者的秘密份额由各参与者自己选取,通过椭圆曲线加密体制发给秘密分发者,因此该方案不需要安全信道。
4、同时使用HTTPS协议可以实现身份确认、加密传输,确保了系统的安全可靠。
5、由于在加密时需要实时处理大量的数据,所以对硬盘数据的加密主要使用带有密钥的硬件加密的方式。
6、可以借助加密技术和云计算厂商的技能优势,确保信息安全。同时,可以设计一些新的方法,解决这个问题。。
7、为此提出了一种有效算法,对可寻址端口地址加密来减少需要的TCAM。
8、然后,利用改进的加密方案,结合RSA签名算法,设计了一个双方不可否认的小公钥RSA加密协议。
9、武汉铁路公安局今日对外宣布,成功侦破了一起利用“加密狗”抢票软件倒票案件,当场扣押用于倒票的电脑五台,缴获火车票88张。
10、如果在委托交易时使用核新委托加密协议,则不需要下载此程序。
11、再不敢逼视你那似已等待了千年的眸,再不敢叩撞你那似又高筑、加密了的心墙,就让无心的承诺淹没于世俗的沧海,就让无意的回眸淡忘于岁月的沙漏。
12、开展缩小井距开发先导试验,通过适当加密井网,建立有效生产压差,改善开发效果。
13、加入氯化钙可减少凝固时间,加入石膏可增加凝固时间,加入重晶石和赤铁矿粉可增加密度,加入膨润土和火山灰可减小密度。
14、一种用于加密和解密数据的的保密信息序列,例如一串十进制数字或二进制数字。缩略为DEK。
15、这类驱动器包含了一块有密码保护的硬件加密芯片。
16、它具有高度定向能力,功耗低,采用加密技术适合秘密全频谱应急行动。
17、媒体安全使用了先进的加密方法来保护您的媒体文件.
18、两法兰连接中间需加密封垫片,然后均匀拧紧联接螺栓.
19、两家人也因为这件“急茬儿事”,关系变得更加密切。
20、DRS传输在缺省情况下是不加密的,即使启用了全局安全性。
21、续订之后您将可以执行所有加密操作.
22、针对现有基于混沌序列的图像加密算法的缺陷,提出一种基于不放回抽样的图像混沌加密算法。
23、关于智能手机的谎言散落在电脑和3G加密狗。
24、我遇到的另一个问题是加密算法尽管相当强大,但对每个人来说可能还不够。
25、如果我们运用求幂运算来加密和解密,对手就可以运用对数进行攻击.
26、触摸加密是一个方便的加密工具,为您的触摸屏专用移动。
27、要加密的资料完整的源代码的源代码已经过测试.
28、密钥碎片到达某节点后,就等待另一套“消失”软件来读取加密信息。
29、摘要大隆水利枢纽工程坝基处理主要包括振冲加密和垂直防渗工程.
30、测井、投产表明,稠油加密井部分已被蒸汽水水淹。
31、对此,本文提出并实现了一种具有明文、密文切换功能的电话传真加密系统。
32、当用于无线电时,该系统验证作战人员的确切位置,并允许安全加密通信。
33、在密码学的历史上,谜是一轻便的密码机可将秘密通讯电文加密和解密。
34、可机读护照具有两行加密的个人身份资料,海关与边境检查官员通过电子阅读机,能立即确认您的身份。
35、不过,由于计算机的变化一年比一年快,而且密码翻译方法有了新的发展,因此,SSL中使用的加密协议被破解的可能性也在增大。
36、该装置由主控板、加密卡、存贮器、显示器、键盘和通讯机构构成。
37、目前在公开金钥加密法中,最常用到的RSA密码演算法,就是应用因数分解的原理。
38、嗯,那个,我们从一台电脑上拆回来一块硬盘,没有什么牵扯到人工智能的东西,但是有些东西被加密了,我们觉得这应该是某些很重要的东西。
39、请返回并给根文件系统选择一个未加密的分区。
40、中广网南昌10月18日消息(记者蔡福津)随着赣台交流日益密切,从10月30日冬春航季开始,江西至台湾航班将由原每周2班,加密至每周7班。
41、网络加密在选定协议的网络传输层上进行。
42、一般的安全特性是确保至少六个字符的密码,并且对敏感数据进行加密。
43、仿真实验结果表明,所产生的密钥流序列基本满足伪随机序列的统计特性,加密变换后系统的误码率几乎没有变化。
44、实现了绝对和相对测量方法优势互补、消除矛盾和环境干扰、扩大信息量、加密时域采样间隔等目的,提高了识别构造活动过程的能力。
45、加密和加密软件已经被用在许多不同的方式,使系统更安全。
46、最后,策略规范可能要求加密订单的某些要素,指示要使用的加密技术、要使用的证书等等。
47、据称维基解密使用了是最先进的加密软件,需要用一大串复杂的电子码,所谓的256位的密钥,才能打开它。
48、当您传送应用程式加密的讯息时,接收伫列管理员会在将讯息传送至目的端伫列之前,用对称金钥为讯息解密。
49、最后提出了用软件对PE可执行文件的加密解密方法。
50、他说,“让我们变得简单些:如果你不加密API调用,你甚至连假装安全都做不到”。
51、该体系包括自动密钥管理、认证、加密协议。
52、如果您信任此数据检索服务,并愿承担以不加密格式发送登录信息所带来的风险,请输入登录信息,然后单击“确定”。
53、同时,还详细论述了加密系统中ISA卡的硬件原理、四码代数加密法的原理、加密软件的设计以及系统的安全特性。
54、它在认证用户和加密传输方面提供了怎样的支持?
55、而他办公室里所有文件,包括剧本、企划书、甚至一张便条都有加密。
56、加密算法独立于架构和语言,不过,发送者和接收者均必须知道秘密密匙。
57、PGP数据加密软件将IDEA和RSA加密算法的优点集中为一体,在国际互联网上得到了广泛应用。
58、绿贝汽车防晒罩由经过特殊加密、强化与柔化处理的,表面复合有进口纳米反光材料的太空防晒面料制成。
59、加密锁处理器执行被移植代码,并将被移植代码的执行结果返回给目标平台。
60、机顶盒出厂前,应将机顶盒序列号、加密序列号印制成5份不干胶条形码标签,其中2份分别贴在机顶盒和外包装盒上。
61、黄智权说,在经济全球化影响日益加深、区域交流与合作更加密切的大趋势下,江西的发展离不开开放,江西的崛起要求必须更加开放。
62、该系统能有效的防止网络内部的重要数据通过网络泄露出去,无需用户进行手动的加密解密操作。
63、从百科页面,您可以了解到关于睿腾心情加密器所用到的一些计算机知识。
64、我并不知道自己的形象被加密隐藏了,这个举动属于安尔乐卫生巾事件的后遗症,患症者冰舞现在正为自己杰出的关联思维而沾沾自喜。
65、我们已经演示了如何创建XML加密文件以及交换加密数据。
66、本篇论文描述一个低成本进阶加密标准加密引擎的积体电路实现。
67、清单5示范了当您有正确的私钥时,如何对加密的数据进行解密。
68、黄色方块代表一个开放的接入点,不加密的,但有微弱信号。
69、一款功能强大的文件加密工具,你可以用它来保护你的最有价值的文件。
70、利用可交换加密技术和同态加密技术,提出一个新颖的基于安全多方计算的私密保持序贯模式挖掘算法。
71、通过钻井取芯、测井、投产表明,稠油加密井部分已被蒸汽水水淹。
72、还支持SSL和SFTP加密协议,让你的数据传输多一层保障。
73、判断出差异之后,可以在第三个目录中创建原文件的加密版本。
74、给出了一个基于量子单向函数的非交互式经典消息认证加密协议。
75、见到师长亲冒矢石,中国军队的士气为之一震,刚才略有零散的火力也更加密集起来。
76、百人誉之不加密,百人毁之不加疏。
77、沃尔沃加密锁相当于一个起动锁,因为起动钥匙通过安全加密的电信号和随机滚动码与发动机的起动电路进行通信。
78、近年来,随着各种软件盗版、侵权现象的不断发生,软件加密技术日益受到重视。
79、保留用户加密解密动作的记录.
80、只有当接收者具有与加密数据时使用的公钥相对应的私钥时,才能阅读这部分被加密的数据。
81、海盗的粗犷设计挂锁2个USB闪存盘功能的256位硬件加密。
82、提出一种智能型软件加密狗的设计及制作。
83、然后,基于RSA签名算法,设计了一个双方不可否认的小公钥RSA加密协议。
84、文章提出将全数字全息术应用于音频信息加密。
85、江成甚至能够感觉到那红色热流内蕴含着的强大能量,所过之处,让他体内的杂质无所遁形,让他的骨骼变得更加密致,让他的肌肉变得更加坚韧。
86、保密文件必须用加密软件或系统所具有的相关功能进行加密保护。
87、随后,自称“公安局张科长”的女性打来电话,询问其银行账户情况和登录密码,让她到银行重新办理有电子加密器的新卡并将家里所有存款转至新卡内。
88、本文采用EEPROM串行存储器件设计软件狗来实现软件加密。
89、本文剖析利用磁盘序列号进行软件加密的原理,并在此基础上提出解决的方案。
90、加密可以保证有关某个主题的数据机密性,原因是只有拥有正确私钥的服务提供者才能正确执行解密,因此也能读懂该数据。
91、加密算法和散列函数被进一步分组到密码规范中。
92、众所周知,加密算法是鉴权认证和完整性控制的基础,因此我们还介绍了选用加密算法的原则。
93、加密卡可以为个人计算机系统、网络安全设备提供密码服务,以实现数据的安全存储和网络信息的保密通信。
94、以梅某和姬某为首的5名犯罪嫌疑人落网,收缴作案工具电脑2台、手机3部、U盾2个,网络加密器6个,各类银行卡18张,涉案车票共5600余张。
95、可用各种方式组合这些机制,以便用各种加密技术建立各种安全模型。
96、因此,低渗透油藏应加密井网,强化注水以扩大生产压差,从而改善开发效果。
97、安装时两法兰间需加密封垫片,然后均匀拧紧螺栓.
98、另外它与系统结合的天衣无缝,在电脑中任何一个文件夹上右键即可加密。
99、XML加密规范列出了许多必需的和可选的密码术算法,包括。
100、db2auth插件的文档将阐述如何隐藏和加密文件,这提供相对有限的安全性。