限定检索结果

检索条件"主题词=信息加密"
105 条 记 录,以下是81-90 订阅
视图:
排序:
计算机系统保密问题
收藏 引用
《金融管理与研究(杭州金融研修学院学报)》1990年 第4期 49-51页
作者:刘治昌 蔡顺富杭州金融管理干部学院 杭州电子工业学院 
银行计算机系统安全保密问题具有十分重要的意义,本文提出了一种简易的而又不容易破密的加密方法,给出了系统框图并论述了开发技术途径和实现方法。
来源:详细信息评论
基于通信行程卡的防疫信息填报系统的设计与实现
收藏 引用
《电脑知识与技术》2022年 第19期18卷 45-46页
作者:陈涵奇 张劼 谢宇 周慈伟 顾澄明上海中航光电子有限公司上海201108 
文章为进一步提高工厂信息自动化,研发基于通信行程卡的防疫信息填报系统,实现员工信息的自动获取,并能够每日通过企业微信机器人进行自动反馈。系统运行实践表明,基于通信行程卡的防疫信息填报系统是一种高效、便捷的防疫信息化手段。
来源:详细信息评论
异或运算的性质及应用研究
收藏 引用
《电脑知识与技术(过刊)》2017年 第6X期23卷 249-251,258页
作者:胡国胜 黄鹤上海电子信息职业技术学院计算机应用系上海201411 上海电子工业学校上海200240 
异或运算是位运算中最为重要的运算之一,是C、C#、Java和Python程序员必备基础知识和方法,是提高程序执行效率的重要工具。该文归纳了异或运算的性质以及其在编码、加密和图像处理等程序设计中应用。
来源:详细信息评论
一种基于中国剩余定理的密钥恢复方案
收藏 引用
《微机发展》2003年 第11期13卷 115-116页
作者:石润华 钟诚广西大学计算机与信息工程学院广西南宁530004 
密钥恢复允许一个授权的机构恢复数据加秘密钥,以恢复被加密信息。传统的密钥恢复主要有两种类型:密钥托管和密钥封装。密钥托管机制因为直接持有用户真正的密钥而缺乏安全性;密钥封装机制固然增强了安全性,但需要设计复杂的加、解密方...
来源:详细信息评论
密码技术在电子政务公文交换中的应用
收藏 引用
《中国勘察设计》2005年 第2期 48-50页
作者:伍珏彤湖北省中南财经政法大学信息学院 
“公文管理”是政府机构日常办公的重头戏。目前电子政务正在我国如火如荼地展开,政府机构普遍采用电子公文交换系统实现办公自动化,对公文进行高效有序的管理,完成日常办公业务。随着网络化的发展,安全防护问题显得日益突出,本文针对...
来源:详细信息评论
基于二维码的疫情防疫信息填报系统的设计与实现
收藏 引用
《测绘技术装备》2020年 第4期22卷 85-88页
作者:李发红 穆利娜 张海青自然资源部第一航测遥感院陕西西安710054 
疫情防控期间,需要及时了解掌握单位职工疫情健康信息,以及出差、出测等人员的健康信息和返程信息,由于职工每天通过微信、QQ上报疫情信息,比较凌乱,不便于统计。为进一步提高疫情信息上报的便捷性和统计效率,研发基于二维码的疫情防疫...
来源:详细信息评论
水下声呐通信安全研究
收藏 引用
信息技术与网络安全》2021年 第8期40卷 24-29页
作者:吴晖 翟月琛 张东钥中国电子信息产业集团有限公司第六研究所北京100083 
随着人类对海洋的探索与开发,水下网络特别是水下通信技术逐渐成熟。水下通常使用声呐进行通信,而水下声呐通信信道具有传输速率低、误码率高、延时高和信道窄等缺陷,特别容易遭受恶意攻击。因此,必须重视水下声呐通信的安全问题。针对...
来源:详细信息评论
医院信息网络建设中的安全技术体系
收藏 引用
《医学信息(医学与计算机应用)》2004年 第5期17卷 273-274页
作者:冯帅 周广清 刘建平 李春峰解放军第401医院信息科山东青岛266071 
本文通过对医院信息网络所存在的安全问题的分析 ,从技术角度对医院信息网络的安全技术体系进行了设计 ,并介绍了医院网络安全体系中所实施的安全措施。
来源:详细信息评论
网络安全策略在局域网中的应用
收藏 引用
《水电厂自动化》2003年 第3期24卷 21-25页
作者:吴晓梅 董建设上海勘测设计研究院上海市200434 
计算机信息网络技术正日益普及和广泛应用,随着应用层次的不断深入,计算机病毒的传播、非法用户进入网络系统进行违法操作、数据的使用权被以非法手段窃得等危及计算机网络安全的事件时有发生,计算机网络安全建设的重要性已日显突出,本...
来源:详细信息评论
论大数据时代的网络信息安全策略
收藏 引用
《网络电信》2013年 第11期15卷 49-52页
作者:朱一波上海邮电设计咨询研究院有限公司 
目前,全世界的军事、经济、社会、文化各个方面都越来越依赖于计算机网络,人类社会对计算机的依赖程度达到了空前的程度。由于计算机网络的脆弱性,这种高度的依赖性,使国家的经济和国防安全变得十分脆弱,一旦计算机网络受到攻击而...
来源:详细信息评论
聚类工具 回到顶部