咨询与建议

限定检索结果

文献类型

  • 69 篇 期刊文献
  • 38 篇 专利
  • 4 篇 学位论文
  • 1 件 标准

馆藏范围

  • 112 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 47 篇 工学
    • 38 篇 计算机科学与技术...
    • 25 篇 网络空间安全
    • 12 篇 软件工程
    • 3 篇 地质资源与地质工...
    • 2 篇 仪器科学与技术
    • 2 篇 控制科学与工程
    • 2 篇 土木工程
    • 1 篇 光学工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 测绘科学与技术
    • 1 篇 石油与天然气工程
    • 1 篇 环境科学与工程(可...
  • 14 篇 管理学
    • 8 篇 管理科学与工程(可...
    • 5 篇 图书情报与档案管...
    • 1 篇 工商管理
    • 1 篇 公共管理
  • 5 篇 理学
    • 4 篇 数学
    • 1 篇 地球物理学
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 4 篇 教育学
    • 4 篇 教育学
  • 4 篇 军事学
    • 3 篇 军队指挥学
    • 1 篇 战术学
  • 2 篇 法学
    • 2 篇 社会学
  • 1 篇 历史学
    • 1 篇 世界史
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 74 篇 加密法
  • 7 篇 加密方法
  • 5 篇 数字水印
  • 5 篇 密码
  • 5 篇 子目录
  • 4 篇 盘基
  • 4 篇 档案保护
  • 4 篇 现代密码学
  • 3 篇 磁盘
  • 3 篇 检索工具
  • 3 篇 文件夹
  • 3 篇 硬盘
  • 3 篇 密码学
  • 3 篇 算法
  • 3 篇 公开密钥
  • 3 篇 操作系统
  • 3 篇 目录
  • 3 篇 物理损坏
  • 2 篇 密码系统
  • 2 篇 加密算法

机构

  • 2 篇 北京思特奇信息技...
  • 2 篇 西安交通大学
  • 2 篇 中国科学院苏州纳...
  • 2 篇 中国科学院计算中...
  • 2 篇 国网山东省电力公...
  • 2 篇 中国石油天然气股...
  • 2 篇 浙江禹控科技有限...
  • 2 篇 电子科技大学
  • 2 篇 新加坡国立大学
  • 2 篇 南京邮电大学
  • 2 篇 中国人民解放军63...
  • 2 篇 中国石油大港油田...
  • 2 篇 平安科技有限公司
  • 2 篇 三星sds株式会社
  • 2 篇 亚马逊技术有限公...
  • 1 篇 广东电网有限责任...
  • 1 篇 南通理工学院
  • 1 篇 江苏凯路威电子科...
  • 1 篇 云南师大数学系
  • 1 篇 北京市二八六一信...

作者

  • 2 篇 欧阳江南
  • 2 篇 郭腾炫
  • 2 篇 朱伟义
  • 2 篇 朱振华
  • 2 篇 李华
  • 2 篇 崔珪映
  • 2 篇 杨春明
  • 2 篇 刘波
  • 2 篇 刘贵银
  • 2 篇 张笈玮
  • 2 篇 张晓盟
  • 2 篇 蔡俊
  • 2 篇 马修·肖恩·威尔逊
  • 2 篇 洪佳
  • 2 篇 王坤
  • 2 篇 黄道
  • 2 篇 杨荣森
  • 2 篇 高成
  • 2 篇 张亭
  • 2 篇 李博平

语言

  • 112 篇 中文
检索条件"主题词=加密法"
112 条 记 录,以下是1-10 订阅
排序:
使文件和子目录“不可见”加密法
收藏 引用
微型计算机 1991年 第3期11卷 63-64页
作者: 高成 黄道
来源: 评论
模拟信号的完全保密加密法
收藏 引用
信息安全与通信保密 1985年 第2期 85-95页
作者: ALLEN GERSHO 周晓明
任何使用有限模拟字密钥的完全保密模拟加密方案,都不可避免要降低再生信号的质量。由于完全保密和有限密钥量的约束,没有任何模拟加密系统的话音质量能比具有最佳数字化信号(由分组信源编码或矢量量化得出)数字加密系统的质量更好。
来源: 评论
解椭圆型边值问题的逐步加密法(Ⅰ)
收藏 引用
计算数学 1978年 第2期 41-52页
作者: 黄鸿慈 刘贵银 中国科学院计算中心
引言求解椭圆型边值问题的数值方法,过去多采用差分方法.近十多年来,在有限元法方面有了巨大的发展.六十年代前期,我国在这方面做了一些工作,其中写成文章发表的有[1—3].在[1]中,最早给出了有限元法严格而完整的论证,从数学角度给有限... 详细信息
来源: 评论
解椭圆型边值问题的逐步加密法(续)
收藏 引用
计算数学 1978年 第3期 28-35页
作者: 黄鸿慈 刘贵银 中国科学院计算中心
以下讨论两个单元相似的情形.假定E与E相似,并且已有两边迭合(如图4所示),E的边长与E的边长比为v,这时有命题5.当单元参数只包含函数值时,E与E的质量矩阵差一因子v2,即K0=v2K0,刚度矩阵相等(二阶方程).命题6.当单元参数还包含导数值... 详细信息
来源: 评论
FoxPRO对DBF文件的低级加密法
收藏 引用
计算机系统应用 1997年 第2期6卷 45-46页
作者: 李桂根 山西财经学院 030012
来源: 评论
也谈“使文件和子目录不可见加密法
收藏 引用
电脑与微电子技术 1991年 第3期 35-36页
作者: 邢观锋
来源: 评论
硬盘子目录加密法的使用,比较和探讨
收藏 引用
密码与信息 1993年 第2期 11-15页
作者: 黄焕如
来源: 评论
密码学中样本加密法的应用
收藏 引用
武陵学刊(自然科学版) 1997年 第6期18卷 6-9页
作者: 陈斌 孙卫华 湖南省常德师范高等专科学校计算机系 常德415000
来源: 评论
信手拈来的文件加密法
收藏 引用
电脑迷 2005年 第12期 64-65页
作者: 郑志勇
通常电脑上都有一些隐私文件需要加密或隐藏,不论 是使用加密工具还是EFS,一旦遇到密码丢失,或者文件损 坏,重要数据将很难挽回,后果不堪设想。如果能够不使 用其他辅助软件而只通过设置一些技巧就能达到加密的目 的,那该多好,下面介绍... 详细信息
来源: 评论
关于《一种新颖的APPLE程序加密法》的新颖加密手段
收藏 引用
电脑与微电子技术 1989年 第2期 35-36,38页
作者: 狄振强
来源: 评论