咨询与建议

限定检索结果

文献类型

  • 74 篇 专利
  • 36 篇 期刊文献
  • 3 篇 会议

馆藏范围

  • 113 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 37 篇 工学
    • 33 篇 计算机科学与技术...
    • 20 篇 软件工程
    • 13 篇 网络空间安全
    • 2 篇 仪器科学与技术
    • 2 篇 材料科学与工程(可...
    • 2 篇 控制科学与工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
  • 2 篇 管理学
    • 2 篇 管理科学与工程(可...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 历史学
    • 1 篇 中国史
  • 1 篇 理学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 39 篇 程序加密
  • 3 篇 微机
  • 3 篇 加密程序
  • 3 篇 程序设计
  • 3 篇 加密方法
  • 2 篇 覆盖技术
  • 2 篇 计算机安全
  • 2 篇 cpu
  • 2 篇 atmega8
  • 2 篇 应用程序
  • 2 篇 安全保护功能
  • 2 篇 抗分析
  • 2 篇 编程
  • 2 篇 step7
  • 2 篇 自举引导
  • 2 篇 数据库
  • 2 篇 高级
  • 2 篇 dbase
  • 2 篇 功能块
  • 2 篇 开发者

机构

  • 4 篇 天津大学
  • 3 篇 航天信息股份有限...
  • 3 篇 山东鲁能智能技术...
  • 2 篇 潍柴动力股份有限...
  • 2 篇 杭州海康威视数字...
  • 2 篇 广东欧珀移动通信...
  • 2 篇 深圳市中易通安全...
  • 2 篇 施羊梦燊
  • 2 篇 比亚迪股份有限公...
  • 2 篇 中国华录集团有限...
  • 2 篇 成都远望科技有限...
  • 2 篇 北京元心科技有限...
  • 2 篇 索尼公司
  • 2 篇 中南大学
  • 1 篇 厦门美图之家科技...
  • 1 篇 杭州楚沩教育科技...
  • 1 篇 绵阳铁牛科技有限...
  • 1 篇 北京猎豹移动科技...
  • 1 篇 国家电网有限公司
  • 1 篇 视听.com联合公司

作者

  • 5 篇 刘鸣
  • 3 篇 曹召换
  • 3 篇 卢剑峰
  • 3 篇 刘广扩
  • 3 篇 崔忠瑞
  • 3 篇 唐亮
  • 3 篇 李豹
  • 3 篇 李勇
  • 2 篇 黄浩东
  • 2 篇 蔡成剑
  • 2 篇 赵闽
  • 2 篇 肖明超
  • 2 篇 孙成通
  • 2 篇 赵雪芹
  • 2 篇 李全彬
  • 2 篇 董毅
  • 2 篇 张坤明
  • 2 篇 艾聪
  • 2 篇 王传荣
  • 2 篇 高连凯

语言

  • 113 篇 中文
检索条件"主题词=程序加密"
113 条 记 录,以下是1-10 订阅
排序:
智能化仪器仪表中的程序加密方法研究
收藏 引用
仪器仪表学报 2002年 第z2期23卷 499-500页
作者: 刘鸣 陈兴梧 天津大学精密仪器学院 天津300072
介绍了在智能化仪器仪表中微处理器系统加密的一些具体方法,尤其是程序运行中的动态加密处理过程,方法具有程序的反跟踪及防修改效果。
来源: 评论
在JAVA中使用C++程序加密矿井安全信息管理系统中的敏感信息
收藏 引用
中国煤炭 2007年 第11期33卷 50-51,53页
作者: 孙昊 刘迎春 王长生 中国中煤能源集团公司 北京市东城区100011 中国矿业大学计算机学院 江苏省徐州市221116 中国矿业大学徐海学院
1 引言在C/B/S架构的系统中,如何在WEB模块中利用C++资源,是一个具有普遍性的问题.在开发某煤炭生产企业基于C/B/S架构的矿井安全信息管理系统中(使用C++语言编写),为确保多人共用该系统的安全性和保密性,输入系统中的敏感信息必须经过... 详细信息
来源: 评论
程序加密***与.EXE文件
收藏 引用
电脑编程技巧与维护 1995年 第8期 68-72页
作者: 张建华 浙江省杭州假山路假山村26号 310014
在工作中,有时我们希望某些,COM或.EXE程序具有一定的运行权限,不至于任人使用.如是,我们就需要对.
来源: 评论
固化程序加密的一种简易方法
收藏 引用
电脑学习 1997年 第2期 41-42页
作者: 韩德源 闫宝中 冀宏 于海燕 黑龙江省计算中心 哈尔滨150036
来源: 评论
实现dBASE III程序加密的一种方法
收藏 引用
计算机世界月刊 1989年 第1期 18-20页
作者: 刘炳涛
来源: 评论
覆盖技术在程序加密中的应用
收藏 引用
计算机应用与软件 2000年 第11期17卷 60-64页
作者: 刘鸣 天津大学精仪学院 天津300072
本文对覆盖技术作了详细的介绍,利用覆盖技术加密是计算机中程序密文的方法之一,特别是在程序的抗分析上,覆盖技术更是有其独到之处。由于覆盖技术要用到一些DOS的特殊中断,而且在处理及控制一些程序段时有一定的难度,为此本文结合实例... 详细信息
来源: 评论
关于《一种新颖的APPLE程序加密法》的新颖加密手段
收藏 引用
电脑与微电子技术 1989年 第2期 35-36,38页
作者: 狄振强
来源: 评论
AT机利用CMOS RAM芯片对程序加密
收藏 引用
电脑 1990年 第5期 31-33页
作者: 华松青
来源: 评论
覆盖技术与程序加密
收藏 引用
电脑与信息技术 1997年 第1期5卷 40-42页
作者: 刘鸣 天津大学
用覆盖技术加密是计算机程序密文法之一,特别是在程序的抗分析上具有独到之处。覆盖技术需利用一些DOS的特殊中断,且在处理及控制某些程序段时有一定的要求和难度。
来源: 评论
VIPA Speed7 CPU提供更安全的程序加密保护功能
收藏 引用
可编程控制器与工厂自动化(PLC FA) 2005年 第11期 31-31,33页
德国惠朋(VIPA GmbH)公司的SPEED7-CPU,除了采用Step7编程普通的程序保护功能外,还提供更“安全”的高级程序保护功能,它适用于使一些重要的技术功能块免于被第三方读取,对程序开发者提供高级的安全保护功能。
来源: 评论