基于DCT的图像置乱加密算法及在数字电视中的应用

为防止未授权的用户违法窃取业务,在数字电...

混沌算法在语音加密中的应用

随着现代社会对语音通信的需求逐渐增多,语...

CHK文件恢复专家1.01版发布

CHK文件恢复专家是专业的CHK文件恢复...

MD5加密算法
基于JAVA技术的MD5加密算法的实现

MD5加密算法与JAVA技术的融合不仅能...

LTE无线移动通信系统加密算法的验证方法

如何选择和有效评估加密算法是否适用于LT...

遗传加密算法在试题库组卷中的应用 

自动组卷是网络考试系统的核心功能,组卷成...

无线环境下的视频加密问题

目前视频加密算法存在于两个领域,一个是视...

DES加密算法的VLSI实现方法

DES加密算法是最为广泛使用的一种分组密...

校园网络环境下数据如何加密

随着网络的高速发展,网络的安全问题日益突...

集群通信系统语音加密技术

集群通信系统要传输大量机密信息,对通信保...

无线路由器设置无线加密后 无法连接怎么办

出现无线路由器设置无线加密后,无法连接可...

广播加密

广播加密作为一种将数据内容通过广播信道安...

Bloom-filter加密算法在网络取证中的应用

作为网络取证技术一方面要大范围地收集网络...

Bloom-Filter加密算法

近年来,随着计算机和互联网技术的发展,数...

基于AES加密算法的XML数据加密在移动终端的研究与应用

XML作为一种描述数据的标记语言,它具有...

XML加密技术

XML作为一种描述数据的标记语言,它具有...

AES加密算法在无线网络化传感器的应用

随着无线网络的迅速发展,无线设备的更多应...

DES加密算法的VC程序实现

DES加密算法是将64位的明文文件加密成...

常见的图像加密技术

随着Internet的不断发展,越来越多...

个人WEB服务器加密传输

大家都知道嗅探技术能够捕获口令,捕获专用...

加载更多