基于DCT的图像置乱加密算法及在数字电视中的应用
为防止未授权的用户违法窃取业务,在数字电...
混沌算法在语音加密中的应用
随着现代社会对语音通信的需求逐渐增多,语...
CHK文件恢复专家1.01版发布
CHK文件恢复专家是专业的CHK文件恢复...
基于JAVA技术的MD5加密算法的实现
MD5加密算法与JAVA技术的融合不仅能...
LTE无线移动通信系统加密算法的验证方法
如何选择和有效评估加密算法是否适用于LT...
遗传加密算法在试题库组卷中的应用
自动组卷是网络考试系统的核心功能,组卷成...
无线环境下的视频加密问题
目前视频加密算法存在于两个领域,一个是视...
DES加密算法的VLSI实现方法
DES加密算法是最为广泛使用的一种分组密...
校园网络环境下数据如何加密
随着网络的高速发展,网络的安全问题日益突...
集群通信系统语音加密技术
集群通信系统要传输大量机密信息,对通信保...
无线路由器设置无线加密后 无法连接怎么办
出现无线路由器设置无线加密后,无法连接可...
广播加密
广播加密作为一种将数据内容通过广播信道安...
Bloom-filter加密算法在网络取证中的应用
作为网络取证技术一方面要大范围地收集网络...
Bloom-Filter加密算法
近年来,随着计算机和互联网技术的发展,数...
基于AES加密算法的XML数据加密在移动终端的研究与应用
XML作为一种描述数据的标记语言,它具有...
XML加密技术
XML作为一种描述数据的标记语言,它具有...
AES加密算法在无线网络化传感器的应用
随着无线网络的迅速发展,无线设备的更多应...
DES加密算法的VC程序实现
DES加密算法是将64位的明文文件加密成...
常见的图像加密技术
随着Internet的不断发展,越来越多...
个人WEB服务器加密传输
大家都知道嗅探技术能够捕获口令,捕获专用...