学科分类
/ 2
24 个结果
  • 简介:如果公司规定早上九点钟就要上班,那你就一定要赶在九点钟之前去公司打卡,但为了不背上迟到的罪名,你或许会请早到的同事帮忙打卡。为了解决打卡机的漏洞,现在有了更先进的考勤设备,如指纹识别、视频识别,这些设备是只认本人的。

  • 标签: 图像识别 图像制作 电脑 加密
  • 简介:有些朋友可能知道在Windows2000和WindowsXP中可以使用Syskey命令对系统进行加密,使用Syskey双重加密系统通常来说应该比较安全,然而一些所谓黑客还是找到了破解Syskey双重加密的方法,下面就看看如何进行Syskey双重加密,而黑客又是如何破解Syskey双重加密的!

  • 标签: 破解 WINDOWS 加密系统 黑客 命令
  • 简介:许多用户采用加密分区或驱动器的方式确保数据的安全性,但这并不是最佳的数据保护方案,笔者在此介绍一种更为简单安全的方式,基于加密容器法保护文件。

  • 标签: 保护文件 加密 容器 保护方案 安全性 驱动器
  • 简介:现在有刻录机的朋友很多,他们喜欢将自己的文件备份到CD—R中,有没有办法让别人即使拿到该光盘也无法查看其中的重要内容呢?办法是有的,那就是刻录加密光盘。

  • 标签: 加密光盘 刻制 文件备份 刻录机 CD
  • 简介:随着大家对个人隐私和数据安全的重视,大家开始选用各种加密软件。市面上的安全软件通常都宣称是高强度加密或具备国际领先加密算法,然而加密后的文件真的是无懈可击吗?下面就以“文件夹加密超级大师”这款软件为例,实际测试一下加密后的效果。

  • 标签: 加密软件 数据安全 个人隐私 加密算法 国际领先 安全软件
  • 简介:分析数据加密技术中的置换算法及其加密解密指导思想,给出加密解密置换算法的程序设计方法与具体实现步骤,并提供一个完整的加密解密算法的c++源程序。

  • 标签: C++语言 加密 置换算法 移位
  • 简介:通常来说,对文件加密解密都需要用到密码,当然,我们杂志以前也曾经介绍过对文件。隐藏”而实现加密的方法,但文件隐藏,往往也需要密码。如果密码遗忘,可能你的机密文件。将成为谁都打不开的机密了,你可曾遇到忘记密码的尴尬。

  • 标签: 文件隐藏 加密解密 密码 机密文件
  • 简介:StrategyAnalytics最新研究报告《BingeOn大获成功,消费者满意度达99%》指出,99%的美国T-Mobile的BingeOn智能手机用户表示对该移动视频流业务的质量表示满意。该研究是由StrategyAnalytics的AppOptix研究平台支持,利用手机内置的遥测应用程序和大数据分析环境对美国移动用户进行调研。针对诸如BingeOn这样据有竞争性的业务,该调查评估了智能手机用户的意识、兴趣以及满意度。

  • 标签: 视频流 用户表 STRATEGY 零流量 T-MOBILE 智能手机
  • 简介:提出一种新的将水印图像Arnold置乱算法,然后按一定规则把水印信息分散嵌入到数字产品中。该算法通过各种攻击测试,对JPEG有损压缩、中值滤波攻击和高强度噪声攻击具有强稳健性,具有很好的透明性和鲁棒性,实用性也较高。

  • 标签: 数字水印 Arnold置乱变换 水印嵌入
  • 简介:提到加密,不少用户可以说出一大堆加密软件,然而这里所讲的加密方法绝不使用第三方工具软件,而是使用Vista系统本身提供的BitLocker驱动器加密功能。使用BitLocker驱动器加密功能,可以对硬盘驱动器加密,被加密的驱动器只能在加密的系统中使用,在其他系统中将无法识别,即使你将硬盘挂接到其他系统中,也无法读取其中的数据,真正保护数据的安全。下面来看看如何实现。

  • 标签: VISTA系统 数据保护 BitLocker驱动器 加密方法
  • 简介:摘要提出一种新的将水印图像Arnold置乱算法,然后按一定规则把水印信息分散嵌入到数字产品中。该算法通过各种攻击测试,对JPEG有损压缩、中值滤波攻击和高强度噪声攻击具有强稳健性,具有很好的透明性和鲁棒性,实用性也较高。

  • 标签: 数字水印 Arnold置乱变换 水印嵌入
  • 简介:网络流量监测对于服务器来说十分重要,本文主要介绍RedHatAs4.0服务器监测网络流量的工具、方法及使用经验。从而可以轻松地监测服务器硬件及网络流量和服务器相关的网络设备的信息。

  • 标签: 网络流量 流量监控 流量监测 服务器 网络设备 硬件
  • 简介:以胆亮鲜艳我绿色作为封面颜色的计算机技术书籍并不多见:我的书架上,《C++沉思录》第是第一本绿皮的经典;然后,高教版的《AlgorithmInC》延长了这条亮丽的风景;而在最近收到的《软件加密技术内幕》一书的样稿后,我那沉寂了一月有余的书架又一次要迎接一位绿色贵宾的入住了!能够抢先阅读这部看雪学院的力作,就很让人兴奋。阅完全书,让人不由得选叹:加密的世界原来是如此的奇妙!

  • 标签: 《软件加密技术内幕》 加壳技术 密码学 程序设计语言 操作系统 数据结构
  • 简介:摘要本文分析了当前网络服务器流量分析的现状,论述了对服务器流量监控和分析的意义及其主要内容。论文详细阐述了基于Netflowv9、IPFIX以及PSAMP等标准和协议的网络流量监控的解决方案建议,并提出软件框架设计模式。

  • 标签: 网络服务器 流量分析 流量监控
  • 简介:随着计算机技术的发展和网络的飞速发展,网络在我们的生活中发挥着越来越重要的作用,越来越多的人越来越依赖于计算机和网络,无论是工作还是学习,计算机已经在我们的生活中发挥着越来越重要的作用,随着而来的就是我们所面临的问题,数据的信息的安全性已经越来越收到人们的关注,恶意盗取信息的现象已经司空见惯,我们必须重视数据的加密技术的研究。

  • 标签: 计算机 加密技术 信息数据 数据安全
  • 简介:随着计算机网络技术的发展和不断推广,互联网已经成为人民沟通和使用的重要工具。然而,伴随着互联网的飞速发展,网络信息安全问题日益突出,越来越受到社会各界的高度关注。为了维护网络信息的安全,我们必须针对风险发生的可能性提前防范,以创造更加安全可靠的网络环境。基于此,本文对计算机网络安全的信息加密技术进行了探讨。

  • 标签: 计算机 网络安全 信息加密技术