您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. PHP技术内幕 php

  2. 第1章 PHP概述1.1 深入分析1.1.1 编程基础1.1.2 PHP的优点1.1.3 PHP41.1.4 PHP与Apache1.1.5 PHP语法概述1.2 快速解决方案1.2.1 Apache配置1.2.2 特殊的Apache函数1.2.3 PHP配置1.2.4 诊断1.2.5 错误1.2.6 记录1.2.7 输出控制1.2.8 安全性1.2.9 正则表达式第2章 数据2.1 深入分析2.1.1 数据类型2.1.2 数据处理2.1.3 日期与时间2.1.4 算术2.2 快速解决方案2.
  3. 所属分类:PHP

    • 发布日期:2009-05-25
    • 文件大小:14mb
    • 提供者:cofli_l
  1. 最新.net技术博客源代码

  2. 完美的利用了浏览器的XML解析技术,完全实现数据和界面的分离,使网络传输数据量大大减少,加载速度远远超过了市面上所有的BLOG产品,有效的减轻了服务器的带宽压力,服务器端使用四大动态网站开发语言中速度最快的ASP.NET(C#)编写,屏弃了传统的控件开发方式,所有执行过程采用单向流的生成方式,使其对服务器CPU及内存资源的占用降至最低水平,并通过gzip压缩进一步缩减服务器的网络带宽消耗,提高响应速度 。 无Session设计杜绝了用户会话无故丢失的尴尬,客户端关联的会话加密方式带来了用户数据
  3. 所属分类:C#

    • 发布日期:2009-07-16
    • 文件大小:1mb
    • 提供者:bigdragon918
  1. oracle入门基础

  2. 第一部分 Oracle SQL*PLUS基础 23 第一章 Oracle数据库基础 23 §1.1 理解关系数据库系统(RDBMS) 23 §1.1.1 关系模型 23 §1.1.2 Codd十二法则 24 §1.2 关系数据库系统(RDBMS)的组成 24 §1.2.1 RDBMS 内核 24 §1.2.2 数据字典概念 25 §1.3 SQL、SQL*Plus及 PL/SQL 25 §1.3.1 SQL和SQL*PLUS的差别 25 §1.3.2 PL/SQL语言 27 §1.4 登录 到
  3. 所属分类:其它

    • 发布日期:2009-07-20
    • 文件大小:3mb
    • 提供者:ddcgy
  1. C#网络蜘蛛源程序及搜索引擎技术揭密

  2. 网络 蜘蛛基本原理 网络蜘蛛即Web Spider,是一个很形象的名字。把互联网比喻成一个蜘蛛网,那么Spider就是在网上爬来爬去的蜘蛛。网络蜘蛛是通过网页的链接地址来寻找网页,从 网站某一个页面(通常是首页)开始,读取网页的 内容 ,找到在网页中的其它链接地址,然后通过这些链接地址寻找下一个网页,这样一直循环下去,直到把这个网站所有的网页都抓取完为止。如果把整个互联网当成一 个网站,那么网络蜘蛛就可以用这个原理把互联网上所有的网页都抓取下来。 对于搜索引擎来说,要抓取互联网上所有的网页几乎
  3. 所属分类:网络基础

    • 发布日期:2009-07-28
    • 文件大小:262kb
    • 提供者:wang3c
  1. 空间文件管理助手 For Asp

  2. 空间文件管理助手 For Asp 开发给服务器没有开设FTP软件和没有装ftp软件的用户,直接管理空间上的文件,文本文件可以在线编辑。 程序只有一个文件,结构清晰,容易二次开发或增加功能。 具体功能如下 1、采用div+css标准结构写法,代码精炼 2、需要用户名和密码才可以登陆系统 3、用户名和密码md5加密 4、建立文件夹或文件 5、批量上传文件功能 6、在线编辑文本文件 7、删除文件夹或文件 8、修改登陆用户名和密码 默认用户密码:admin 1、更新登陆用户和密码相同时bug 2、提示
  3. 所属分类:C#

    • 发布日期:2009-08-06
    • 文件大小:12kb
    • 提供者:startay
  1. 免费的影子系统(实现硬盘保护)

  2. 《影子分区》是一款实时透明的磁盘数据加密软件。其特点是:   ■即插即用   《影子分区》软件在加密分区的使用上采用了灵活、方便的U盘方式;   ■“无分区”   在《影子分区》软件中,并不拘泥于固定的磁盘分区布局。您可以在未使用的磁盘空间上任意地划分和定义磁盘分区,您既可以保存这些分区布局成为固定的磁盘分区,也可以将其作为固定的或隐蔽的加密分区来使用;   ■高效   通过精心的设计与筹划,《影子分区》软件在极少的系统占用下实现了安全与效率的有机结合,无论多么海量的数据访问,均可透明高效地完
  3. 所属分类:专业指导

    • 发布日期:2009-08-26
    • 文件大小:2mb
    • 提供者:qixingshengyu
  1. Oracle8i_9i数据库基础

  2. 第一部分 Oracle SQL*PLUS基础 23 第一章 Oracle数据库基础 23 §1.1 理解关系数据库系统(RDBMS) 23 §1.1.1 关系模型 23 §1.1.2 Codd十二法则 24 §1.2 关系数据库系统(RDBMS)的组成 24 §1.2.1 RDBMS 内核 24 §1.2.2 数据字典概念 25 §1.3 SQL、SQL*Plus及 PL/SQL 25 §1.3.1 SQL和SQL*PLUS的差别 25 §1.3.2 PL/SQL语言 27 §1.4 登录到S
  3. 所属分类:其它

    • 发布日期:2010-03-03
    • 文件大小:532kb
    • 提供者:mayudong1
  1. Oracle8i_9i数据库基础.pdf

  2. 第一部分 Oracle SQL*PLUS基础............................................................. 24 第一章 Oracle数据库基础....................................................................... 24 §1.1 理解关系数据库系统(RDBMS)................................................. 2
  3. 所属分类:其它

    • 发布日期:2010-03-10
    • 文件大小:2mb
    • 提供者:yuchuanfeng
  1. c# 加密和解密相关代码

  2.  数据的加密与解密  文件的加密与解密 第 章 加密与解密技术 第19章 加密与解密技术 829 19.1 数据的加密与解密 实例571 异或算法对数字进行加密与解密 光盘位置:光盘\MR\19\571 中级 趣味指数: 实 例说明 在实现本实例之前先来简要了解一下加密的概念,加密是指通过 某种特殊的方法,更改已有信息的内容,使得未授权的用户即使得到 了加密信息,如果没有正确解密的方法,也无法得到信息的内容。谈 到加密的话题,一些读者一定非常感兴趣,而且会联想到复杂的加密 算法,本实例主要
  3. 所属分类:C#

    • 发布日期:2011-09-06
    • 文件大小:39kb
    • 提供者:yunwu009
  1. 空间文件管理助手

  2. 空间文件管理助手 For Asp 1.0 由于公司服务器没有开设FTP软件,自己写了这个管理程序,现在就可以不用FTP,直接管理空间上的文件了。 程序只有一个文件,结构清晰,容易二次开发或增加功能。 具体功能如下 1、采用div+css标准结构写法,代码精炼 2、需要用户名和密码才可以登陆系统 3、用户名和密码md5加密 4、建立文件夹或文件 5、批量上传文件功能 6、在线编辑文本文件 7、删除文件夹或文件 8、修改登陆用户名和密码 默认用户密码:admin 1、更新登陆用户和密码相同时bug
  3. 所属分类:其它

    • 发布日期:2012-01-27
    • 文件大小:11kb
    • 提供者:zmd168
  1. 混沌系统的图像加密

  2. 提出了一种基于级联混沌系统的图像加密算法。实验结果表明,这种加密算法具有高度的安全性和有效性。关键词: 图像加密算法;混沌;级联混沌 目前混沌加密己成为密码学研究的热点之一,但已有的大部分混沌加密算法都是基于单个混沌系统的。事实表明,一些混沌映射可通过相空间重构的方法精确预测出来[1]。另外,由于计算机精度的限制,单混沌系统输出的时间序列并不能达到理论上的完全随机,而可通过多个混沌系统的级联使
  3. 所属分类:其它

    • 发布日期:2012-12-13
    • 文件大小:181kb
    • 提供者:zhoushouyue
  1. 基于菲涅尔衍射的相空间加密

  2. 基于菲涅尔衍射的相空间加密,包括维格纳函数和fft、ifft
  3. 所属分类:其它

    • 发布日期:2015-08-04
    • 文件大小:252kb
    • 提供者:charleswrd
  1. 解密加密可加密各种文件和文本

  2. 可解密加密任何二进制文本文件(意思是几乎可以加密任何文件),输入自定义密码,经过16次修改,加入各种锁相,密码长度可达30位,必须输入公共密钥才能打开和解码文件,类似英格玛加密,并且压缩占用空间也达到极致。
  3. 所属分类:其它

    • 发布日期:2018-09-05
    • 文件大小:540kb
    • 提供者:qq_41639781
  1. 在HSI空间中将保真分数DCT与混沌映射相结合的彩色图像加密

  2. 在HSI空间中将保真分数DCT与混沌映射相结合的彩色图像加密
  3. 所属分类:其它

  1. 拉丁阵和幅相变换相结合的物理层加密传输算法

  2. 统无线通信的安全性主要依赖于上层加密机制,无法保证调制方式等物理层信息的安全。针对此问题,本文从物理层信道的本质特性出发,基于混沌理论中的三维洛伦兹映射,提出了一种利用拉丁阵置乱星座点位置信息的物理层加密传输算法。算法充分利用星座调制复数空间特性,能获得比布尔代数域更大的密文和密钥空间,因此可获得更高安全性。从理论分析、NIsT(National Institute.of standards Technology)随机性测试、密钥空间、密钥敏感性、识别调制方式等方面考察了算法的安全性能。理论分析
  3. 所属分类:其它

  1. TD-ERCS离散混沌伪随机序列的复杂性分析

  2. 采用相空间直接观察法和行为复杂性算法,系统地分析了新型TD-ERCS离散混沌系统产生的伪随机序列的复杂性,得出了其复杂性变化规律.在Kolmogorov复杂性基础上,应用经典的Limpel-Ziv算法,ApEn算法和PE算法,从一维时间序列到多维相空间重构两方面计算了TD-ERCS离散混沌伪随机序列的复杂度大小.计算结果表明,TD-ERCS系统的行为复杂性高,而且该系统的复杂性大小随系统参数改变的变化范围小,是一个复杂性非常稳定的全域性离散混沌系统,其产生的混沌伪随机序列适合于信息加密或扩频通信
  3. 所属分类:其它

    • 发布日期:2021-02-22
    • 文件大小:490kb
    • 提供者:weixin_38610573
  1. 避风港:避风港适用于需要通过Android应用和设备上的传感器保护自己的空间和财产而又不损害自己的隐私的人-源码

  2. 关于避风港 避风港适用于需要一种方法来保护其个人区域和财产而又不损害其隐私的人。 这是一个Android应用程序,它利用设备上的传感器来提供对物理区域的监视和保护。 Haven可将任何Android手机变成运动,声音,振动和光检测器,监视意外的来宾和有害入侵者。 我们为调查记者,*捍卫者和有可能被迫失踪的人们设计了避风港,以创造一种新型的群体豁免权。 通过将任何智能手机中的传感器阵列与信号和Tor等世界上最安全的通信技术相结合,Haven可以防止最坏的人在不陷入困境的情况下沉默公民。 查看我
  3. 所属分类:其它

    • 发布日期:2021-02-02
    • 文件大小:11mb
    • 提供者:weixin_42098759
  1. Baker 映射的三维扩展及其在多媒体加密中的应用

  2. 对Baker 映射进行三维扩展,提出一种基于三维混沌映射的混沌加密方案. 与二维映射相比,扩展后的三维 Baker 映射具有更大的密钥空间、更快的混迭速度和更广的应用范围. 这种三维Baker 映射与扩散函数相结合,增加 了密码强度,起到良好的加密作用. 实验结果表明,与传统基于数论的DES 加密算法相比,该算法具有更快的速度, 更适合于多媒体数据的加密.
  3. 所属分类:其它

    • 发布日期:2021-01-15
    • 文件大小:132kb
    • 提供者:weixin_38582506
  1. 基于角色对称加密的云数据安全去重

  2. 云计算和大数据技术的飞速发展促使人们进入大数据时代,越来越多的企业和个人选择将数据外包至云服务提供商。数据量的爆炸式增长态势、占据大量存储空间以及庞大的管理开销给云存储带来巨大压力。同时,如何有效防止个人隐私泄露、实现授权访问、云数据安全去重以及密钥更新与权限撤销问题也给云服务提供商提出更大挑战。针对上述问题,提出一种角色对称加密算法,利用角色对称加密将用户角色与密钥相关联,构建角色密钥树,不同角色可根据访问控制策略访问对应权限的文件;同时,提出一种基于角色对称加密的云数据安全去重方案,有效保护
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:890kb
    • 提供者:weixin_38614636
  1. 一种基于混沌的数字图像信息加密方案

  2. 为进一步提高数字图像信息的安全性,采用二维Logistic系统与新二维离散系统相结合,提出一种能极大扩展密钥空间且增强安全性的图像加密方案。首先,对明文数字图像预处理,提取其R、G、B分量并将其转化为一维阵列,与由二维Logistic map产生的伪随机混沌序列进行数学运算;之后,采用基于修正的Marotto定理的新二维离散混沌系统与相对应的一次密文异或的方法,得到三个一维数组;最后,转化为三维数组,得到最终密文图像。通过实验仿真结果得出,与传统的混沌加密算法相比,该算法具有易实现、对系统初始条
  3. 所属分类:其它

« 12 3 4 5 »